Ce este Pentest? Aflați despre testarea de penetrare (testarea de penetrare)

Testarea de penetrare este un atac cibernetic simulat autorizat asupra unui computer, menit să evalueze securitatea unui sistem. Testarea este efectuată pentru a identifica toate punctele slabe (cunoscute și ca vulnerabilități), inclusiv posibilitatea ca părțile neautorizate să acceseze caracteristicile și datele sistemului, precum și punctele forte care permit părților neautorizate să acceseze funcțiile și datele sistemului.evaluarea riscurilor la nivelul întregului sistem.

Ce este testarea de penetrare?

Ce este testarea de penetrare?

Testarea de penetrare, cunoscută și sub denumirea de pen testing, pentest sau ethical hacking, este un atac simulat asupra unui sistem informatic pentru a testa vulnerabilitățile care pot fi exploatate. În securitatea aplicațiilor web, Penetration Testing este adesea folosită pentru a consolida firewall-urile aplicațiilor web (Web Application Firewall - WAF).

Ce este Pentest? Aflați despre testarea de penetrare (testarea de penetrare)

Testarea stiloului poate implica încercarea de a încălca orice număr de sisteme de aplicații, (de exemplu, Interfețe de protocol de aplicație - API-uri, servere frontend/backend) pentru a descoperi vulnerabilități, cum ar fi intrarea nevalidată care este vulnerabilă la injectarea de cod rău intenționat.

Perspectivele furnizate de testarea de penetrare pot fi folosite pentru a rafina politicile de securitate WAF și pentru a corecta vulnerabilitățile descoperite.

Etapele testării de penetrare

Procesul de testare a pixului poate fi împărțit în 5 etape.

Ce este Pentest? Aflați despre testarea de penetrare (testarea de penetrare)

1. Colectarea și urmărirea pasivă a informațiilor

În prima fază a testării de penetrare și a testării recompenselor de erori, testerii trebuie să colecteze informații despre sistemul țintă. Deoarece există destul de multe metode de atac și testare, testerii de penetrare trebuie să prioritizeze pe baza informațiilor adunate pentru a determina cea mai potrivită metodă.

Acest pas implică extragerea de detalii valoroase despre infrastructura sistemului țintă, cum ar fi numele de domenii, blocurile de rețea, routerele și adresele IP din domeniul său. În plus, trebuie colectate orice informații relevante care ar putea spori succesul atacului, cum ar fi datele angajaților și numerele de telefon.

Datele obținute din surse deschise în această perioadă pot oferi detalii surprinzător de importante. Pentru a realiza acest lucru, hackerii cu pălărie albă trebuie să folosească o varietate de surse, cu accent deosebit pe site-ul web al organizației țintă și pe platformele de social media. Prin colectarea meticuloasă a acestor informații, testerii vor pune bazele unui efort de succes de recompensă pentru erori.

Cu toate acestea, majoritatea organizațiilor impun reguli diferite testerilor de penetrare în timpul procesului de recompensare a erorilor. Este necesar din punct de vedere juridic să nu ne abatem de la aceste reguli.

2. Colectați și scanați informații în mod proactiv

Ce este Pentest? Aflați despre testarea de penetrare (testarea de penetrare)

Un tester de penetrare va detecta ce dispozitive active și pasive sunt active în intervalul IP, de obicei, prin colectare pasivă în timpul primei bug-ului. Cu ajutorul informațiilor obținute în timpul acestui proces de colectare pasivă, pentesterul trebuie să-și determine calea - trebuie să prioritizeze și să determine exact ce teste sunt necesare.

În această perioadă, hackerii nu pot evita să obțină informații despre sistemul de operare, porturile și serviciile deschise, precum și informații despre versiunea lor pe sistemele live.

În plus, dacă organizația solicită în mod legal să permită testerilor de penetrare să monitorizeze traficul de rețea, atunci informațiile critice despre infrastructura sistemului pot fi colectate, cel puțin cât mai mult posibil. Cu toate acestea, majoritatea organizațiilor nu doresc să acorde această permisiune. Într-o astfel de situație, testerul de penetrare nu trebuie să depășească regulile.

