KIBERNETINIO SAUGUMO SITUACIJA LIETUVOJE

      Nors pasaulinės informacinių technologijų naujovės Lietuvoje pritaikomos beveik taip pat greitai kaip ir visame pasaulyje, mūsų šalyje vis dar siaurai suvokiama šių technologijų apsauga.

      Lietuvos organizacijos bei gyventojai kibernetinį saugumą dažnai sieja tik su antivirusinės apsaugos sistemos turėjimu ir kompiuterinių tinklų apsaugai ar švietimui apie saugų darbą internete vis dar skiria mažai dėmesio.

      Šios dienos tendencija yra tokia, kad pažeidžiamumų bei įsilaužimų metodų skaičius auga žymiai greičiau nei apsisaugojimų nuo šių atakų būdų skaičius, dėl to kibernetinio saugumo įvertinimo testai yra viena iš svarbiausių ir reikalingiausių kibernetinio saugumo srityje paslaugų.

      Vien š.m. praėjusį ketvirtį Lietuvos Respublikos ryšių reguliavimo tarnybos nacionalinis elektroninių ryšių tinklų ir informacijos saugumo incidentų tyrimo padalinys (CERT-LT) užfiksavo 11’707 kibernetinius incidentus (59% daugiau nei atitinkamai prieš metus).

 

MŪSŲ ATLIEKAMŲ SAUGUMO PATIKRINIMŲ (PENETRATION TEST) TIKSLAI

      Egzistuojančių saugumo trūkumų nustatymas atliekant kryptingas atakas;

      Rizikos įvertinimas pagal egzistuojančius pažeidžiamumus;

      Rekomenduojamų sprendimų parengimas pažeidžiamumų ištaisymui. Pateikiami sprendimai bendru atveju gali būti įgyvendinti vidinio IT departamento pajėgumais;

      Aukštos rizikos subsistemų, reikalaujančių nuodugnesnio patikrinimo identifikacija;

      Iteratyvus saugumo lygio padidėjimas kompanijoje;

      Pateikiama detali ataskaita.

 

WEB SVETAINIŲ ATSPARUMAS ĮSILAUŽIMAMS

      Identifikuojame web aplikacijų, web serverių ir susijusių duomenų bazių saugumo trūkumus;

      Pilni ir išsamūs OWASP TOP 10 web programų pažeidžiamumo testai (perimta sesija (Hijacking), SQL intarpai (SQL injections), įterptas programinis kodas (Cross-site scripting), perpildyta atmintis (Buffer overflows), ir t.t.);

      Dinamiškai generuojame exploit’us, tam kad identifikuoti kuo didesnį skaičių saugumo spragų;

      WEB servisų testavimas web ir mobiliosioms aplikacijoms.

 

WIFI ATSPARUMAS ĮSILAUŽIMAMS

      Įvertiname WEP, WPA-PSK ir WPA2-PSK šifruotų tinklų atsparumą įsilaužimui;

      Įvertiname galimybes atlikti MITM (man in the middle) atakas, įsiterpti į wireless ryšį ir įterpti kenkėjišką kodą;

      Jūsų Wi-Fi stotelės darbo imitacija ir prieigos taškų nukreipimas (perimant konfidencialią informaciją).

 

TINKLO PERIMETRO ATSPARUMAS ĮSILAUŽIMAMS

      Imituojame užpuoliko pastangas pasiekti ir užvaldyti Jūsų duomenis;

      Nustatome ir išnaudojame kritinius OS, įrenginių, serverių ir programinės įrangos pažeidžiamumus;

      Surenkame tinklo konfigūracinę informaciją ir sukuriame sistemų žemėlapį;

      Testuojame gynybinių technologijų gebėjimą identifikuoti įsilaužimą ir sustabdyti atakas;

      Per aptiktas saugumo spragas bandome pasiekti įmonės viduje esančias sistemas.

 

SOCIALINĖ INŽINERIJA

      Ieškome potencialios informacijos viešąjame internete;

      Naudojame šablonų įvairovę arba sukuriame pasirinktinį sukčiavimo el. laiškais procesą;

      Naudojame klientinės pusės exploit’us, tam kad įvertinti serverinių sprendimų saugumą;

      Įvertiname bendrą darbuotojų saugumo supratimo brandą.

