Этычныя асновы ўзлому

Гэты запіс у блогу - увядзенне ў тэсціраванне на пранікненне і этычныя ўзломы. Мы разгледзім асновы тэставання Pen і растлумачым, чаму тэставанне на пранікненне важна для арганізацый.

Мы таксама разгледзім этапы выпрабаванняў на пранікненне і растлумачым, што адбываецца на кожнай фазе.

Нарэшце, мы разгледзім некаторыя інструменты, якія звычайна выкарыстоўваюцца ў тэставанні на пранікненне.




Тэставанне на пранікненне - этычныя асновы ўзлому

Што такое этычны ўзлом?

Калі мы думаем пра ўзлом, мы часта звязваем гэта з незаконнай або злачыннай дзейнасцю. Калі хакер атакуе сістэму, яны робяць гэта без ведама і згоды ўладальніка сістэмы. Прасцей кажучы, гэта як увайсці ў чый-небудзь дом без поўнага дазволу ўладальніка і папярэдняй дамоўленасці.

Этычны хакер, з іншага боку, усё яшчэ хакерства. Яна ўключае збор інфармацыі пра сістэму, пошук шчылін і атрыманне доступу. Аднак пры этычным узломе тэстар пяра has_ поўная згода і дазвол _ уладальніка сістэмы. Такім чынам, дзейнасць становіцца этычнай, гэта значыць робіцца з добрымі намерамі.


Кліенты выкарыстоўваюць этычных хакераў для павышэння бяспекі.

Што такое тэставанне на пранікненне?

Тэставанне на пранікненне ўключае мадэляванне рэальных нападаў для ацэнкі рызыкі, звязанай з патэнцыйнымі парушэннямі бяспекі.

Падчас тэставання пяра тэстары выкарыстоўваюць розныя інструменты і метадалогіі для пошуку ўразлівасцяў. Затым яны паспрабуюць выкарыстаць уразлівасці, каб ацаніць, што могуць атрымаць зламыснікі пасля паспяховай эксплуатацыі.

Чаму тэставанне на пранікненне неабходна?

На працягу многіх гадоў назіраецца пастаянны рост колькасці кіберпагроз і злачынных дзеянняў, звязаных з інфармацыйнымі тэхналогіямі. Прадпрыемствы павінны праводзіць рэгулярную ацэнку ўразлівасці і тэставанне на пранікненне, каб выявіць слабыя месцы ў іх сістэмах. Затым яны могуць выкарыстоўваць эфектыўныя меры для абароны сваіх сістэм ад шкоднасных хакераў.


Хто праводзіць тэст пяром?

Этычныя хакеры - гэта людзі, якія звычайна праводзяць праверку на пранікненне.

Каб злавіць злодзея, трэба думаць як адзін.

Тое ж самае і ў этычным узломе.

Для таго, каб знайсці і выправіць дзіркі ў бяспецы ў камп'ютэрнай сістэме, вам трэба думаць як злосны хакер. Вы выкарыстоўвалі б тыя самыя тактыкі, інструменты і працэсы, якія яны могуць выкарыстоўваць.


Этычны хакер выкарыстоўвае тыя ж інструменты і метады, якія можа выкарыстоўваць злачынца. Але яны робяць гэта пры поўнай падтрымцы і адабрэнні кліента, каб дапамагчы забяспечыць бяспеку сеткі ці сістэмы.

Тэставанне на пранікненне супраць ацэнкі ўразлівасці

Ацэнка ўразлівасці разглядае наяўныя ўразлівасці (сетка, сервер, прыкладання). Недахопам сканавання ўразлівасці з'яўляецца тое, што яно часта паведамляе пра ілжывыя спрацоўванні. Ілжывыя спрацоўванні могуць быць прыкметай таго, што існуючы кантроль не ў поўнай меры эфектыўны.

Тэставанне на пранікненне ідзе на крок далей, разглядае ўразлівасці і паспрабуе выкарыстаць іх.



Віды выпрабаванняў на пранікненне

Тэставанне пранікнення ў чорную скрыню

Пры тэставанні на пранікненне ў чорную скрыню выпрабавальнік не мае папярэдніх ведаў пра мэта. Гэта блізка мадэлюе рэальныя атакі і памяншае ілжывыя спрацоўванні.


Гэты тып тэставання патрабуе шырокіх даследаванняў і збору інфармацыі ў мэтавай сістэме / сетцы. Звычайна для правядзення тэсту на пранікненне ў чорную скрынку патрабуецца больш часу, сіл і выдаткаў.

Выпрабаванне пранікнення ў шэрае поле

Пры тэставанні на пранікненне ў шэрае поле выпрабавальнік мае абмежаваныя або частковыя веды пра мэтавую інфраструктуру. Яны маюць пэўныя веды пра механізмы бяспекі.

Гэта імітуе атаку інсайдэра альбо знешняга хакера, які мае некаторыя веды ці прывілеі ў мэтавай сістэме.

Тэставанне на пранікненне White-Box

Падчас тэставання на пранікненне ў белую скрыню тэстары маюць поўныя глыбокія веды пра мэтавую інфраструктуру. Яны ведаюць пра дзейныя механізмы бяспекі. Гэта робіць тэст значна больш хуткім, простым і менш дарагім.


Гэта імітуе атаку, якая можа адбыцца інсайдэрам, які мае поўныя веды і прывілеі ў мэтавай сістэме.

Анансаванае тэставанне

У гэтым тыпе тэсціравання ўсе ведаюць, калі тэставанне будзе пачата. ІТ-супрацоўнікі сеткавай каманды і кіраўнічая каманда маюць папярэднія веды па тэставанні пяра.

