Помните, что любой аудит информационной системы по сути представляет собой ее взлом, разница только в том, насколько легитимны проводимые мероприятия. Чтобы ваши действия были законными, необходимо получить письменное согласие заказчика. Обязательно обсудите заранее все действия, методы и риски и зафиксируйте их документально.
Проведение аудита осуществляется в несколько основных этапов:
• Планирование и получение согласия.
• Пассивный сбор информации — получение данных из открытых источников, нет прямого взаимодействия с системой, действия очень трудно обнаружить.
• Активный сбор информации — получение данных от целевой системы, все действия могут быть обнаружены, администраторы могут принять меры для пресечения дальнейших действий.
• Доступ к системе идет по средствам эксплуатации найденных уязвимостей.
• Закрепление в системе необходимо для того, чтобы продолжить атаку, не прибегая к повторному взлому.
• Скрытие следов пребывания поможет остаться незамеченными и продолжить проведение аудита.