Перейти к содержимому
pentest-logo

Пентест.рф

Блог по кибербезопасности, тестированию на проникновение и анализу уязвимостей

  • Обзоры
  • Блог
  • Статьи
  • Методики
  • Главная
  • Статьи
  • Безопасность сетевой инфраструктуры
  • Статьи

Безопасность сетевой инфраструктуры

Большинство сетей настроены как плоские сети, где каждый сервер и рабочая станция работают в одной локальной сети (LAN), так что каждое приложение и система в сети могут общаться и подключаться ко всем остальным.

С точки зрения безопасности, такой практики следует избегать, поскольку большинству этих систем не нужно взаимодействовать друг с другом. Более того, если плоская сеть подвергается атаке (злоумышленником или вредоносным ПО) и одна машина оказывается скомпрометированной, вся информационная система также подвергается риску. Действительно, такие атаки используют метод, называемый «поворотным», который заключается в использовании скомпрометированного устройства для доступа к другим элементам и свободного перемещения в сети.

Сегментация

Сегментация сети является важной мерой безопасности, поскольку, даже если она не предотвращает атаки, она остается одним из основных способов уменьшить последствия успешной атаки.

Принцип работы прост. Как следует из названия, он заключается в разделении компьютерной сети на более мелкие сегменты, изолированные друг от друга в рамках виртуальных локальных сетей (VLAN). Это позволяет группировать приложения, серверы, рабочие станции [и т.д.] в сетевые подразделы в соответствии с вашими вопросами безопасности и приоритетами, и особенно в соответствии с критичностью этих систем. Кроме того, IP-фильтрация и брандмауэры облегчают разделение областей.

Использование Wi-Fi также может стать точкой входа для компьютерной атаки. Во-первых, необходимо отличать Wi-Fi соединения личных терминалов или терминалов посетителей от Wi-Fi соединений терминалов организации (обычно с гостевым Wi-Fi), а затем фильтровать и ограничивать потоки станций, подключающихся к сети Wi-Fi. Для этого в организации может быть создано несколько сетей Wi-Fi (каждая из которых явно разделена на сегменты), чтобы ограничить доступ к определенным критическим ресурсам, обеспечивая при этом доступ только к необходимым элементам для различных групп пользователей в вашей компании.

Сегментация сетевой архитектуры ограничивает последствия вторжения периметром информационной системы. В случае кибератаки боковое перемещение злоумышленника или вредоносного ПО невозможно, что предотвращает его распространение.  Кроме того, когда несколько подсетей действуют как небольшие сети сами по себе, это позволяет администраторам лучше отслеживать поток трафика между каждой из них, а значит, легче обнаружить необычные события.

Пентест внутренней сети

Тем не менее, важно протестировать систему, чтобы убедиться в надежности сегментации, установленной для изоляции критически важных систем и приложений друг от друга. Пентест внутренней сети является наиболее эффективным способом сделать это. Во время тестирования на проникновение пентестеры фокусируются на средствах управления сегментацией, как снаружи сети, так и внутри сети, чтобы выявить потенциальные уязвимости (технические недостатки, недостатки конфигурации или реализации), которые могут позволить получить доступ к критическим системам, приложениям и данным.

Внутренний тест на проникновение гарантирует, что критически важные системы и приложения не взаимодействуют с менее защищенными сетями. Цель этих тестов — подтвердить, что сегментация работает так, как задумано, и что нет никаких лазеек, которыми мог бы воспользоваться злоумышленник или вредоносное ПО.

Шифрование связи, сниффинг и атаки типа «человек посередине»

Конфигурация некоторых внутренних сетей означает, что информация передается в открытом виде, т. е. незашифрованной. Такой информацией могут быть идентификаторы счетов и связанные с ними пароли, конфиденциальные данные (личные, банковские и т. д.), архитектурные документы и другая критически важная информация. Такая практика значительно повышает риск компрометации вашей информационной системы внешними злоумышленниками (получившими доступ к вашей сети) и злонамеренными сотрудниками.

Риск еще больше для сетей Wi-Fi, поскольку коммуникации могут быть перехвачены по всему периметру, охватываемому точкой доступа.

