Пентестом называют тесты на защищенность информационных систем, при которых моделируется хакерская атака. Проверка подразумевает участие лица, имитирующего атакующего, который активно пользуется пробелами в системе. Цель тестов – обнаружение недостатков, уязвимых мест, которые способны вызвать неправильную работу системы или отказ в сервисе. По результатам можно дать прогноз финансовых потерь, экономических рисков. Тест касается физического и виртуального уровня.

Результаты тестов позволяют оценить текущий уровень защищенности, сможет ли система преодолеть попытки вмешательства со стороны, собрать информацию об объеме ресурсов, времени, которые необходимы для атаки на клиента. При выявлении недостатков обязательно составляется перечень рекомендаций по устранению пробелов в защите.

Как организован пентест

Моделируются действия хакеров, которые намерены проникнуть в информационную систему клиента и навредить ее целостности, вскрыть конфиденциальность, сделать доступными сведения, принадлежащие клиенту. Чаще всего исследование (пентест) проводится для сетевого оборудования, систем управления БД, сетевых служб, сервисов, средств защиты информации, серверных и пользовательских ОС, прикладного ПО.

Какие программы используют для пентеста

Для проведения penetration test применяют определенное ПО, которое работает с уязвимостями различных систем:

  • Nmap — утилита, которая настраивает сканирование IP-сетей любых объектов, выявление состояния объектов исследуемой сети, включая порты, службы;
  • Metasploit — ПО, собирающее сведения о пробелах, слабых местах, помогает создавать признаки вирусного ПО для антивирусов, тестирования, создания атак на информационные системы;
  • Nessus — ПО для автоматизированных проверок, выявления дыр в информационной защите. Программа с открытым исходным кодом, ее получить можно по General Public License;
  • Kali Linux — дистрибутив позволяет настроить под себя проверку, использовать инструменты, приложения для поведенческого хакинга, тестов на проникновение. ПО работает на нескольких платформах.

Тест на проникновение с использованием приложений и специального ПО — это попытки подбора паролей, обнаружение вирусов, поиск дыр в портах IP-сетей. Задача тестера — собрать сведения о допусках персонала, поиск сведений о заказчике в открытых источниках, информацию об ОС, ресурсах заказчика, ПО и приложениях, дать анализ угроз, дыр в защите, имитировать хакерские действия и анализировать сроки взлома, экономические риски. По итогам работы формируется отчет с инструкцией по устранению выявленных пробелов.