Неанансаванае тэсціраванне

Пры гэтым тыпе тэсціравання ІТ-супрацоўнікі і групы падтрымкі не маюць папярэдніх ведаў пра дзейнасць па тэставанні пяра.

Графік выпрабаванняў ведае толькі вышэйшае кіраўніцтва. Такое тэсціраванне дапамагае вызначыць хуткасць рэагавання ІТ і супрацоўнікаў у выпадку атакі на бяспеку.

Аўтаматызаванае выпрабаванне на пранікненне

Паколькі тэставанне на пранікненне ўключае мноства задач, а плошча паверхні атакі часам таксама складаная, часам неабходна выкарыстоўваць інструменты для аўтаматызацыі многіх задач.

Інструмент будзе рэгулярна працаваць з інфраструктурай, а потым дзяліцца справаздачамі з зацікаўленымі камандамі для вырашэння праблем.

Недахопам выкарыстання аўтаматызаваных інструментаў з'яўляецца тое, што яны будуць праводзіць праверку толькі на прадвызначаныя ўразлівасці, паведамляючы тым самым ілжывыя спрацоўванні.

Ён таксама не можа разгледзець архітэктуру і сістэмную інтэграцыю з пункту гледжання бяспекі. Аднак ён падыходзіць для паўторнага сканавання некалькіх мэтаў і дапаўняе ручное тэсціраванне.

Ручное выпрабаванне на пранікненне

Пры ручным тэсціраванні выпрабавальнік выкарыстоўвае ўласныя веды і навыкі для пранікнення ў мэтавую сістэму. Тэстар таксама можа правесці агляд архітэктуры і іншыя працэдурныя аспекты ў кансультацыі з адпаведнымі камандамі. Для цэласнага тэсціравання бяспекі лепш за ўсё выкарыстоўваць камбінацыю аўтаматызаванага і ручнога тэсціравання.



Этапы выпрабавання на пранікненне

Тэставанне пяра пачынаецца з фазы папярэдняга ўключэння. Гэта ўключае ў сябе размову з кліентам пра іх мэты для тэставання ручкі і нанясенне аб'ёму тэсту.

Кліент і тэстар ручкі як пытанні і задаюць чаканні.

Некаторыя кліенты мяжуюць з сферай дзейнасці.

Напрыклад, кліент дае тэсцеру дазвол на пошук уразлівасцяў базы дадзеных, але не на атрыманне канфідэнцыйных дадзеных.

Фаза папярэдняга ўзаемадзеяння таксама ахоплівае іншыя дэталі, такія як тэставае акно, кантактная інфармацыя і ўмовы аплаты.

Збор інфармацыі

На этапе збору інфармацыі тэсціроўшчыкі пяра шукаюць агульнадаступную інфармацыю пра кліента і вызначаюць патэнцыйныя спосабы падлучэння да сістэм кліента.

Тэстэры пачынаюць выкарыстоўваць такія інструменты, як сканеры партоў, каб зразумець, якія сістэмы ёсць ва ўнутранай сетцы, а таксама якое праграмнае забеспячэнне працуе.

Мадэляванне пагрозы

На этапе мадэлявання пагрозы тэстары выкарыстоўваюць інфармацыю, сабраную на папярэдняй фазе, для вызначэння значэння кожнай знаходкі і ўздзеяння на кліента, калі знаходка дазваляла зламысніку пранікнуць у сістэму.

Гэтая ацэнка дазваляе пентесту распрацаваць план дзеянняў і метады нападу.

Аналіз уразлівасці

Перш чым пяротэстэры могуць пачаць атакаваць сістэму, яны праводзяць аналіз уразлівасці. Тут тэстатары пяра спрабуюць выявіць слабыя месцы ў сістэмах, якімі можна скарыстацца на наступным этапе.

Аперацыя

На этапе эксплуатацыі пяротэстэры пачынаюць эксплойт супраць мэтавай сістэмы. Яны выкарыстоўваюць выяўленыя раней уразлівасці ў спробе атрымаць доступ да сістэм кліента. Яны паспрабуюць розныя інструменты і метады, каб пранікнуць у сістэму.

Пасля эксплуатацыі

Падчас эксплуатацыі тэсціроўшчыкі ацэньваюць ступень шкоды, якую можна нанесці з дапамогай пэўнага эксплоіта. Іншымі словамі, яны ацэньваюць рызыкі.

Напрыклад, падчас тэставання пяра тэстары паставілі пад пагрозу сістэму кліента. Ці сапраўды гэтае ўварванне што-небудзь азначае для кліента?

Калі вы ўварваліся ў сістэму, якая не раскрывае ніякай жыццёва важнай інфармацыі, якая цікавіць зламысніка, то што? Рызыка гэтай уразлівасці значна ніжэй, чым калі б вы змаглі выкарыстаць сістэму распрацоўкі кліента.

Справаздачнасць

Заключны этап выпрабаванняў на пранікненне - справаздачнасць. На гэтым этапе тэстатары пяра значным чынам перадаюць свае вынікі кліенту. Справаздача паведамляе кліенту, што яны робяць правільна і дзе ім трэба палепшыць стан бяспекі.

Справаздача можа ўтрымліваць падрабязную інфармацыю аб кожным подзвігу і меры па іх выпраўленні.



Агульныя інструменты, якія выкарыстоўваюцца для праходжання пранікнення

Два найбольш распаўсюджаныя інструменты, якія выкарыстоўваюцца падчас тэсціравання пяра Nmap і Метасплойт .

Абодва інструменты могуць даць мноства інфармацыі аб мэтавай сістэме.

Kali Linux ад наступальнай бяспекі ўключае шмат іншых інструменты выкарыстоўваецца на розных этапах выпрабаванняў.