Apakah Pentest? Ketahui tentang Ujian Penembusan (ujian penembusan)

Ujian Penembusan ialah serangan siber simulasi yang dibenarkan pada komputer, bertujuan untuk menilai keselamatan sistem. Ujian dilakukan untuk mengenal pasti semua kelemahan (juga dikenali sebagai kelemahan), termasuk kemungkinan pihak yang tidak dibenarkan mengakses ciri dan data sistem, serta kekuatan yang membenarkan pihak yang tidak dibenarkan mengakses ciri dan data sistem. penilaian risiko seluruh sistem.

Apakah Ujian Penembusan?

Apakah Ujian Penembusan?

Ujian Penembusan, juga dikenali sebagai ujian pen, pentest atau penggodaman etika, ialah serangan simulasi pada sistem komputer untuk menguji kelemahan yang boleh dieksploitasi. Dalam keselamatan aplikasi web, Ujian Penembusan sering digunakan untuk mengukuhkan firewall aplikasi web (Web Application Firewall - WAF).

Apakah Pentest? Ketahui tentang Ujian Penembusan (ujian penembusan)

Ujian pen boleh melibatkan percubaan untuk melanggar sebarang bilangan sistem aplikasi, (cth. Antara Muka Protokol Aplikasi - API, pelayan bahagian hadapan/belakang) untuk menemui kelemahan. kelemahan, seperti input tidak sah yang terdedah kepada suntikan kod hasad.

Cerapan yang disediakan oleh ujian penembusan boleh digunakan untuk memperhalusi dasar keselamatan WAF dan menampal kelemahan yang ditemui.

Peringkat dalam Ujian Penembusan

Proses ujian pen boleh dibahagikan kepada 5 peringkat.

Apakah Pentest? Ketahui tentang Ujian Penembusan (ujian penembusan)

1. Pengumpulan dan pengesanan maklumat pasif

Dalam fasa pertama ujian penembusan dan ujian hadiah pepijat, penguji mesti mengumpul maklumat tentang sistem sasaran. Memandangkan terdapat beberapa kaedah serangan dan ujian, penguji penembusan mesti memberi keutamaan berdasarkan maklumat yang dikumpul untuk menentukan kaedah yang paling sesuai.

Langkah ini melibatkan pengekstrakan butiran berharga tentang infrastruktur sistem sasaran, seperti nama domain, blok rangkaian, penghala dan alamat IP dalam skopnya. Selain itu, sebarang maklumat berkaitan yang boleh meningkatkan kejayaan serangan, seperti data pekerja dan nombor telefon, mesti dikumpulkan.

Data yang diperoleh daripada sumber terbuka dalam tempoh ini boleh menghasilkan butiran penting yang mengejutkan. Untuk mencapai matlamat ini, penggodam topi putih mesti memanfaatkan pelbagai sumber, dengan penekanan khusus pada tapak web organisasi sasaran dan platform media sosial. Dengan mengumpul maklumat ini dengan teliti, penguji akan meletakkan asas untuk usaha hadiah pepijat yang berjaya.

Walau bagaimanapun, kebanyakan organisasi mengenakan peraturan yang berbeza ke atas penguji penembusan semasa proses hadiah pepijat. Adalah perlu dari sudut undang-undang untuk tidak menyimpang daripada peraturan ini.

2. Mengumpul dan mengimbas maklumat secara proaktif

Apakah Pentest? Ketahui tentang Ujian Penembusan (ujian penembusan)

Penguji penembusan akan mengesan peranti aktif dan pasif yang aktif dalam julat IP, biasanya dilakukan oleh pengumpulan pasif semasa hadiah pepijat. Dengan bantuan maklumat yang diperoleh semasa proses pengumpulan pasif ini, pentester perlu menentukan laluan mereka - mereka perlu mengutamakan dan menentukan dengan tepat ujian yang diperlukan.

Dalam tempoh ini, penggodam tidak boleh mengelak daripada mendapatkan maklumat tentang sistem pengendalian, pelabuhan terbuka dan perkhidmatan serta maklumat versi mereka pada sistem langsung.

Selain itu, jika organisasi secara sah meminta untuk membenarkan penguji penembusan memantau trafik rangkaian, maka maklumat kritikal tentang infrastruktur sistem boleh dikumpulkan, sekurang-kurangnya sebanyak mungkin. Walau bagaimanapun, kebanyakan organisasi tidak mahu memberikan kebenaran ini. Dalam keadaan sedemikian, penguji penembusan tidak boleh melampaui peraturan.

3. Langkah analisis dan ujian

Pada peringkat ini, penguji penembusan, selepas mengetahui cara aplikasi sasaran akan bertindak balas terhadap pelbagai percubaan pencerobohan, cuba mewujudkan sambungan yang berfungsi dengan sistem yang dikesannya. aktif dan cuba memenuhi permintaan langsung. Dalam erti kata lain, ini adalah peringkat di mana penggodam topi putih berinteraksi dengan sistem sasaran dengan berkesan menggunakan perkhidmatan seperti FTP, Netcat dan Telnet.

