Skanowanie podatności IT

wyślij zapytanie
Skanowanie podatności IT Testy podatności są realizowane na podstawie opracowań OSSTMM (Open Source ecurity Testing Methodology Manual) NIST 800-42, Guideline on Network Security esting Information System Security Assessment Framework (ISSAF), oraz ajlepszymi praktykami w obszarze testów podatności.

Skanowanie podatności IT realizowane są w następujących etapach:

Etap 1 – Gromadzenie informacji

  • Próby zgromadzenia jak największej ilości dostępnych publicznie informacji na temat infrastruktury informatycznej,
  • Identyfikacja udostępnionych usług poprzez skanowanie portów TCP/UDP wraz z próbą uzyskania informacji o zainstalowanych wersjach oprogramowania wykorzystując techniki fingerprinting oraz banner grabbing.

Etap 2 – Identyfikacja podatności

  • Skanowanie podatności z wykorzystaniem automatycznych narzędzi,
  • Manualna identyfikacja podatności w oparciu o zgromadzone informacje o wersjach zainstalowanego na badanych urządzeniach oprogramowania w publicznych bazach (np. Bugtraq, CERT, OSVDB).

Etap 3 – Analiza podatności

  • Analiza mająca na celu weryfikację i eliminację potencjalnych fałszywych alarmów (false positives) oraz identyfikację krytycznych podatności,
  • Próba odnalezienia kodu oprogramowania wykorzystującego daną podatność – tzw. exploit.

Etap 4 – Próby wykorzystania podatności

  • Kontrolowane próby wykorzystania stwierdzonych podatności i próby wykorzystania kodu exploit.