3. Etapa de analiză și testare

În această etapă, testerul de penetrare, după ce a aflat cum va reacționa aplicația țintă la diferite încercări de intruziune, încearcă să stabilească conexiuni de lucru cu sistemele pe care le detectează este activ și încearcă să îndeplinească solicitările directe. Cu alte cuvinte, aceasta este etapa în care hackerul de pălărie albă interacționează cu sistemul țintă utilizând eficient servicii precum FTP, Netcat și Telnet.

În ciuda eșecului în această etapă, scopul principal aici este de a verifica datele obținute în timpul etapelor de culegere a informațiilor și de a lua notițe.

4. Încercări de manipulare și exploatare

Faza de atac a testării de penetrare

Testerii de penetrare colectează toate datele colectate în procesele anterioare cu un singur scop: Încercați să obțineți acces la sistemul țintă în același mod în care ar face-o un hacker real și rău intenționat. Acesta este motivul pentru care acest pas este atât de important. Pentru că atunci când participă la programe de recompensă pentru erori, testerii de penetrare ar trebui să gândească ca niște hackeri adevărați.

În această etapă, testerul de penetrare încearcă să pătrundă în sistem, folosind sistemul de operare care rulează pe sistemul țintă, porturile deschise și serviciile care servesc pe aceste porturi, precum și posibilele exploit-uri pot fi aplicabile în funcție de versiunea acestora. Deoarece portalurile și aplicațiile bazate pe web constau dintr-o mulțime de coduri și o mulțime de biblioteci, hackerii rău intenționați au o rază mai mare de atac. În acest sens, un bun tester de penetrare ar trebui să ia în considerare toate posibilitățile și să implementeze toți vectorii de atac posibili permisi în cadrul regulilor.

Acest lucru necesită expertiză și experiență serioasă pentru a putea folosi cu succes și flexibil exploit-urile existente, fără a deteriora sistemul și fără a lăsa urme în timpul preluării sistemului. . Prin urmare, această fază a testării de penetrare este cel mai important pas.

5. Eforturi de a spori privilegiul

Puterea unui sistem este determinată de veriga sa cea mai slabă. Dacă un hacker cu pălărie albă obține acces la un sistem, de obicei se conectează la sistem ca utilizator cu autoritate scăzută. În această etapă, testerii de penetrare trebuie să aibă drepturi de administrator, exploatând vulnerabilitățile din sistemul de operare sau din mediu.

Ei vor urmări apoi să preia alte dispozitive din mediul de rețea folosind privilegiile suplimentare pe care le-au obținut și, eventual, privilegiile de utilizator de nivel superior, cum ar fi administratorul de domeniu sau administratorul bazei de date.

6. Raportare și prezentare

Ce este Pentest? Aflați despre testarea de penetrare (testarea de penetrare)

Testerii de penetrare raportează rezultatele vânării de erori și primesc recompense

Odată finalizați pașii de testare de penetrare și de recompensare a erorilor, testerul de penetrare sau vânătorul de erori trebuie să prezinte vulnerabilitățile de securitate pe care le-au descoperit în sistemul țintă, pașii următori și cum pot exploata aceste vulnerabilități pentru organizație printr-un raport detaliat. Acestea ar trebui să includă informații precum capturi de ecran, exemplu de cod, etapele atacului și cum ar putea apărea această vulnerabilitate.

Raportul final trebuie să includă și recomandări de soluții cu privire la modul de închidere a fiecărei vulnerabilități de securitate. Sensibilitatea și independența testelor de penetrare rămân un mister. Hackerii cu pălărie albă nu ar trebui să împărtășească niciodată informații confidențiale obținute în această etapă și nu ar trebui să utilizeze abuziv aceste informații prin furnizarea de informații false, deoarece acestea sunt de obicei ilegale.

Metode de testare la penetrare

Ce este Pentest? Aflați despre testarea de penetrare (testarea de penetrare)

Test extern (testare de penetrare externă)

Testarea de penetrare externă vizează „activele” unei companii care sunt vizibile pe internet, cum ar fi aplicația web în sine, site-ul web al companiei, e-mailul și serverele de nume de domeniu (DNS) . Scopul este de a obține acces și de a extrage date valoroase.