Walaupun gagal pada peringkat ini, tujuan utama di sini adalah untuk menyemak data yang diperoleh semasa langkah pengumpulan maklumat dan mengambil nota.

4. Percubaan untuk memanipulasi dan mengeksploitasi

Fasa serangan ujian penembusan

Penguji penembusan mengumpul semua data yang dikumpul dalam proses sebelumnya untuk satu matlamat: Cuba dapatkan akses kepada sistem sasaran dengan cara yang sama seperti penggodam sebenar yang berniat jahat. Inilah sebabnya mengapa langkah ini sangat penting. Kerana apabila mengambil bahagian dalam program hadiah pepijat, penguji penembusan harus berfikir seperti penggodam sebenar.

Pada peringkat ini, penguji penembusan cuba untuk menembusi sistem, menggunakan sistem pengendalian yang dijalankan pada sistem sasaran, port terbuka dan perkhidmatan yang berkhidmat pada port ini serta kemungkinan eksploitasi. mungkin boleh digunakan bergantung pada versinya. Memandangkan portal dan aplikasi berasaskan web terdiri daripada banyak kod dan banyak perpustakaan, penggodam berniat jahat mempunyai jangkauan yang lebih besar untuk menyerang. Dalam hal ini, penguji penembusan yang baik harus mempertimbangkan semua kemungkinan dan menggunakan semua vektor serangan yang mungkin dibenarkan dalam peraturan.

Ini memerlukan kepakaran dan pengalaman yang serius untuk berjaya dan fleksibel menggunakan eksploitasi sedia ada, tanpa merosakkan sistem dan tanpa meninggalkan sebarang kesan semasa pengambilalihan sistem. . Oleh itu, fasa ujian penembusan ini adalah langkah yang paling penting.

5. Usaha untuk meningkatkan keistimewaan

Kekuatan sistem ditentukan oleh pautan terlemahnya. Jika penggodam topi putih mendapat akses kepada sistem, mereka biasanya log masuk ke sistem sebagai pengguna berkuasa rendah. Pada peringkat ini, penguji penembusan perlu mempunyai hak pentadbir, mengeksploitasi kelemahan dalam sistem pengendalian atau persekitaran.

Mereka kemudiannya akan menyasarkan untuk mengambil alih peranti lain dalam persekitaran rangkaian menggunakan keistimewaan tambahan yang telah mereka capai dan akhirnya keistimewaan pengguna peringkat atas seperti pentadbir domain atau pangkalan data pentadbir.

6. Pelaporan dan pembentangan

Apakah Pentest? Ketahui tentang Ujian Penembusan (ujian penembusan)

Penguji penembusan melaporkan hasil pemburuan pepijat dan menerima ganjaran

Setelah ujian penembusan dan langkah bounty pepijat selesai, penguji penembusan atau pemburu pepijat mesti membentangkan kelemahan keselamatan yang mereka temui dalam sistem sasaran, langkah seterusnya dan cara mereka boleh mengeksploitasi kelemahan ini untuk organisasi dengan laporan terperinci. Ini harus termasuk maklumat seperti tangkapan skrin, kod sampel, peringkat serangan dan cara kelemahan ini boleh berlaku.

Laporan akhir juga mesti menyertakan cadangan penyelesaian tentang cara menutup setiap kelemahan keselamatan. Kepekaan dan kebebasan ujian penembusan kekal menjadi misteri. Penggodam topi putih tidak boleh berkongsi maklumat sulit yang diperoleh pada peringkat ini dan tidak boleh menyalahgunakan maklumat ini dengan memberikan maklumat palsu, kerana ia biasanya menyalahi undang-undang.

Kaedah Ujian Penembusan

Apakah Pentest? Ketahui tentang Ujian Penembusan (ujian penembusan)

Ujian luaran (Ujian penembusan luaran)

Ujian penembusan luaran menyasarkan "aset" syarikat yang boleh dilihat di Internet, seperti aplikasi web itu sendiri, tapak web syarikat, e-mel dan pelayan nama domain (DNS) . Matlamatnya adalah untuk mendapatkan akses dan mengekstrak data berharga.

Ujian dalaman (Ujian penembusan dari dalam)

Dalam ujian penembusan orang dalam, penguji dengan akses kepada aplikasi di sebalik tembok api mensimulasikan serangan oleh orang dalam. Serangan ini bukan sahaja memberi amaran tentang prospek bahawa pekerja dalaman boleh menjadi penggodam, tetapi juga mengingatkan pentadbir untuk menghalang pekerja dalam organisasi daripada maklumat log masuk mereka dicuri, selepas serangan pancingan data .

Ujian buta (“ujian buta”)

Dalam ujian buta, penguji hanya diberi nama perniagaan yang disasarkan. Ini memberi kakitangan keselamatan pandangan masa nyata tentang cara serangan aplikasi akan dimainkan dalam amalan.

