Как проверить надежность системы безопасности

Проверка надежности системы безопасности играет важную роль в ее проектировании. Специалисты, занимающиеся тестированием надежности, называются пентестерами. Далее рассмотрим, какие утилиты используют эти специалисты, чтобы понять, как можно проверить эффективность созданной системы.

  1. Responder – наиболее популярная и важная утилита, позволяющая просматривать трафик и модифицировать ответы для протоколов Link-Local Multicast Name Resolution, NBT-NS и WPAD.
  2. Второй по счету протокол является по своей сути пережитком, который использует Microsoft для обеспечения совместимости приложений, работающих с помощью NetBIOS для сетей TCP/IP. Первый протокол аналогичен DNS и использует многоадресные коммуникации Peer2Peer, позволяющие преобразовывать имена. Этот протокол появился еще с выходом Windows Vista. Оба из названных протоколов очень любят использовать злоумышленники в своих корыстных целях.
  3. WPAD является из этих 3 протоколов наиболее полезным. Он позволяет автоматически конфигурировать прокси-сервер, что дает возможность управлять доступом хостов к сети интернет. Проблема протокола заключается в широковещательном сообщении, которое посылается для обнаружения файла, используемого данным протоколом. Широковещательные и многоадресные системы независимо от формы имеют множество уязвимостей. С их помощью можно выполнить кражу учетной записи, взломать хэш.
  4. Другая утилита называется Hashcat. Она позволяет взламывать пароли, при этом работает в паре с графическими процессорами и может взаимодействовать с вышеприведенной Responder. Для Hashcat требуется USB-носитель с большим объемом словарей.

    Скриншот к Hashcat
    Скриншот к Hashcat
  5. ARPSpoof+WireShark с последующей аналитикой. Благодаря этим двум утилитам можно перенаправить трафик к себе и получить всю информацию, в том числе касающуюся участников коммуникации. Другими словами, средства помогают выполнить атаку типа «человек посередине». Они позволяют наглядно увидеть, что для каждой подсети необходимо шифрование изнутри. Даже в том случае, когда сеть вне интернета, нет гарантии, что хакер не проникнет извне.
  6. Кроме того, каждому пентестеру будут полезны сканеры уязвимостей (например, Nexpose и Nessus) и программы для тестирования веб-приложений.

Видео: Пентест Wi-Fi сетей

Сергей Гришечкин

Главный редактор информационного портала BestHard.

sergey2829 имеет 718 сообщений и подсчета голосов.Посмотреть все сообщения sergey2829

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *