Läpäisytestaus - Täydellinen lävistystestauksen opas

Sisällysluettelo:

Anonim

Johdatus läpäisytestaukseen

Lähestymistapa, jonka aiomme oppia tässä artikkelissa, kutsumme sitä lävistystestaukseksi tai Pentestingiksi. Minkä tahansa organisaation verkko ja verkkorajapinta ovat kaksi tärkeintä asiaa, jotka voivat johtaa tietoturvaloukkauksiin organisaatiossa. Ne ovat ainoa foorumi, jonka avulla kyberhyökkäykset voidaan suorittaa organisaatiolle. Organisaation tai yrityksen turvallisuuden varmistamiseksi nämä ovat kaksi olennaista asiaa, joista on huolehdittava ensisijaisesti.

Riippumatta siitä, kuinka turvallisesti verkkosovellus on kehitetty, siellä on aina virhe, joka tekee siitä haavoittuvan verkkohyökkäykselle. Jotta organisaatio voidaan vapauttaa turvallisuuskysymyksistä, organisaation turvallisuusammattilaisten on oltava erittäin varovaisia ​​käsittelemään yrityksen verkkoa ja verkkosovellusta.

Minkä tahansa organisaation verkon tai verkkosovelluksen käsittelemisessä on erittäin tärkeää ottaa kaikki turvallisuuden näkökohdat huomioon vilpittömästi. Yksi lähestymistavoista sen suojaamiseksi on asentamalla virustorjunta, palomuuri, IPS ja IDS-järjestelmät ja niin edelleen. Siellä olevan ohjelmiston tehtävänä on varmistaa, ettei hyökkäys voi vahingoittaa järjestelmää.

Tässä lähestymistavassa meillä on turvallisuusammattilaisten yrittää hakkeroida oma järjestelmämme vain varmistaaksemme, kuinka todellinen hakkeri voi vaarantaa järjestelmän. Kuten se tehdään järjestelmän omistajan kaikella suostumuksella, sitä kutsutaan myös eettiseksi hakkeroimiseksi.

Mikä on läpäisytestaus?

  • Läpäisytestaus voidaan määritellä lähestymistapana järjestelmän hyödyntämiseen järjestelmän omistajan suostumuksella todellisen altistumisen saamiseksi olemassa oleville haavoittuvuuksille. Tässä lähestymistavassa tietoturva-ammattilainen yrittää hakkeroida järjestelmän käyttämällä kaikkia tapoja, joita hakkeri voi käyttää järjestelmän vaarantamiseen.
  • Kautta tapahtuu järjestelmän omistajan suostumuksella, saattaa olla riippuvaista, haluavatko he jakaa järjestelmän sisäiset yksityiskohdat eettisen hakkerin kanssa sen perusteella, minkä tyyppisiä eettisiä hakkerointeja he haluavat suorittaa järjestelmässään.
  • Kaikentyyppiset hakkeroinnit: valkoinen hattu, harmaa hattu ja musta hattu voitiin suorittaa tunkeutumistestissä. Ammattilaista, joka tekee pentestaa, kutsutaan penteriksi.
  • Läpäisytestaus voitaisiin tehdä sekä verkkosovelluksissa että verkossa. Eettinen hakkeri seuraa kaikkia vaiheita tiedon keräämisestä järjestelmän tosiasialliseen hyödyntämiseen saadakseen kaikki mahdolliset puutteet, jotka voivat olla heikko kohta koko järjestelmän turvallisuudessa.
  • Sen perusteella, onko verkko-sovellus vai verkko hakkeroitava, käytettävissä on erilaisia ​​työkaluja ja tekniikoita. Sen perusteella, millaista turvallisuutta organisaatio haluaa taata, riippuu siitä, kuinka hellittäjä valitsee hakkerointimenetelmän. Pentesteriä voidaan myös pyytää hakkeroimaan elämää tai rakenteilla olevia verkkosivustoja saadakseen kuvan siitä, miten sitä kehitetään ja miten sitä kehitetään.