Ujian buta berganda

Dalam ujian buta dua kali, pegawai keselamatan tidak mempunyai pengetahuan awal tentang serangan yang disimulasikan. Sama seperti di dunia nyata, tidak selalu mungkin untuk mengetahui serangan lebih awal untuk meningkatkan pertahanan.

Ujian yang disasarkan

Dalam senario ini, kedua-dua penguji dan pegawai keselamatan akan bekerjasama dan menilai secara berterusan tindakan masing-masing. Ini adalah latihan latihan yang berharga, memberikan pasukan keselamatan maklum balas masa nyata daripada perspektif penggodam.

Ujian penembusan dan tembok api aplikasi web

Apakah Pentest? Ketahui tentang Ujian Penembusan (ujian penembusan)

Ujian penembusan dan WAF adalah langkah keselamatan bebas, tetapi memberikan faedah pelengkap.

Untuk banyak jenis ujian pen (kecuali ujian buta dan buta ganda), penguji boleh menggunakan data WAF, seperti log, untuk mencari dan mengeksploitasi kelemahan aplikasi.

Sebaliknya, pentadbir WAF boleh mendapat manfaat daripada data ujian pen. Setelah ujian selesai, konfigurasi WAF boleh dikemas kini untuk melindungi daripada kelemahan yang ditemui semasa ujian.

Akhir sekali, ujian pen memenuhi beberapa keperluan pematuhan ujian keselamatan, termasuk PCI DSS dan SOC 2. Sesetengah piawaian, seperti PCI-DSS 6.6, hanya boleh dipenuhi melalui penggunaan WAF yang diperakui.

Kit alat penggodam topi putih

Apakah Pentest? Ketahui tentang Ujian Penembusan (ujian penembusan)

Penggodam topi putih menggunakan ujian pen untuk mencari ralat dan kelemahan

Penggodaman beretika bukan kerja yang memerlukan kemahiran sahaja. Kebanyakan penggodam topi putih (penggodam beretika) menggunakan sistem pengendalian dan perisian khusus untuk memudahkan kerja mereka, mengelakkan kesilapan manual.

Jadi untuk apa penggodam ini menggunakan ujian pen? Di bawah adalah beberapa contoh.

OS Keselamatan Parrot

Parrot Security ialah sistem pengendalian berasaskan Linux yang direka untuk ujian penembusan dan penilaian kelemahan. Ia mesra awan, mudah digunakan dan menyokong pelbagai perisian sumber terbuka.

OS Penggodaman Langsung

Juga sistem pengendalian Linux, Live Hacking adalah pilihan yang sesuai untuk mereka yang melakukan pentesting, kerana ia ringan dan tidak memerlukan perkakasan yang tinggi. Penggodaman Langsung datang pra-pakej dengan alat dan perisian untuk ujian penembusan dan penggodaman etika.

Nmap

Nmap ialah alat perisikan sumber terbuka (OSINT) yang memantau rangkaian, mengumpul dan menganalisis data tentang hos dan pelayan peranti, menjadikannya berharga kepada penggodam topi hitam, kelabu dan putih.

Nmap juga merentas platform dan berfungsi dengan Linux, Windows dan macOS, jadi ia sesuai untuk penggodam beretika pemula.

WebShag

WebShag juga merupakan alat OSINT. Ini ialah alat ujian sistem yang mengimbas protokol HTTPS dan HTTP serta mengumpul data dan maklumat relatif. Ia digunakan oleh penggodam beretika untuk melakukan ujian penembusan luaran melalui laman web awam.

Ke mana hendak pergi untuk ujian penembusan?

Pen menguji rangkaian anda sendiri bukanlah pilihan terbaik, kerana anda mungkin tidak mempunyai cukup pengetahuan mendalam tentangnya, menyukarkan anda untuk berfikir secara kreatif dan mencari kelemahan tersembunyi. Anda harus mengupah penggodam topi putih bebas atau perkhidmatan syarikat yang menyediakan perkhidmatan ujian pen.

Walau bagaimanapun, mengupah orang luar untuk menggodam rangkaian anda boleh menjadi sangat berisiko, terutamanya jika anda memberikan mereka maklumat sulit atau akses dalaman. Inilah sebabnya mengapa anda harus menggunakan penyedia pihak ketiga yang dipercayai. Berikut adalah beberapa cadangan untuk rujukan anda:

HackerOne.com

HackerOne ialah syarikat berpangkalan di San Francisco yang menyediakan perkhidmatan ujian penembusan, penilaian kerentanan dan ujian pematuhan protokol.

ScienceSoft.com

Terletak di Texas, ScienceSoft menyediakan perkhidmatan penilaian kelemahan, ujian pen, pematuhan dan ujian infrastruktur.

Raxis.com

Beribu pejabat di Atlanta, Georgia, Raxis menyediakan perkhidmatan berharga daripada ujian pen dan semakan kod keselamatan kepada latihan tindak balas insiden, penilaian kelemahan dan latihan pencegahan serangan kejuruteraan sosial .

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.