Mikä on Pentest? Lisätietoja tunkeutumistestauksesta (penetraatiotestaus)

Mikä on Pentest? Lisätietoja tunkeutumistestauksesta (penetraatiotestaus)

Penetration Testing on valtuutettu simuloitu kyberhyökkäys tietokoneeseen, jonka tarkoituksena on arvioida järjestelmän turvallisuutta. Testaus suoritetaan kaikkien heikkouksien (tunnetaan myös haavoittuvuuksina) tunnistamiseksi, mukaan lukien mahdollisuus, että luvattomat osapuolet pääsevät käsiksi järjestelmän ominaisuuksiin ja dataan, sekä vahvuudet, joiden avulla luvattomat osapuolet pääsevät käsiksi järjestelmän ominaisuuksiin ja tietoihin.järjestelmänlaajuinen riskinarviointi.

Mikä on penetraatiotestaus?

Mikä on penetraatiotestaus?

Penetration Testing, joka tunnetaan myös nimellä kynätestaus, pentest tai eettinen hakkerointi, on simuloitu hyökkäys tietokonejärjestelmää vastaan, jolla testataan hyödynnettävissä olevia haavoittuvuuksia. Verkkosovellusten tietoturvassa Penetration Testing -testausta käytetään usein verkkosovellusten palomuurien (Web Application Firewall - WAF) vahvistamiseen.

Mikä on Pentest? Lisätietoja tunkeutumistestauksesta (penetraatiotestaus)

Kynätestaukseen voi sisältyä yritys murtaa useita sovellusjärjestelmiä (esim. Application Protocol Interfaces - API, käyttöliittymä/taustapalvelimet) haavoittuvuuksien löytämiseksi. haavoittuvuuksia, kuten vahvistamaton syöte, joka on alttiina haitallisen koodin lisäämiselle.

Läpäisytestauksen tuottamia oivalluksia voidaan käyttää WAF-tietoturvakäytäntöjen tarkentamiseen ja löydettyjen haavoittuvuuksien korjaamiseen.

Läpäisytestauksen vaiheet

Kynätestausprosessi voidaan jakaa 5 vaiheeseen.

Mikä on Pentest? Lisätietoja tunkeutumistestauksesta (penetraatiotestaus)

1. Passiivinen tiedonkeruu ja seuranta

Läpäisytestauksen ja bug bounty -testauksen ensimmäisessä vaiheessa testaajien on kerättävä tietoa kohdejärjestelmästä. Koska hyökkäys- ja testausmenetelmiä on useita, penetraatiotestaajien on priorisoitava kerättyjen tietojen perusteella sopivin menetelmä.

Tässä vaiheessa poimitaan arvokkaita tietoja kohdejärjestelmän infrastruktuurista, kuten toimialueen nimistä, verkkolohkoista, reitittimistä ja IP-osoitteista. Lisäksi on kerättävä kaikki asiaankuuluvat tiedot, jotka voivat edistää hyökkäyksen onnistumista, kuten työntekijöiden tiedot ja puhelinnumerot.

Tänä aikana avoimista lähteistä saadut tiedot voivat tuottaa yllättävän tärkeitä yksityiskohtia. Tämän saavuttamiseksi valkohattuhakkereiden on hyödynnettävä erilaisia ​​​​lähteitä, erityisesti kohdeorganisaation verkkosivustoa ja sosiaalisen median alustoja. Keräämällä nämä tiedot huolellisesti testaajat luovat perustan onnistuneelle bugipalkkioyritykselle.

Useimmat organisaatiot kuitenkin asettavat erilaisia ​​sääntöjä läpäisytestaajille virhepalkkioprosessin aikana. Oikeudellisesta näkökulmasta on välttämätöntä olla poikkeamatta näistä säännöistä.

2. Kerää ja skannaa tietoja ennakoivasti

Mikä on Pentest? Lisätietoja tunkeutumistestauksesta (penetraatiotestaus)

Tunnustestauslaite havaitsee, mitkä aktiiviset ja passiiviset laitteet ovat aktiivisia IP-alueella, yleensä passiivisella keräämisellä bugipalkkion aikana. Tämän passiivisen keräysprosessin aikana hankitun tiedon avulla pentesterin on määritettävä polkunsa - heidän on priorisoitava ja määritettävä tarkalleen, mitkä testit ovat tarpeellisia.

Tänä aikana hakkerit eivät voi välttyä saamasta tietoja käyttöjärjestelmästä, avoimista porteista ja palveluista sekä niiden versiotietoja reaaliaikaisista järjestelmistä.