Kuinka läpäisytestaus tehdään?

Läpäisytestaukseen sisältyy avoin lähestymistapa, mikä tarkoittaa, että pentestaus voidaan suorittaa henkilöittäin. Mutta yleisesti kaikki vetoomuksen esittäjät käyttävät samoja lähestymistapoja tai seuraavat samoja vaiheita ideoidensa toteuttamiseksi.

Alla on vaiheet, jotka yleensä osallistuvat levinneisyystestaukseen: -

1) Reconnaissance: -

  • Tutkimus voidaan määritellä tapana suorittaa järjestelmän jalanjälki etsimällä kaikki siihen liittyvät yksityiskohdat kohteesta.
  • Siihen sisältyy kohteen fyysisen sijainnin löytäminen, tiedon kerääminen ympäristöstä, yksityiskohtien löytäminen siitä sosiaalisen median kautta, kiinnostaminen ihmisten kanssa, jotka ovat kohteen laillinen käyttäjä ja niin edelleen.
  • Tämä vaihe on tärkeä rooli tekemällä hakkeri tietoiseksi tavoitteesta.

2) Skannaus: -

  • Skannaus, kuten nimestä käy ilmi, tässä vaiheessa on kyse kohteen skannaamisesta kaikkien teknisten yksityiskohtien saamiseksi siitä.
  • Se on tärkein vaihe, koska hakkeri tosiasiallisesti käyttää tässä vaiheessa kerättyjä teknisiä yksityiskohtia kohteen hyödyntämiseen.
  • Skannaus on tehtävä erittäin huolellisesti kohteen suhteen. Se voi varoittaa omistajaa tai järjestelmänvalvojia, jos älykkäät ohjelmistot tukevat sitä.

3) Pääsy: -

  • Kun skannaus on suoritettu ja kerätty kaikki järjestelmän kannalta tärkeät yksityiskohdat, kyse on siitä, kuinka yksityiskohtia voitaisiin hyödyntää murtautuakseen kohteeseen.
  • Tässä vaiheessa hakkerit vaativat kaiken asiantuntemuksen menestymiseen.
  • Hakkereiden on tärkeää olla tietoinen kaikista mahdollisista menetelmistä järjestelmän hyödyntämiseksi tietämyksensä ja kokemuksensa avulla.

4) Käyttöoikeuksien ylläpitäminen: -

  • Kun järjestelmä on vaarannettu, on nyt vuoro hallita pääsyä kohteeseen ilman järjestelmänvalvojan tietämystä.
  • Takaoven luominen säännöllisen pääsyn saavuttamiseksi tavoitteeseen kuuluu tähän vaiheeseen.
  • Hakkeri voi luoda takaoven troijalaisen avulla, jotta hän voi käyttää kohdetta tarkoitukseensa tarvittaessa. Asuessaan kohteen sisällä on erittäin tärkeää, että hyökkääjä pysyy piilossa, muuten ne voidaan heittää pois kohteesta.

5) rata: -

  • Kun kaikki vaiheet on saatu päätökseen ja on vuoro poistaa kaikki todisteet, jotka hyökkääjä on voinut jättää hyökkääessään järjestelmään, hyökkääjän on valittava tekniikat poistaakseen kaiken tekemänsä.
  • Se on viimeinen vaihe, koska tunkeutumiskokeen katsotaan päättyneen tämän vaiheen jälkeen.

Läpäisytestaustekniikat

Läpäisytestaus voidaan tehdä eri tavoin. Hyvällä läpäisykoestuksella on tarkoitus olla omat taidot, joita he voivat käyttää rikkoaksesi minkä tahansa järjestelmän. Yleisesti ottaen, kun kyse on levinneisyystestaustekniikoista, kaikki riippuu siitä, millainen järjestelmä on vaarantunut. Jos järjestelmä on verkkosovellus tai jos kyseessä on verkko tai millainen järjestelmä se on, se päättää minkälaista lähestymistapaa tai tekniikkaa on käytettävä järjestelmän vaarantamiseksi.

