Тази публикация в блога е въведение в тестването за проникване и етичното хакване. Ще разгледаме основите на тестването с химикалки и ще обясним защо тестовете за проникване са важни за организациите.
Също така ще разгледаме етапите на тестване на проникване и ще обясним какво се случва във всяка фаза.
И накрая, ще разгледаме някои от инструментите, често използвани при тестване на проникване.
Когато мислим за хакване, често го свързваме с незаконна или престъпна дейност. Когато хакер атакува система, те го правят без знанието и съгласието на собственика на системата. Казано по-просто, това е като да влезеш в къщата на някого без пълното разрешение на собственика и предварително съгласие.
Етичното хакерство, от друга страна, все още е хакерство. Включва събиране на информация за система, намиране на вратички и получаване на достъп. При етично хакване обаче тестерът на писалката has_ пълното съгласие и разрешение _ на собственика на системата. Следователно дейността става етична, тоест извършва се с добри намерения.
Клиентите използват етични хакери, за да подобрят сигурността.
Тестването за проникване включва симулиране на реални атаки за оценка на риска, свързан с потенциални пробиви в сигурността.
По време на тестването на химикалки тестерите използват различни инструменти и методологии за намиране на уязвимости. След това те ще се опитат да използват уязвимостите, за да преценят какво могат да спечелят нападателите след успешна експлоатация.
През годините непрекъснато се увеличава броят на кибер заплахите и престъпните дейности, свързани с информационните технологии. Бизнесът трябва да извършва редовна оценка на уязвимостта и тестване за проникване, за да идентифицира слабостите в своите системи. След това те могат да използват ефективни мерки за защита на своите системи срещу злонамерени хакери.
Етични хакери са хората, които обикновено извършват тестване за проникване.
За да хванеш крадец, трябва да мислиш като такъв.
Същото важи и за етичното хакване.
За да намерите и поправите дупки в сигурността в компютърна система, трябва да мислите като злонамерен хакер. Бихте използвали същите тактики, инструменти и процеси, които те биха могли да използват.
Етичен хакер използва същите инструменти и техники, които престъпникът може да използва. Но те го правят с пълната подкрепа и одобрение на клиента, за да помогнат за осигуряването на мрежа или система.
Оценката на уязвимостта изследва откритите активи (мрежа, сървър, приложения) за уязвимости. Недостатъкът на сканирането за уязвимост е, че той често отчита фалшиви положителни резултати. Фалшивите положителни резултати може да са знак, че съществуващ контрол не е напълно ефективен.
Тестването за проникване отива една стъпка напред и разглежда уязвимостите и ще се опита да ги използва.
При тестване за проникване в черна кутия тестващият няма предварителни познания за целта. Това отблизо симулира реалните атаки и намалява фалшивите положителни резултати.
Този тип тестване изисква задълбочени изследвания и събиране на информация в целевата система / мрежа. Обикновено отнема повече време, усилия и разходи за извършване на тест за проникване в черна кутия.
При тестване на проникване в сива кутия тестерът има ограничени или частични познания за целевата инфраструктура. Те имат известни познания за механизмите за сигурност.
Това симулира атака от вътрешен или външен хакер, който го е направил някои знания или привилегии на целевата система.
При тестовете за проникване в бяла кутия тестерите имат пълни задълбочени познания за целевата инфраструктура. Те знаят за съществуващите механизми за сигурност. Това прави теста много по-бърз, лесен и по-евтин.
Това симулира атака, която може да се случи от вътрешен човек, който има пълни познания и привилегии в целевата система.
При този тип тестване всеки е наясно кога ще започне тестването. ИТ персоналът на екипа на мрежата и управленският екип имат предварителни познания за дейността по тестване на химикалки.
При този тип тестване ИТ персоналът и екипите за поддръжка нямат предварителни познания за дейността по тестване на химикалки.
Само висшето ръководство е наясно с графика на тестовете. Такова тестване помага да се определи отзивчивостта на ИТ и помощния персонал в случай на атака на сигурността.
Тъй като тестването за проникване включва много задачи и повърхността на атаката също е сложна на моменти, понякога е необходимо да се използват инструменти за автоматизиране на много от задачите.
Инструментът ще работи срещу инфраструктура на редовни интервали и след това ще споделя докладите със съответните екипи за справяне с проблемите.
Недостатъкът на използването на автоматизирани инструменти е, че те ще проверяват само за предварително дефинирани уязвимости, като по този начин отчитат фалшиви положителни резултати.
Той също така не може да прегледа архитектурата и системната интеграция от гледна точка на сигурността. Той обаче е подходящ за многократно сканиране на множество цели и за допълване на ръчно тестване.
При ръчно тестване тестващият използва собствения си опит и умения, за да проникне в целевата система. Тестерът може също така да извършва прегледи на архитектурата и други процедурни аспекти в консултация със съответните екипи. За цялостно тестване на сигурността е най-добре да се използва комбинация от автоматизирано и ръчно тестване.
Тестването на химикалки започва с фазата преди ангажиране. Това включва разговор с клиента за целите му за изпитване на писалката и картографиране на обхвата на теста.
Клиентът и тестерът на писалката като въпроси и задават очаквания.
Някои клиенти поставят граници на обхвата на дейностите.
Например клиентът дава разрешение на тестера да намира уязвимости на база данни, но не и да извлича чувствителни данни.
Фазата преди ангажиране обхваща и други подробности, като например прозореца за тестване, информация за контакт и условия на плащане.
Във фазата на събиране на информация тестерите за химикалки търсят публично достъпна информация за клиента и идентифицират потенциални начини за свързване със системите на клиента.
Тестерите започват да използват инструменти като скенери за портове, за да добият представа какви системи има във вътрешната мрежа, както и какъв софтуер работи.
Във фазата на моделиране на заплаха тестерите използват информация, събрана в предишната фаза, за да определят стойността на всяка констатация и въздействието върху клиента, ако констатацията позволява на нападателя да проникне в система.
Тази оценка позволява на пентестера да разработи план за действие и методи за атака.
Преди тестерите да започнат да атакуват система, те извършват анализ на уязвимостта. Тук Pen Testers се опитват да открият слабости в системите, от които може да се възползвате в следващата фаза.
Във фазата на експлоатация Pen Testers започват експлоата си срещу целевата система. Те използват предварително открити уязвимости в опит за достъп до клиентските системи. Те ще изпробват различни инструменти и методи, за да проникнат в системата.
При експлоатация тестерите оценяват степента на щетите, които могат да бъдат нанесени чрез определен експлойт. С други думи, те оценяват рисковете.
Например по време на теста на писалката тестерите компрометираха системата на клиента. Това намеса наистина ли означава нещо за клиента?
Ако сте проникнали в система, която не разкрива жизненоважна информация, представляваща интерес за нападателя, тогава какво? Рискът на тази уязвимост е значително по-малък, отколкото ако сте успели да използвате системата за развитие на клиента.
Последната фаза на теста за проникване е докладване. На този етап тестерите за писалки предават своите констатации на клиента по смислен начин. Отчетът информира клиента какво прави правилно и къде трябва да подобри стойката си за сигурност.
Докладът може да включва подробности за всеки експлойт и мерки за тяхното коригиране.
Два от най-често срещаните инструменти, използвани по време на тестването на писалката, са Nmap и Метасплойт .
И двата инструмента могат да предоставят богата информация за целевата система.
Kali Linux от офанзивна сигурност включва много други инструменти използвани в различни етапи на тестване.