Obsah

Penetrační testování (Pentest)

Penetrační testování je proces aktivního prověřování bezpečnosti IT infrastruktury. Na rozdíl od pouhého „skenování zranitelností“ jde pentest o krok dál – tester se pokouší nalezené chyby skutečně zneužít, aby prokázal jejich reálný dopad a zjistil, jak hluboko do systému se může dostat.


Typy penetračních testů

Pentesty se dělí podle toho, kolik informací má tester o cíli předem k dispozici:


Metodika a fáze pentestu

Profesionální penetrační test (např. podle metodiky OWASP nebo OSSTMM) probíhá v několika krocích:

1. **Plánování a průzkum (Reconnaissance):** Sběr veřejně dostupných informací o cíli (OSINT), zjišťování IP adres, domén a používaných technologií.
2. **Skenování a analýza (Scanning):** Zjišťování otevřených portů, běžících služeb a hledání známých zranitelností.
3. **Získání přístupu (Exploitation):** Samotný pokus o průnik (např. pomocí [[sql_injection|SQL Injection]], [[command_injection|Command Injection]] nebo sociálního inženýrství).
4. **Udržení přístupu (Persistence):** Tester zjišťuje, zda by v systému dokázal zůstat delší dobu (např. instalací zadních vrátek – backdoors).
5. **Analýza a reportování:** Nejdůležitější fáze. Výsledkem je detailní zpráva obsahující seznam chyb, jejich riziko a doporučení k opravě.

Oblasti testování


Pentest vs. Skenování zranitelností

Vlastnost Skenování zranitelností Penetrační test
Provedení Automatizované (nástroje jako Nessus). Kombinace automatizace a ruční práce experta.
Hloubka Najde jen povrchní chyby. Najde složité logické chyby a řetězové útoky.
Dopad Identifikuje riziko. Prokáže reálný dopad (např. ukradne data).
Četnost Často (týdně/měsíčně). Nárazově (1–2x ročně nebo po velké změně).

Etika a legálnost

Základním rozdílem mezi pentesterem a hackerem je souhlas. Každý pentest musí mít:

1. Písemnou smlouvu (Rules of Engagement): Jasně definované cíle, co se smí a nesmí testovat.
2. Právní krytí: Dokument, který chrání testera před trestním stíháním za průnik.
3. Cíl: Zlepšení bezpečnosti, nikoliv obohacení nebo poškození.

Související pojmy: OWASP, SQL Injection, WAF, Malware, Kybernetická bezpečnost, Phishing, Rootkit.