Lisäksi, jos organisaatio laillisesti pyytää sallimaan levinneisyystestaajien valvoa verkkoliikennettä, voidaan kerätä kriittistä tietoa järjestelmän infrastruktuurista, ainakin niin paljon kuin mahdollista. Useimmat organisaatiot eivät kuitenkaan halua myöntää tätä lupaa. Tällaisessa tilanteessa läpäisymittari ei saa ylittää sääntöjä.

3. Analyysi- ja testausvaihe

Tässä vaiheessa tunkeutumistestaaja, saatuaan selville, kuinka kohdesovellus reagoi erilaisiin tunkeutumisyrityksiin, yrittää muodostaa toimivat yhteydet havaitsemiinsa järjestelmiin. on aktiivinen ja yrittää täyttää suoria pyyntöjä. Toisin sanoen tämä on vaihe, jossa valkoinen hattu hakkeri on vuorovaikutuksessa kohdejärjestelmän kanssa käyttämällä tehokkaasti palveluita, kuten FTP, Netcat ja Telnet.

Huolimatta tässä vaiheessa epäonnistumisesta, päätarkoituksena tässä on tarkistaa tiedonkeruuvaiheissa saadut tiedot ja tehdä muistiinpanoja.

4. Yritykset manipuloida ja hyödyntää

Läpäisytestauksen hyökkäysvaihe

Tunnustestaajat keräävät kaikki aikaisemmissa prosesseissa kerätyt tiedot yhtä tavoitetta varten: Yritä päästä kohdejärjestelmään samalla tavalla kuin todellinen, ilkeä hakkeri tekisi. Siksi tämä vaihe on niin tärkeä. Koska osallistuessaan bug bounty -ohjelmiin penetraatiotestaajien tulisi ajatella kuin todelliset hakkerit.

Tässä vaiheessa penetraatiotestaaja yrittää tunkeutua järjestelmään käyttämällä kohdejärjestelmässä toimivaa käyttöjärjestelmää, avoimia portteja ja näitä portteja palvelevia palveluita sekä mahdollisia hyväksikäyttöjä saattaa olla sovellettavissa niiden versiosta riippuen. Koska verkkopohjaiset portaalit ja sovellukset sisältävät paljon koodia ja lukuisia kirjastoja, haitallisilla hakkereilla on laajempi ulottuvuus hyökätä. Tässä suhteessa hyvän penetraatiotestaajan tulee harkita kaikkia mahdollisuuksia ja ottaa käyttöön kaikki mahdolliset sääntöjen puitteissa sallitut hyökkäysvektorit.

Tämä vaatii vakavaa asiantuntemusta ja kokemusta, jotta olemassa olevia hyödykkeitä voidaan käyttää menestyksekkäästi ja joustavasti vahingoittamatta järjestelmää ja jättämättä jälkiä järjestelmän haltuunoton aikana. Siksi tämä läpäisytestauksen vaihe on tärkein vaihe.

5. Pyrkimykset parantaa etuoikeuksia

Järjestelmän vahvuus määräytyy sen heikoimman lenkin mukaan. Jos valkohattu hakkeri pääsee järjestelmään, hän yleensä kirjautuu järjestelmään vähäpätöisenä käyttäjänä. Tässä vaiheessa penetraatiotestaajilla on oltava järjestelmänvalvojan oikeudet, jotka voivat hyödyntää käyttöjärjestelmän tai ympäristön haavoittuvuuksia.

Sen jälkeen he pyrkivät ottamaan haltuunsa muut verkkoympäristön laitteet käyttämällä saavuttamiaan lisäoikeuksia ja lopulta huipputason käyttäjäoikeuksia, kuten verkkotunnuksen ylläpitäjä tai ylläpitäjä.

6. Raportointi ja esittely

Mikä on Pentest? Lisätietoja tunkeutumistestauksesta (penetraatiotestaus)

Penetraatiotestaajat raportoivat vianmetsästyksen tuloksista ja saavat palkintoja

Kun läpäisytestauksen ja bugipalkkion vaiheet on suoritettu, penetraatiotestaajan tai vianmetsästäjän on esitettävä yksityiskohtaisen raportin avulla kohdejärjestelmästä löytämänsä tietoturva-aukkoja, seuraavat vaiheet ja kuinka he voivat hyödyntää näitä haavoittuvuuksia organisaation hyväksi. Tämän pitäisi sisältää tietoja, kuten kuvakaappauksia, esimerkkikoodia, hyökkäysvaiheita ja haavoittuvuuden syntymistä.

