Testy penetracyjne – o co w nich chodzi?

Nowoczesne sieci teleinformatyczne posiadają rozbudowane i zaawansowane systemy zabezpieczeń, które wymagają okresowej kontroli. Proces ten nie zawsze powinien mieć ściśle określony i zdefiniowany przebieg. Testy penetracyjne – bo o nich mowa – charakteryzują się złożonym i nieprzewidywalnym algorytmem, którego zadaniem jest maksymalne zwiększenie efektywności ataku.

Czy to legalne?

Gdy mowa o atakach na sieci teleinformatyczne, pierwszym skojarzeniem jest ich… legalność.

Tak, symulowane ataki na własne sieci są legalne o ile nie wywołują one szkód u podmiotów trzecich. Osoba, lub podmiot zarządzający daną siecią nie tylko ma prawo, ale i obowiązek (co jest praktykowane między innymi na Zachodzie) przeprowadzenia symulacji w postaci testów penetracyjnych. W ich przypadku jedynym przewidywalnym procesem jest wykorzystanie exploitów, czyli specjalistycznych narzędzi do wyszukiwania błędów systemowych, mogących stać się furtką ewentualnego ataku.

Testy penetracyjne – jak się je przeprowadza?

Przebieg testów penetracyjnych jest bardzo złożony i często nieprzewidywalny.

Nie oznacza to jednak, że nie można wyróżnić kilku podstawowych „kroków” jakie tester musi zrealizować, by „złamać” dane zabezpieczenie. Kroki te polegają między innymi na wyszukaniu docelowego adresu IP, analizie zabezpieczeń za pośrednictwem exploitów, wyszukiwanie „słabych” portów i przede wszystkim – na finalnej próbie ataku.

Co ważne, próba ta zawsze jest ostatnim etapem testu. Sam fakt, że dokonano próby włamania nie oznacza jeszcze, że atak się powiedzie. Niemniej w ten sposób można łatwo wykryć podatne na ataki porty (np. port 21), za pośrednictwem których potencjalny haker mógłby zdobyć kontrolę nad naszą siecią.

Podsumowanie

Każdy z testów penetracyjnych – https://www.pwc.pl/pl/uslugi/bezpieczenstwo-informatyczne/testy-penetracyjne.html może mieć inny przebieg (algorytm), aczkolwiek jego metodologia często opiera się na sprawdzonych założeniach. Na chwilę obecną, jest to najbardziej profesjonalna i wiarygodna forma kontroli zabezpieczeń sieci. Co więcej, dzięki swej nieprzewidywalności, ma ona ogromną przewagę nad klasycznym audytem.