Op afstand uitvoeren van Grey Box infrastructuur pentesten

Een groot deel van de aanvallen op bedrijven begint bij gehackte computers of accounts van medewerkers die zich in de vertrouwde kantooromgeving bevinden. Soms installeert een medewerker per ongeluk iets of wordt zijn of haar account gecompromitteerd. Daarnaast kan het zijn dat de servers op locatie worden aangevallen. Om te testen wat er kan gebeuren als dit scenario zich voordoet, is het nodig om een computer binnen het netwerk te plaatsen. Voorheen kwamen de ethisch hackers van NFIR hiervoor fysiek naar uw kantoorlocatie, tegenwoordig wordt dit op afstand gedaan met een pentestbox.

Op afstand uitvoeren van Grey Box infrastructuur pentesten

Wat is de pentestbox?

De pentestbox is een computer ter grootte van een kleine broodtrommel die NFIR per pakketpost opstuurt. De box bevat veelgebruikte tools die ook door kwaadaardige hackers in de praktijk gebruikt worden. Deze computer wordt door uw beheerder in het netwerk geplaatst. Vervolgens loggen de ethisch hackers van NFIR hier in. Dit doen zij volledig op afstand.  Deze mobiele werkwijze maakt een grey box infrastructuur pentest veel effectiever. Er is geen of minder reistijd, er hoeft geen ruimte beschikbaar gesteld te worden en ook hoeft er niemand aanwezig te blijven op locatie om de ethisch hackers te ontvangen en te begeleiden. Voor de fysieke aspecten van een grey box infrastructuur pentest, zoals het testen van uw Wifi, printers of pasjessysteem, komen de ethisch hackers natuurlijk wél ter plekke. Vaak is dit een bezoek van één of enkele dagen.

Is het veilig om de pentestbox in een netwerk te plaatsen?

Het uitgangspunt van iedere pentest is dat de ethische hackers altijd proberen om zo min mogelijk impact te hebben op de te testen omgeving. Dat principe geldt ook voor het gebruik van de pentestbox. Deze wordt zo ingericht dat het gebruik veilig is. De pentestbox bevat een installatie van Ubuntu 22.04 LTS Server, welke geconfigureerd en up-to-date gehouden wordt door middel van Ansible. Zowel Ubuntu als Ansible zijn gerespecteerde tools in de industrie. Om verbinding te maken met uw netwerk maakt de pentestbox verbinding met een Wireguard VPN van NFIR. Alleen pentestboxes en de ethisch hackers van NFIR hebben toegang tot deze VPN. Andere kantoormedewerkers en NFIR diensten bevinden zich in andere VPN’s die op fysiek andere servers staan. Ook kwaadwillenden met toegang tot de netwerkverbinding van de pentestbox stuiten op sterke beveiliging. De diensten op de pentestbox zijn alleen beschikbaar via de VPN en ook binnen de VPN wordt gebruik gemaakt van hoge standaarden. De ethisch hackers verbinden via SSH met public-key authenticatie en de andere diensten gebruiken willekeurige wachtwoorden van ten minste 20 karakters. Al deze maatregelen garanderen een veilig gebruik van de pentestbox.

Data veiligheid

Tijdens een grey box infrastructuur pentest worden vaak zeer gevoelige gegevens aangetroffen. Alle uitvoer van de hacking tools op de pentestbox wordt opgeslagen in een zeer sterk versleuteld deel van de SSD (harde schijf) in de pentestbox. Hiervoor gebruikt NFIR LUKS encryptie met een sleutel van 40 karakters. De gehele installatie van het besturingssysteem, Ubuntu Server, kan teruggedraaid worden naar de staat voor het starten van de pentestbox. Zo wordt voorkomen dat informatie in systeemlogboeken terecht komt. Na afloop van de pentest wordt de pentestbox op afstand opgeschoond. Belangrijke bewijsstukken worden gekopieerd, waarna alle data uit het versleutelde deel verwijderd wordt. Daarna herstelt NFIR de installatie naar de staat van voor de pentest. Op deze manier is het mogelijk om de pentestbox veilig terug te sturen per pakketpost.

 

Interesse in een penetratietest?

NFIR voert hoogwaardige pentesten uit op (web)applicaties, websites, netwerken en mobiele applicaties.
Neem contact met ons op over uw pentest
Pentestbox

  1. Een vulnerability scan geeft een algemeen beeld van hoe de IT-security geregeld is. Een pentest geeft een meer gedetailleerd beeld van de huidige IT-security.
  2. Met een vulnerablity scan worden algemeen bekende kwetsbaarheden gevonden. Bij een pentest bestaat aandacht voor alle potentiële zwakheden.
  3. Bij vulnerabilityscanning wordt gebruik gemaakt van geautomatiseerde scans om kwetsbaarheden te ontdekken. Bij een pentest wordt ook gebruik van gemaakt geautomatiseerde scans en daarnaast gaat de onderzoeker middels een dosis creativiteit actief op zoek naar kwetsbaarheden.

Pentest of vulnerability-assessment? – Penetratietest laten uitvoeren? – Neem nu contact op met NFIR

Onze penters beschikken over een grote hoeveelheid ervaring, veel creativiteit en actuele vakkennis. De pentesters van NFIR hebben relevante opleidingen gevolgd en certificeringen als OSCP behaald. Daarnaast hebben zij allemaal korpschefgoedkeuring gekregen en geheimhouding ondertekend.

Hoe lang een pentest duurt is sterk afhankelijk van de omgeving die getest moet worden en de afspraken die met de opdrachtgever worden gemaakt over de in te zetten aanvalsscenario’s.

Een Black Box pentest houdt in dat vooraf geen informatie over de omgeving wordt gedeeld met de pentesters. Met een pentest op basis van het White Box-principe wordt alle informatie over de omgeving van tevoren gedeeld. Als u voor het eerst een pentest laat uitvoeren en daarbij een algemeen beeld wilt krijgen van uw beveiliging, is het nuttig om een Black Box pentest uit te laten voeren.

Een Black Box pentest is voornamelijk geschikt als een omgeving voor het eerst gepentest wordt en u een algemeen beeld wilt krijgen van de beveiliging. Een Grey Box-penetratietest is een tussenvorm van de Black Box en White Box pentest, waarbij de onderzoekers beperkte inloggegevens en -informatie ter beschikking hebben. De Grey Box pentest wordt over het algemeen toegepast om te kijken hoe veilig een omgeving is vanuit het perspectief van een medewerker of klant.

Maak met elkaar afspraken wanneer de informatie aangeleverd moet zijn, wanneer de pentest zal gaan plaatsvinden, wat de pentest betekent voor de dagelijkse gang van zaken binnen uw bedrijf en wanneer de rapportage opgeleverd zal worden. De opdracht moet helder zijn en de informatie die van te voren benodigd is, moet tijdig aangeleverd zijn, anders kan een pentest niet van start gaan.

De NFIR Pentest: hoe ondoordringbaar is uw netwerk?

Met de NFIR Pentest kunt u zekerheid en advies krijgen over de veiligheid van uw netwerk. NFIR voor vrijblijvend advies: 088 – 323 0205

De twee belangrijke standaarden die NFIR gebruikt (afhankelijk van de te testen omgeving) zijn de Penetration Execution Standard (PTES) en het Open Web Application Security Project (OWASP). Door middel van het Common Vulnerability Scoring System (versie 3) wordt  de ernst van een kwetsbaarheid bepaald. Verder gebruikt NFIR input van de opdrachtgever om een CIA weging toe te passen op de gevonden kwetsbaarheden.