Co to jest Pentest? Dowiedz się o testach penetracyjnych (testach penetracyjnych)

Testy penetracyjne to autoryzowany symulowany cyberatak na komputer, mający na celu ocenę bezpieczeństwa systemu. Testowanie przeprowadza się w celu zidentyfikowania wszystkich słabych stron (znanych również jako podatności), w tym możliwości uzyskania dostępu do funkcji systemu i danych przez osoby nieupoważnione, a także mocnych stron, które umożliwiają nieupoważnionym osobom dostęp do funkcji i danych systemu. Ocena ryzyka w całym systemie.

Co to są testy penetracyjne?

Co to są testy penetracyjne?

Testy penetracyjne, znane również jako testy piórowe, pentest lub etyczne hakowanie, to symulowany atak na system komputerowy mający na celu sprawdzenie pod kątem luk, które można wykorzystać. W bezpieczeństwie aplikacji internetowych testy penetracyjne są często wykorzystywane do wzmacniania zapór sieciowych aplikacji internetowych (Web Application Firewall - WAF).

Co to jest Pentest? Dowiedz się o testach penetracyjnych (testach penetracyjnych)

Testowanie piórkowe może obejmować próbę włamania się do dowolnej liczby systemów aplikacji (np. interfejsów protokołu aplikacji – interfejsów API, serwerów frontendowych/backendowych) w celu wykrycia luk w zabezpieczeniach, takich jak niezweryfikowane dane wejściowe, które są podatne na wstrzyknięcie złośliwego kodu.

Informacje uzyskane w wyniku testów penetracyjnych można wykorzystać do udoskonalenia zasad bezpieczeństwa WAF i załatania wykrytych luk.

Etapy testów penetracyjnych

Proces testowania pióra można podzielić na 5 etapów.

Co to jest Pentest? Dowiedz się o testach penetracyjnych (testach penetracyjnych)

1. Pasywne gromadzenie i śledzenie informacji

W pierwszej fazie testów penetracyjnych i testów z nagrodami za błędy testerzy muszą zebrać informacje o systemie docelowym. Ponieważ istnieje wiele metod ataku i testowania, testerzy penetracji muszą ustalić priorytety na podstawie zebranych informacji, aby określić najbardziej odpowiednią metodę.

Ten krok polega na wyodrębnieniu cennych szczegółów na temat infrastruktury systemu docelowego, takich jak nazwy domen, bloki sieciowe, routery i adresy IP w jego zakresie. Ponadto należy zebrać wszelkie istotne informacje, które mogłyby zwiększyć skuteczność ataku, takie jak dane pracowników i numery telefonów.

Dane uzyskane z otwartych źródeł w tym okresie mogą dostarczyć zaskakująco ważnych szczegółów. Aby to osiągnąć, hakerzy białych kapeluszy muszą korzystać z różnych źródeł, ze szczególnym naciskiem na stronę internetową organizacji docelowej i platformy mediów społecznościowych. Skrupulatnie zbierając te informacje, testerzy położą podwaliny pod pomyślną akcję przyznawania nagród za błędy.

Jednak większość organizacji narzuca inne zasady testerom penetracyjnym podczas procesu nagradzania za błędy. Z prawnego punktu widzenia konieczne jest, aby nie odstępować od tych zasad.

2. Zbieraj i skanuj informacje proaktywnie

Co to jest Pentest? Dowiedz się o testach penetracyjnych (testach penetracyjnych)

Tester penetracji wykryje, które urządzenia aktywne i pasywne są aktywne w zakresie IP, zwykle poprzez pasywne zbieranie danych podczas nagrody za błędy. Korzystając z informacji uzyskanych podczas tego pasywnego procesu zbierania danych, pentester musi określić swoją ścieżkę – musi ustalić priorytety i dokładnie określić, które testy są niezbędne.

W tym okresie hakerzy nie mogą uniknąć uzyskania informacji o systemie operacyjnym, otwartych portach i usługach, a także informacji o ich wersji w działających systemach.

Dodatkowo, jeśli organizacja zgodnie z prawem zażąda zezwolenia testerom penetracyjnym na monitorowanie ruchu sieciowego, wówczas możliwe będzie zebranie krytycznych informacji o infrastrukturze systemu, przynajmniej w miarę możliwości. Jednak większość organizacji nie chce udzielać tego pozwolenia. W takiej sytuacji tester penetracji nie może wykraczać poza zasady.

3. Etap analizy i testowania

Na tym etapie tester penetracji, po ustaleniu, jak docelowa aplikacja zareaguje na różne próby włamań, próbuje nawiązać działające połączenia z wykrytymi systemami, jest aktywny i stara się realizować bezpośrednie żądania. Innymi słowy, jest to etap, na którym haker w białym kapeluszu wchodzi w interakcję z systemem docelowym, efektywnie korzystając z usług takich jak FTP, Netcat i Telnet.