Если компьютер в сети скомпрометирован, злоумышленник может получить всю широковещательную информацию с помощью программного обеспечения, прослушивающего сетевой трафик, например, wireshark. Этот процесс известен как «сниффинг».

Чтобы усилить воздействие сниффинга, злоумышленник ставит себя в положение «человека посередине» (MitM). Атаки типа «человек посередине», также известные как атаки типа «сниффинг», заключаются в том, что злоумышленник взламывает информационную транзакцию между двумя машинами или серверами, используя такие инструменты, как Ettercap. Заняв позицию «человека посередине», злоумышленник запускает Wireshark, чтобы прослушать трафик и извлечь конфиденциальную информацию и данные.

Учитывая степень риска сниффинга и атак типа «человек посередине», шифрование информации, циркулирующей в сети, является необходимым. Шифрование данных означает сделать их неразборчивыми без ключа для расшифровки. Наиболее распространенной мерой безопасности является добавление уровня шифрования к существующим протоколам (http, rtp, ftp и т.д.) с помощью протокола SSL (https, sftp, srtp и т.д.). В конкретном случае, описанном выше, рекомендация по исправлению, сделанная после тестов, заключалась в использовании smbv3, то есть smbv2 в сочетании с протоколом SSL, который обеспечивает шифрование и, следовательно, гарантирует конфиденциальность коммуникаций.

Post navigation

Назад Последствия кибератак
Далее Популярные виды пентеста

Похожее

Кто такие пентестеры и чем они отличаются от хакеров пентестер, хакер, белый хакер, пентест, тестирование на проникновение, penetration testing, кибербезопасность, информационная безопасность, ИБ, легальный пентест, уязвимости, эксплуатация уязвимостей, несанкционированный доступ, аудит безопасности
  • Обзоры
  • Статьи

Кто такие пентестеры и чем они отличаются от хакеров

9 апреля, 2026
Почему хороший пентестер не эксплуатирует уязвимости пентест защита кибербезопасность
  • Статьи

Почему хороший пентестер не эксплуатирует уязвимости

2 февраля, 2026
Корпоративные чат-боты как инструмент хакеров чат боты
  • Статьи

Корпоративные чат-боты как инструмент хакеров

8 октября, 2025

Не пропустите

Кто такие пентестеры и чем они отличаются от хакеров пентестер, хакер, белый хакер, пентест, тестирование на проникновение, penetration testing, кибербезопасность, информационная безопасность, ИБ, легальный пентест, уязвимости, эксплуатация уязвимостей, несанкционированный доступ, аудит безопасности
  • Обзоры
  • Статьи

Кто такие пентестеры и чем они отличаются от хакеров

9 апреля, 2026
Слепые зоны классического пентеста: что почти никогда не тестируют, но активно эксплуатируют пентест, классический пентест, тестирование на проникновение, penetration testing, кибербезопасность, информационная безопасность, ИБ, пентест 2026, слепые зоны пентеста, бизнес-логика, логические уязвимости
  • Без категории

Слепые зоны классического пентеста: что почти никогда не тестируют, но активно эксплуатируют

25 марта, 2026
Зачем компаниям необходим пентест в 2026 году пентест, отчет по пентесту, Approach Cyber, Pentest 2025, тестирование на проникновение, penetration testing, информационная безопасность, ИБ, кибербезопасность, уязвимости, критические уязвимости, высокие риски, безопасность веб-приложений
  • Блог

Зачем компаниям необходим пентест в 2026 году

12 марта, 2026
Approach опубликовал отчет по пентесту: критические уязвимости растут во всех секторах пентест, отчет по пентесту, Approach Cyber, Pentest 2025, тестирование на проникновение, penetration testing, информационная безопасность, ИБ, кибербезопасность, уязвимости, критические уязвимости, высокие риски, безопасность веб-приложений
  • Без категории

Approach опубликовал отчет по пентесту: критические уязвимости растут во всех секторах

27 февраля, 2026
2023 © Пентест.рф | DarkNews от AF themes.