Test intern (testare de penetrare din interior)

În testarea de penetrare a insiderului, un tester cu acces la o aplicație din spatele unui firewall simulează un atac al unui insider. Acest atac nu numai că avertizează asupra perspectivei că un angajat intern ar putea fi un hacker, dar le reamintește și administratorilor să împiedice unui angajat din organizație să li se fure informațiile de conectare, după un atac de tip phishing .

Test orb (test „orb”)

Într-un test orb, testerului i se dă numai numele afacerii vizate. Acest lucru oferă personalului de securitate o vedere în timp real asupra modului în care s-ar desfășura un atac de aplicație în practică.

Test dublu orb

Într-un test dublu orb, ofițerul de securitate nu are cunoștințe anterioare despre atacul care este simulat. La fel ca în lumea reală, nu este întotdeauna posibil să cunoști atacurile în avans pentru a îmbunătăți apărarea.

Testare țintită

În acest scenariu, atât testerul, cât și ofițerul de securitate vor lucra împreună și vor evalua continuu acțiunile celuilalt. Acesta este un exercițiu de instruire valoros, care oferă echipei de securitate feedback în timp real din perspectiva hackerului.

Testare de penetrare și firewall-uri pentru aplicații web

Ce este Pentest? Aflați despre testarea de penetrare (testarea de penetrare)

Testarea de penetrare și WAF sunt măsuri de securitate independente, dar oferă beneficii complementare.

Pentru multe tipuri de testare cu stilou (cu excepția testării orb și dublu orb), testerii pot folosi date WAF, cum ar fi jurnalele, pentru a localiza și exploata punctele slabe ale aplicației.

La rândul lor, administratorii WAF pot beneficia de datele testului stiloului. Odată ce testarea este finalizată, configurația WAF poate fi actualizată pentru a proteja împotriva punctelor slabe descoperite în timpul testării.

În cele din urmă, testarea stiloului îndeplinește o serie de cerințe de conformitate pentru testele de securitate, inclusiv PCI DSS și SOC 2. Unele standarde, cum ar fi PCI-DSS 6.6, pot fi îndeplinite numai prin utilizarea unui WAF certificat.

Trusa de instrumente pentru hackeri cu pălărie albă

Ce este Pentest? Aflați despre testarea de penetrare (testarea de penetrare)

Hackerii cu pălărie albă folosesc testarea stiloului pentru a găsi erori și vulnerabilități

Hackingul etic nu este o meserie care necesită doar abilități. Majoritatea hackerilor de pălărie albă (hackeri etici) folosesc sisteme de operare și software specializate pentru a le ușura munca, evitând greșelile manuale.

Deci, pentru ce folosesc acești hackeri testarea stiloului? Mai jos sunt câteva exemple.

Parrot Security OS

Parrot Security este un sistem de operare bazat pe Linux conceput pentru testarea de penetrare și evaluarea vulnerabilităților. Este prietenos cu cloud-ul, ușor de utilizat și acceptă diverse software-uri open source.

Live Hacking OS

Tot un sistem de operare Linux, Live Hacking este o alegere potrivită pentru cei care fac pentesting, deoarece este ușor și nu necesită hardware ridicat. Live Hacking vine pre-ambalat cu instrumente și software pentru testarea de penetrare și hacking etic.

Nmap

Nmap este un instrument de informații cu sursă deschisă (OSINT) care monitorizează rețelele, colectând și analizând date despre gazde și servere de dispozitive, făcându-l valoros pentru hackeri negru, gri și alb.

Nmap este, de asemenea, multi-platformă și funcționează cu Linux, Windows și macOS, deci este ideal pentru hackerii etici începători.

WebShag

WebShag este, de asemenea, un instrument OSINT. Acesta este un instrument de testare a sistemului care scanează protocoalele HTTPS și HTTP și colectează date și informații relative. Este folosit de hackeri etici pentru a efectua teste de penetrare externe prin site-uri web publice.