Naudojamos technologijos bei įrankiai

INFORMATION GATHERING

acccheck, ace-voip, amap, automater, bing-ip2hosts, braa, caseFile, cDPSnarf, cisco-torch, cookie Cadger, copy-router, config, dmitry, dnmap, dnsenum, dnsmap, dNSRecon, dnstracer, dnswalk, dotDotPwn, enum4linux, enumIAX, exploitdb, fierce, firewalk, fragroute, fragrouter, ghost Phisher, goLismero, goofile, hping3, inTrace, iSMTP, lbd, maltego Teeth, masscan, metagoofil, miranda, nmap, ntop, p0f, parsero, recon-ng, sET, smtp-user-enum, snmpcheck, sslcaudit, sSLsplit, sslstrip, sSLyze, tHC-IPV6, theHarvester, tLSSLed, twofi, uRLCrazy, wireshark, wOL-E, xplico

SNIFFING & SPOOFING

burp Suite, dNSChef, fiked, hamster-sidejack, hexInject, iaxflood, inviteflood, iSMTP, isr-evilgrade, mitmproxy, ohrwurm, protos-sip, rebind, responder, rtpbreak, rtpinsertsound, rtpmixsound, sctpscan, sIPArmyKnife, sIPp, sIPVicious, sniffJoke, sSLsplit, sslstrip, tHC-IPV6, voIPHopper, webScarab, wifi Honey, wireshark, xspy, yersinia, zaproxy

VULNERABILITY ANALYSIS

bBQSQL, bED, cisco-auditing-tool, cisco-global-exploiter, cisco-ocs, cisco-torch, copy-router-config, dBPwAudit, doona, dotDotPwn, greenbone Security Assistant, gSD, hexorBase, inguma, jSQL, lynis, nmap, ohrwurm, openvas-administrator, openvas-cli, openvas-manager, openvas-scanner, oscanner, powerfuzzer, sfuzz, sidGuesser, sIPArmyKnife, sqlmap, sqlninja, sqlsus, tHC-IPV6, tnscmd10g, unix-privesc-check, yersinia

EXPLOITATION TOOLS

armitage, backdoor Factory, beEF, cisco-auditing-tool, cisco-global-exploiter, cisco-ocs, cisco-torch, crackle, jboss, autopwn, linux Exploit Suggester, maltego Teeth, sET, shellNoob, sqlmap, tHC-IPV6, yersinia

PASSWORD ATTACKS

acccheck, burp Suite, ceWL, chntpw, cisco-auditing-tool, cmosPwd, creddump, crunch, dBPwAudit, findmyhash, gpp-decrypt, hash-identifier, hexorBase, tHC-Hydra, john the Ripper, johnny, keimpx, maltego Teeth, maskprocessor, multiforcer, ncrack, oclgausscrack, pACK, patator, phrasendrescher, polenum, rainbowCrack, rcracki-mt, rSMangler, sQLdict, statsprocessor, tHC-pptp-bruter, trueCrack, webScarab, wordlists, zaproxy

WIRELESS ATTACKS

aircrack-ng, asleap, bluelog, blueMaho, bluepot, blueRanger, bluesnarfer, bully, coWPAtty, crackle, eapmd5pass, fern Wifi Cracker, ghost Phisher, gISKismet, gqrx, gr-scan, kalibrate-rtl, killerBee, kismet, mdk3, mfcuk, mfoc, mfterm, multimon-NG, reaver, redfang, rTLSDR Scanner, spooftooph, wifi Honey, wifitap, wifite

FORENSICS TOOLS

Binwalk, bulk-extractor, Capstone, chntpw, Cuckoo, dc3dd, ddrescue, DFF, diStorm3, Dumpzilla, extundelete, Foremost, Galleta, Guymager, iPhone Backup Analyzer, p0f, pdf-parser, pdfid, pdgmail, peepdf, RegRipper, Volatility, Xplico

MAINTAINING ACCESS

CryptCat, Cymothoa, dbd, dns2tcp, http-tunnel, HTTPTunnel, Intersect, Nishang, polenum, PowerSploit, pwnat, RidEnum, sbd, U3-Pwn, Webshells, Weevely, Winexe

HARDWARE HACKING

android-sdk, apktool, Arduino, dex2jar, Sakis3G, smali

WEB APPLICATIONS

apache-users, Arachni, BBQSQL, BlindElephant, Burp Suite, CutyCapt, DAVTest, deblaze, DIRB, DirBuster, fimap, FunkLoad, Grabber, jboss-autopwn, joomscan, jSQL, Maltego Teeth, PadBuster, Paros, Parsero, plecost, Powerfuzzer, ProxyStrike, Recon-ng, Skipfish, sqlmap, Sqlninja, sqlsus, ua-tester, Uniscan, Vega, w3af, WebScarab ,Webshag, WebSlayer, WebSploit, Wfuzz, WPScan, XSSer, zaproxy

STRESS TESTING

DHCPig, FunkLoad, iaxflood, Inundator, invite flood, ipv6-toolkit, mdk3, Reaver, rtpflood, SlowHTTPTest, t50, Termineter, THC-IPV6, THC-SSL-DOS

REVERSE ENGINEERING

apktool, dex2jar, diStorm3, edb-debugger, had, javasnoop, JD-GUI, OllyDbg, smali, Valgrind, YARA

REPORTING TOOLS

CaseFile, CutyCapt, dos2unix, Dradis, KeepNote, MagicTree, Metagoofil, Nipper-ng, pipal