On erittäin tärkeää ymmärtää, että eri järjestelmillä on erilaisia ​​eritelmiä, ja niiden rikkoutumiseen se tarvitsee asiantuntemusta näissä erityisvaatimuksissa. Eettinen hakkeri suosii yleensä tarkistusluetteloa kaikista järjestelmän mahdollisista haavoittuvuuksista.

Perustuu myös siihen, onko läpäisytesti testattava joko SAST tai DAST, se määrittelee myös, millaista tekniikkaa eettinen hakkeri noudattaa. SAST-järjestelmässä läpäisytestaus on tehtävä paikallisessa järjestelmässä, minkä vuoksi turvallisuustarkastukset ovat vähemmän verrattuna järjestelmään, joka työskentelee julkisessa verkossa.

Joissakin verkoissa tai verkkosovelluksissa, joita tietoturvasovellukset tukevat, on erittäin vaikea ohittaa ne läpi, joten DAST-levinneisyystestauksen tekeminen on erittäin vaikeaa. Sitten läpäisytestin tulokset esitetään järjestelmänvalvojille tai järjestelmän omistajille näiden korjaamiseksi.

Läpäisyn testausvälineet

Läpäisytestauksen suorittamiseksi pententeri vaatii työkalut ja tekniikat. Teknologian edistyessä on kehitteillä useita työkaluja, jotka kykenevät tukemaan eettistä hakkerointia ja joita voidaan käyttää hakkeroinnin eri vaiheissa.

Alla on joitain tärkeitä tunkeutumisen testausvälineitä: -

  • Burpsuite - Burpsuite voidaan määritellä yhdeksi nuuskutyökaluista, jotka vangitsevat paketit, jotka siirretään selaimelta palvelimelle kohti. Hajoteltuja paketteja voidaan sitten muuttaa tai manipuloida hyökkäyksen käynnistämiseksi. Se sisältää useita tärkeitä tietoja, joita hakkeri voi käyttää eri tavoin järjestelmän hyödyntämiseen.
  • OWASP ZAP - OWASP ZAP tarkoittaa Zed Attack Proxy -projektia. Se on yksi OWASP: n tuotteista, jota käytetään verkkosovelluksen haavoittuvuuksien tarkistamiseen. Verkkosovellusta voidaan hämärtää, jonka jälkeen työkalut käyvät läpi useita sivuja määrittääkseen, millaisia ​​haavoittuvuuksia verkkosovelluksessa on. Sitä pidetään yhtenä erittäin tärkeänä välineenä eettisen hakkeroinnin yhteydessä.
  • Wireshark - Wireshark voidaan määritellä verkkoliikenteen haistamistyökaluksi, joka pystyy tarttumaan minkä tahansa verkon läpi virtaavan verkkopaketin ja saamaan kaikki sen mukanaan pitämät yksityiskohdat järjestelmän hyödyntämiseksi. Jos joku käyttäjistä suorittaa kriittisen tapahtuman, Wireshark-sovellus voi tarttua tapahtumaan osallistuvan pakkaajan ja löytää tietoja, joita se kuljettaa palvelimelle.
  • Nexpose - Nexpose on toinen työkalu, jota käytetään etsimään tai skannaamaan minkä tahansa verkon haavoittuvuus. Se ajaa karttaa järjestelmän takana saadakseen satamien ja sitä käyttävien palveluiden tilan. Se on erittäin tärkeä työkalu verkon olemassa olevien haavoittuvuuksien selvittämiseen. Verkon heikkouksien löytämisen lisäksi se ehdottaa myös toimia, joita on noudatettava kaikkien heikkouksien poistamiseksi.
  • Metasploit - Metasploit on Kali Linux -sovelluksen sisäinen työkalu, jota käytetään varsinaisen hyödyntämisen suorittamiseen. Sitä käytetään Kali Linux -päätteessä, jossa hakkeri pääsee käsiksi kohdejärjestelmään. Se on erittäin iso työkalu, jonka avulla voimme hakata useita laitteita, jotka käyttävät siihen liittyviä erilaisia ​​käyttöjärjestelmiä. Sitä on tarkasteltava erittäin vakavasti, kun on kyse minkä tahansa järjestelmän heikkouksien hyödyntämisestä.