Loppuraportin tulee sisältää myös ratkaisusuosituksia kunkin tietoturvahaavoittuvuuden sulkemiseksi. Läpäisytestien herkkyys ja riippumattomuus ovat edelleen mysteeri. Valkohattu-hakkerit eivät saa koskaan jakaa tässä vaiheessa saamiaan luottamuksellisia tietoja eivätkä koskaan käyttää näitä tietoja väärin antamalla vääriä tietoja, koska se on yleensä laitonta.

Läpäisytestausmenetelmät

Mikä on Pentest? Lisätietoja tunkeutumistestauksesta (penetraatiotestaus)

Ulkoinen testi (ulkoinen läpäisytestaus)

Ulkoinen läpäisytestaus kohdistuu yrityksen Internetissä näkyvään "omaisuuteen", kuten itse verkkosovellukseen, yrityksen verkkosivustoon, sähköpostiin ja verkkotunnuspalvelimiin (DNS) . Tavoitteena on päästä käsiksi ja poimia arvokasta tietoa.

Sisäinen testi (läpäisytestaus sisältä)

Sisäpiiriläpäisytestauksessa testaaja, jolla on pääsy sovellukseen palomuurin takana, simuloi sisäpiiriläisen hyökkäystä. Tämä hyökkäys ei vain varoi mahdollisesta sisäisestä työntekijästä hakkeri, vaan myös muistuttaa järjestelmänvalvojia estämään organisaation työntekijän kirjautumistietojen varastamisen tietojenkalasteluhyökkäyksen jälkeen .

Sokkotesti ("sokea" testi)

Sokkotestissä testaajalle annetaan vain kohteena olevan yrityksen nimi. Tämä antaa turvallisuushenkilöstölle reaaliaikaisen näkemyksen siitä, kuinka sovellushyökkäys käytännössä etenee.

Kaksoissokkotesti

Kaksoissokkotestissä turvapäälliköllä ei ole aiempaa tietoa simuloitavasta hyökkäyksestä. Aivan kuten todellisessa maailmassa, ei aina ole mahdollista tietää hyökkäyksiä etukäteen puolustuksen parantamiseksi.

Kohdennettu testaus

Tässä skenaariossa sekä testaaja että turvapäällikkö työskentelevät yhdessä ja arvioivat jatkuvasti toistensa toimia. Tämä on arvokas harjoitus, joka tarjoaa tietoturvatiimille reaaliaikaista palautetta hakkerin näkökulmasta.

Läpäisytestaus ja verkkosovellusten palomuurit

Mikä on Pentest? Lisätietoja tunkeutumistestauksesta (penetraatiotestaus)

Läpäisytestaus ja WAF ovat itsenäisiä turvatoimia, mutta tarjoavat toisiaan täydentäviä etuja.

Monentyyppisissä kynätestauksissa (paitsi sokko- ja kaksoissokkotestauksessa) testaajat voivat käyttää WAF-tietoja, kuten lokeja, paikantaakseen ja hyödyntääkseen sovellusten heikkouksia.

WAF-järjestelmänvalvojat voivat puolestaan ​​hyötyä kynätestitiedoista. Kun testaus on valmis, WAF-kokoonpano voidaan päivittää suojaamaan testauksen aikana havaituilta heikkouksilta.

Lopuksi kynätestaus täyttää useat turvallisuustestauksen vaatimustenmukaisuusvaatimukset, mukaan lukien PCI DSS ja SOC 2. Jotkin standardit, kuten PCI-DSS 6.6, voidaan täyttää vain käyttämällä sertifioitua WAF:ää.

Valkoisen hatun hakkerityökalusarja

Mikä on Pentest? Lisätietoja tunkeutumistestauksesta (penetraatiotestaus)

Valkohattuhakkerit käyttävät kynätestausta löytääkseen virheitä ja haavoittuvuuksia

Eettinen hakkerointi ei ole työtä, joka vaatii vain taitoja. Useimmat valkohattuhakkerit (eettiset hakkerit) käyttävät erikoistuneita käyttöjärjestelmiä ja ohjelmistoja helpottaakseen työtään välttäen manuaalisia virheitä.

Joten mihin nämä hakkerit käyttävät kynätestausta? Alla on muutamia esimerkkejä.

Parrot Security OS

Parrot Security on Linux-pohjainen käyttöjärjestelmä, joka on suunniteltu penetraatiotestaukseen ja haavoittuvuuden arviointiin. Se on pilviystävällinen, helppokäyttöinen ja tukee erilaisia ​​avoimen lähdekoodin ohjelmistoja.

Live-hakkerointikäyttöjärjestelmä

Myös Linux-käyttöjärjestelmä, Live Hacking on sopiva valinta pentestaajille, koska se on kevyt eikä vaadi suurta laitteistoa. Live Hacking toimitetaan valmiiksi pakattuna työkaluilla ja ohjelmistoilla tunkeutumistestausta ja eettistä hakkerointia varten.