Pomimo niepowodzenia na tym etapie, głównym celem jest sprawdzenie danych uzyskanych na etapach gromadzenia informacji i sporządzenie notatek.

4. Próby manipulacji i wykorzystywania

Faza ataku w testach penetracyjnych

Testerzy penetracyjni zbierają wszystkie dane zebrane w poprzednich procesach w jednym celu: spróbować uzyskać dostęp do docelowego systemu w taki sam sposób, w jaki zrobiłby to prawdziwy, złośliwy haker. Dlatego ten krok jest tak ważny. Ponieważ uczestnicząc w programach nagród za błędy, testerzy penetracji powinni myśleć jak prawdziwi hakerzy.

Na tym etapie tester penetracji podejmuje próbę penetracji systemu, wykorzystując system operacyjny działający na systemie docelowym, otwarte porty i usługi obsługujące te porty oraz możliwe exploity, które mogą mieć zastosowanie w zależności od ich wersji. Ponieważ portale i aplikacje internetowe składają się z dużej ilości kodu i wielu bibliotek, złośliwi hakerzy mają większy zasięg ataku. W związku z tym dobry tester penetracji powinien rozważyć wszystkie możliwości i wdrożyć wszystkie możliwe wektory ataku dozwolone w ramach zasad.

Wymaga to poważnej wiedzy i doświadczenia, aby móc skutecznie i elastycznie wykorzystać istniejące exploity, nie uszkadzając systemu i nie pozostawiając żadnych śladów podczas przejęcia systemu. Dlatego ta faza testów penetracyjnych jest najważniejszym krokiem.

5. Wysiłki na rzecz zwiększenia przywilejów

O sile systemu decyduje jego najsłabsze ogniwo. Jeśli haker w białym kapeluszu uzyska dostęp do systemu, zazwyczaj loguje się do systemu jako użytkownik o niskich uprawnieniach. Na tym etapie testerzy penetracji muszą posiadać uprawnienia administratora, wykorzystując luki w systemie operacyjnym lub środowisku.

Następnie będą dążyć do przejęcia innych urządzeń w środowisku sieciowym, korzystając z uzyskanych dodatkowych uprawnień i ostatecznie uprawnień użytkownika najwyższego poziomu, takich jak administrator domeny lub administrator bazy danych.

6. Raportowanie i prezentacja

Co to jest Pentest? Dowiedz się o testach penetracyjnych (testach penetracyjnych)

Testerzy penetracji zgłaszają wyniki wyszukiwania błędów i otrzymują nagrody

Po zakończeniu testów penetracyjnych i nagradzania za błędy tester penetracji lub łowca błędów musi przedstawić w szczegółowym raporcie wykryte luki w zabezpieczeniach systemu docelowego, kolejne kroki oraz sposób wykorzystania tych luk w organizacji. Powinno to obejmować informacje, takie jak zrzuty ekranu, przykładowy kod, etapy ataku i sposób, w jaki może wystąpić ta luka.

Raport końcowy musi również zawierać zalecenia dotyczące rozwiązań, w jaki sposób zamknąć każdą lukę w zabezpieczeniach. Czułość i niezależność testów penetracyjnych pozostaje tajemnicą. Hakerzy White Hat nigdy nie powinni udostępniać poufnych informacji uzyskanych na tym etapie i nigdy nie powinni nadużywać tych informacji, podając fałszywe informacje, ponieważ jest to zwykle nielegalne.

Metody badań penetracyjnych

Co to jest Pentest? Dowiedz się o testach penetracyjnych (testach penetracyjnych)

Test zewnętrzny (zewnętrzne testy penetracyjne)

Zewnętrzne testy penetracyjne mają na celu „aktywa” firmy widoczne w Internecie, takie jak sama aplikacja internetowa, strona internetowa firmy, poczta e-mail i serwery nazw domen (DNS) . Celem jest uzyskanie dostępu i wydobycie cennych danych.

Test wewnętrzny (testy penetracyjne od wewnątrz)

W testach penetracji poufnej tester mający dostęp do aplikacji znajdującej się za zaporą sieciową symuluje atak przeprowadzony przez osobę poufną. Atak ten nie tylko ostrzega przed możliwością, że pracownik wewnętrzny może być hakerem, ale także przypomina administratorom, aby zapobiegali kradzieży danych logowania pracownika organizacji po ataku phishingowym .

Ślepy test („ślepy” test)

W ślepym teście tester otrzymuje jedynie nazwę firmy docelowej. Dzięki temu personel odpowiedzialny za bezpieczeństwo może w czasie rzeczywistym zobaczyć, jak w praktyce miałby wyglądać atak na aplikację.

Podwójnie ślepy test

W podwójnie ślepym teście funkcjonariusz ds. bezpieczeństwa nie ma wcześniejszej wiedzy na temat symulowanego ataku. Podobnie jak w prawdziwym świecie, nie zawsze można poznać ataki z wyprzedzeniem, aby poprawić obronę.

