Czym jest exploit, czyli podstawowe narzędzie testów penetracyjnych

Podstawą testów penetracyjnych jest wyszukiwanie tych komponentów sieci (zwłaszcza portów), które są w szczególny sposób podatne na atak zewnętrzny. Narzędziem, służącym do tego typu analiz są exploity – złożone aplikacje, których zadaniem jest poszukiwanie słabych punktów systemu.

Exploit exploitowi nierówny

Testy penetracyjne w PWC realizuje się za pośrednictwem exploitów o zróżnicowanej strukturze i złożonym działaniu.

Zmienność exploitów jest jedną z największych zalet testów penetracyjnych. Ich funkcyjna i strukturalna złożoność sprawia, że możliwe jest wykreowanie dowolnego scenariusza próby ataku. Ten swoisty „element zaskoczenia” sprawia, że zabezpieczenia sieci są analizowane w sposób wielopłaszczyznowy, co jeszcze bardziej zwiększa rzetelność badania. W związku z tym, skuteczność testu jest uzależniona od pomysłowości testera, lub testerów. Te jednak nie muszą być bowiem wykonywane tylko przez jedną osobę.

Złożoność exploitów wpływa na wzrost świadomości administratorów sieci. Skonstruowanie systemu zabezpieczeń chroniącego sieć w sposób jednostronny i przewidywalny nie jest kosztownym problemem. Nowe, skuteczniejsze i często innowacyjne metody zabezpieczeń są o wiele bardziej skomplikowane i – co równie ważne – bardziej kosztowne.

Framework – platforma exploitów

Testy penetracyjne nie mogłyby być tak skutecznie realizowane bez tak zwanych frameworków, czyli platform programistycznych do tworzenia exploitów.

To właśnie od ich złożoności zależy stopień zaawansowania testu penetracyjnego a w konsekwencji – samego exploita. Frameworki posiadają rozbudowany, profesjonalny interfejs, wyposażony w szereg narzędzi wykorzystywanych do wprowadzania szkodliwego kodu. Co ciekawe, nie są to platformy zarezerwowane wyłącznie dla wąskiej grupy specjalistów. Może z nich mają outsourcingową strukturę, tak jak np. dobrze znany w środowisku Metasploit. Niestety, jego instalacja (w wersji darmowej) budzi sporo kontrowersji, zwłaszcza wśród użytkowników spoza USA.

Podsumowując, dzięki innowacyjnej strukturze exploitów, skuteczność testów penetracyjnych jest uzależniona już tylko od pomysłowości specjalistów a nie wyłącznie od kwestii software’owych.