Hyödyt ja haitat

Kun puhumme mistä tahansa, on varmaa, että kaikilla niillä asioilla, joilla on etuja, on haittoja.

Alla on joitain läpäisytestauksen eduista: -

  • Läpäisytestaus varmistaa järjestelmän turvallisuuden varmistamalla, että todellinen hakkeri ei voi rikkoa turvallisuutta etsimällä järjestelmän puutteita.
  • Se antaa kuvan siitä, millainen haavoittuvuus järjestelmässä tosiasiallisesti on, jotta järjestelmän omistaja voisi korjata ne.
  • Kyberturvallisuuden kannalta katsotaan pakollisiksi tarkistuksiksi, jotka organisaation on suoritettava selvittääkseen, mikä heidän organisaatiossaan menee pieleen.
  • On tietoturvaloukkauksia, jotka voidaan tutkia vain, jos eettinen hakkeri voi yrittää hyödyntää järjestelmää soveltamalla kaikkia lähestymistapoja, joita todellinen hakkeri voi tehdä.
  • Läpäisytestauksen tulokset ovat erittäin tärkeitä, kun taas ne on ratkaistava varmistaaksemme, että järjestelmässä ei ole heikkoja kohtia.

Etujen ohella tunkeutumistestissä on useita haittoja, jotka mainitaan alla.

  • Jos järjestelmä on tuotantojärjestelmä ja joitain tärkeistä toimenpiteistä ei ole hoidettu, se voi johtaa järjestelmän seisokkeihin, mikä johtaa ehdottomasti organisaation toimintaan.
  • Toisinaan hellittäjä johtaa tahattomasti paljastamaan kriittisen tiedon, jonka on tarkoitus pitää salassa, mikä voi johtaa järjestelmän todelliseen hakkerointiin.
  • Minkä tahansa sivuston tunkeutumistestauksen suorittaminen vie ylimääräisiä kustannuksia, sillä hakkeri maksaa nykyään hyvät summat järjestelmän läpäisytestauksen suorittamiseksi.
  • Läpäisytestauksen tekeminen on joskus hyvin aikaa, jonka takia organisaation on käytettävä aikaa, jos järjestelmän seisokkeja on tarpeen hallita.

johtopäätös

Läpäisytestaus on erittäin tärkeä osa kyberturvallisuutta, ja kaikkien organisaatioiden, jotka haluavat turvata järjestelmänsä, tulisi käyttää sitä millään tavalla. Levinneisyystestauksen tulos on hakkereille erittäin tuottoisa, joten se on suojattava heiltä ja korjattava kiireellisesti. Pententerit ovat nykyään hyvin tietoisia siitä, kuinka järjestelmiä voitaisiin hyödyntää, ja samoin hakkerit. Eettisten hakkereiden ja todellisten hakkereiden tai pahantahtoisten käyttäjien välillä tapahtuu tosiasiallisesti kybersota. Joten organisaation turvallisuuden varmistamiseksi on vain pakko saada järjestelmänsa läpäisytestaus suoritettuaan.

Suositellut artikkelit

Tämä on opas läpäisytestaukseen. Tässä keskustellaan johdannosta, testaustekniikoista, testaustyökaluista sekä eduista ja haitoista. Voit myös käydä läpi muiden ehdotettujen artikkeleidemme saadaksesi lisätietoja -

  1. Järjestelmän testaus
  2. Läpäisytestaussertifikaatti
  3. Läpäisytestien haastattelua koskevat kysymykset
  4. Ilmainen johdanto Kali Linux -läpäisytestin kurssille