Ukierunkowane testowanie

W tym scenariuszu zarówno tester, jak i specjalista ds. bezpieczeństwa będą współpracować i stale oceniać swoje działania. Jest to cenne ćwiczenie szkoleniowe, które zapewnia zespołowi ds. bezpieczeństwa informacje zwrotne w czasie rzeczywistym z perspektywy hakera.

Testy penetracyjne i zapory sieciowe aplikacji internetowych

Co to jest Pentest? Dowiedz się o testach penetracyjnych (testach penetracyjnych)

Testy penetracyjne i WAF to niezależne środki bezpieczeństwa, ale zapewniają uzupełniające się korzyści.

W przypadku wielu rodzajów testów piórowych (z wyjątkiem testów ślepych i podwójnie ślepych) testerzy mogą wykorzystywać dane WAF, takie jak dzienniki, do lokalizowania i wykorzystywania słabych punktów aplikacji.

Z kolei administratorzy WAF mogą skorzystać z danych z testów piórkowych. Po zakończeniu testów konfigurację WAF można zaktualizować, aby chronić przed słabymi punktami wykrytymi podczas testowania.

Wreszcie, testowanie piórem spełnia szereg wymagań zgodności z testami bezpieczeństwa, w tym PCI DSS i SOC 2. Niektóre standardy, takie jak PCI-DSS 6.6, można spełnić jedynie poprzez użycie certyfikowanego WAF.

Zestaw narzędzi hakerskich w białym kapeluszu

Co to jest Pentest? Dowiedz się o testach penetracyjnych (testach penetracyjnych)

Hakerzy White Hat korzystają z testów piórowych, aby znaleźć błędy i luki w zabezpieczeniach

Etyczny hacking nie jest pracą wymagającą samych umiejętności. Większość hakerów białych kapeluszy (hakerów etycznych) korzysta ze specjalistycznych systemów operacyjnych i oprogramowania, aby ułatwić sobie pracę i uniknąć błędów ręcznych.

Do czego więc hakerzy używają testów piórem? Poniżej znajduje się kilka przykładów.

System bezpieczeństwa Parrot

Parrot Security to oparty na systemie Linux system operacyjny przeznaczony do testów penetracyjnych i oceny podatności. Jest przyjazny dla chmury, łatwy w użyciu i obsługuje różne oprogramowanie open source.

Hakowanie na żywo systemu operacyjnego

Live Hacking, będący także systemem operacyjnym Linux, jest odpowiednim wyborem dla osób przeprowadzających pentesty, ponieważ jest lekki i nie wymaga wysokiego sprzętu. Live Hacking jest dostarczany z narzędziami i oprogramowaniem do testów penetracyjnych i etycznego hakowania.

Nmapa

Nmap to narzędzie wywiadowcze typu open source (OSINT), które monitoruje sieci, zbiera i analizuje dane o hostach urządzeń i serwerach, dzięki czemu jest cenne dla hakerów w czarnych, szarych i białych kapeluszach.

Nmap jest również wieloplatformowy i współpracuje z systemami Linux, Windows i macOS, więc jest idealny dla początkujących etycznych hakerów.

WebShag

WebShag jest także narzędziem OSINT. Jest to narzędzie do testowania systemu, które skanuje protokoły HTTPS i HTTP oraz gromadzi względne dane i informacje. Jest wykorzystywany przez etycznych hakerów do przeprowadzania zewnętrznych testów penetracyjnych za pośrednictwem publicznych witryn internetowych.

Gdzie udać się na testy penetracyjne?

Testowanie piórem własnej sieci nie jest najlepszą opcją, ponieważ być może nie zgromadziłeś wystarczająco dogłębnej wiedzy na jej temat, co utrudnia Ci kreatywne myślenie i znajdowanie ukrytych luk w zabezpieczeniach. Powinieneś zatrudnić niezależnego hakera w białym kapeluszu lub skorzystać z usług firmy świadczącej usługi testowania piórem.

Jednak zatrudnianie osób z zewnątrz do włamywania się do Twojej sieci może być bardzo ryzykowne, szczególnie jeśli udostępniasz im poufne informacje lub dostęp wewnętrzny. Dlatego powinieneś korzystać z zaufanych dostawców zewnętrznych. Oto kilka sugestii w celach informacyjnych:

HackerOne.com

HackerOne to firma z siedzibą w San Francisco, która świadczy usługi testów penetracyjnych, oceny podatności i testowania zgodności protokołów.

ScienceSoft.com

ScienceSoft z siedzibą w Teksasie świadczy usługi w zakresie oceny podatności, testów piórowych, zgodności i testowania infrastruktury.

Raxis.com

Firma Raxis z siedzibą w Atlancie w stanie Georgia świadczy cenne usługi, począwszy od testowania piór i przeglądów kodów bezpieczeństwa, po szkolenia w zakresie reagowania na incydenty, oceny podatności i szkolenia w zakresie zapobiegania atakom z wykorzystaniem inżynierii społecznej .

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.