Unde să mergi pentru testarea de penetrare?

Testarea propriei rețele nu este cea mai bună opțiune, deoarece este posibil să nu fi acumulat suficiente cunoștințe aprofundate despre aceasta, ceea ce vă face dificil să gândiți creativ și să găsiți vulnerabilități ascunse. Ar trebui să angajați un hacker independent de pălărie albă sau serviciile unei companii care furnizează servicii de testare a stilourilor.

Cu toate acestea, angajarea unor persoane din afară pentru a pirata rețeaua dvs. poate fi foarte riscantă, mai ales dacă le furnizați informații confidențiale sau acces intern. Acesta este motivul pentru care ar trebui să utilizați furnizori terți de încredere. Iată câteva sugestii pentru referință:

HackerOne.com

HackerOne este o companie cu sediul în San Francisco, care oferă servicii de testare la penetrare, evaluare a vulnerabilităților și testare a conformității protocolului.

ScienceSoft.com

Situat în Texas, ScienceSoft oferă servicii de evaluare a vulnerabilităților, testare stilou, conformitate și testare a infrastructurii.

Raxis.com

Cu sediul central în Atlanta, Georgia, Raxis oferă servicii valoroase, de la testarea stiloului și revizuirea codurilor de securitate, până la instruire privind răspunsul la incidente, evaluări ale vulnerabilităților și instruire pentru prevenirea atacurilor de inginerie socială .

Lasă un comentariu

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Vedeți o notificare de activare a Windows 10 în colțul din dreapta al ecranului? Acest articol vă va ghida cum să ștergeți notificarea de solicitare a drepturilor de autor pe Windows 10.

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Recent, Microsoft a lansat cea mai recentă actualizare cumulativă pentru utilizatorii de PC Windows 10 numită Build 14393.222. Această actualizare lansată pentru Windows 10 remediază în principal erorile pe baza feedback-ului utilizatorilor și îmbunătățește experiența de performanță a sistemului de operare.

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Aveți computere în rețeaua locală care au nevoie de acces extern? Utilizarea unei gazde bastion ca gatekeeper pentru rețeaua dvs. poate fi o soluție bună.

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

Uneori, poate fi necesar să ștergeți jurnalele vechi de evenimente dintr-o dată. În acest ghid, Quantrimang.com vă va arăta 3 moduri de a șterge rapid toate jurnalele de evenimente din Windows 10 Event Viewer.

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Dacă preferați să utilizați o tastatură clasică veche, cum ar fi IBM Model M, care nu include o tastă fizică Windows, există o metodă ușoară de a adăuga mai multe, împrumutând o tastă pe care nu o utilizați des.

Cum se creează un mod de fundal transparent pe Windows 10

Cum se creează un mod de fundal transparent pe Windows 10

WindowTop este un instrument care are capacitatea de a estompa toate ferestrele aplicațiilor și programele care rulează pe computere cu Windows 10. Sau puteți utiliza o interfață cu fundal întunecat pe Windows.

Metodele IP false vă ajută să accesați anonim

Metodele IP false vă ajută să accesați anonim

În multe articole anterioare, am menționat că păstrarea anonimatului online este extrem de importantă. Informații private sunt scurse în fiecare an, ceea ce face securitatea online din ce în ce mai necesară. Acesta este și motivul pentru care ar trebui să folosim adrese IP virtuale. Mai jos, vom afla despre metodele de a crea IP-uri false!

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Bara de limbă din Windows 8 este o bară de instrumente de limbă în miniatură concepută pentru a fi afișată automat pe ecranul desktop. Cu toate acestea, mulți oameni doresc să ascundă această bară de limbă în bara de activități.

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Maximizarea vitezei de internet este esențială pentru optimizarea conexiunii la rețea. Puteți avea o experiență optimă de divertisment și de lucru folosind computere, televizoare gata de internet, console de jocuri etc.

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Conectivitatea wireless este o necesitate astăzi și, din această cauză, securitatea wireless este esențială pentru a asigura siguranța în rețeaua dumneavoastră internă.