Nmap

Nmap on avoimen lähdekoodin älytyökalu (OSINT), joka valvoo verkkoja, kerää ja analysoi tietoja laiteisännistä ja palvelimista, mikä tekee siitä arvokkaan musta-, harmaa- ja valkohattuhakkereille.

Nmap on myös monialustainen ja toimii Linuxin, Windowsin ja macOS:n kanssa, joten se on ihanteellinen aloitteleville eettisille hakkereille.

WebShag

WebShag on myös OSINT-työkalu. Tämä on järjestelmän testaustyökalu, joka skannaa HTTPS- ja HTTP-protokollia ja kerää suhteellisia tietoja. Eettiset hakkerit käyttävät sitä ulkoisten tunkeutumistestien suorittamiseen julkisten verkkosivustojen kautta.

Minne mennä läpäisytestaukseen?

Oman verkon kynätestaus ei ole paras vaihtoehto, koska sinulla ei ehkä ole kertynyt tarpeeksi syvällistä tietoa siitä, jolloin sinun on vaikea ajatella luovasti ja löytää piilotettuja haavoittuvuuksia. Sinun tulisi palkata riippumaton valkoinen hattu hakkeri tai kynätestauspalveluita tarjoavan yrityksen palveluita.

Ulkopuolisten palkkaaminen verkkoosi murtautumaan voi kuitenkin olla erittäin riskialtista, varsinkin jos annat heille luottamuksellisia tietoja tai sisäistä pääsyä. Tästä syystä sinun tulee käyttää luotettavia kolmannen osapuolen palveluntarjoajia. Tässä on joitain ehdotuksia viitteellesi:

HackerOne.com

HackerOne on San Franciscossa toimiva yritys, joka tarjoaa läpäisytestaus-, haavoittuvuusarviointi- ja protokollavaatimustenmukaisuuden testauspalveluita.

ScienceSoft.com

Texasissa sijaitseva ScienceSoft tarjoaa haavoittuvuuden arviointia, kynätestausta, vaatimustenmukaisuuden ja infrastruktuurin testauspalveluita.

Raxis.com

Raxis, jonka pääkonttori sijaitsee Atlantassa Georgian osavaltiossa, tarjoaa arvokkaita palveluita kynätestauksesta ja suojakoodien tarkistuksista tapaturmien reagointikoulutukseen, haavoittuvuusarviointiin ja manipulointihyökkäysten ehkäisykoulutukseen .


Korjausohjeet Sinulla ei ole lupaa tallentaa tähän sijaintiin Windowsissa

Korjausohjeet Sinulla ei ole lupaa tallentaa tähän sijaintiin Windowsissa

Kun Windows näyttää virheilmoituksen "Sinulla ei ole lupaa tallentaa tähän sijaintiin", tämä estää sinua tallentamasta tiedostoja haluttuihin kansioihin.

Paras ilmainen ja maksullinen Syslog Server -ohjelmisto Windowsille

Paras ilmainen ja maksullinen Syslog Server -ohjelmisto Windowsille

Syslog Server on tärkeä osa IT-järjestelmänvalvojan arsenaalia, varsinkin kun on kyse tapahtumalokien hallinnasta keskitetyssä paikassa.

Mikä on Error 524 A Timeout Occurred ja kuinka korjata virhe

Mikä on Error 524 A Timeout Occurred ja kuinka korjata virhe

Virhe 524: Aikakatkaisu tapahtui on Cloudflare-kohtainen HTTP-tilakoodi, joka ilmaisee, että yhteys palvelimeen katkesi aikakatkaisun vuoksi.

Mikä on virhe 0x80070570? Kuinka korjata tämä virhe?

Mikä on virhe 0x80070570? Kuinka korjata tämä virhe?

Virhekoodi 0x80070570 on yleinen virheilmoitus tietokoneissa, kannettavissa tietokoneissa ja tableteissa, joissa on Windows 10 -käyttöjärjestelmä. Se näkyy kuitenkin myös tietokoneissa, joissa on Windows 8.1, Windows 8, Windows 7 tai vanhempi.

Ohjeet sinisen näytön virheen korjaamiseen PAGE FAULT IN PAGED AREA tai STOP 0x00000050

Ohjeet sinisen näytön virheen korjaamiseen PAGE FAULT IN PAGED AREA tai STOP 0x00000050

Blue screen of death -virhe BSOD PAGE_FAULT_IN_NONPAGED_AREA tai STOP 0x00000050 on virhe, joka ilmenee usein laitteisto-ajurin asennuksen tai uuden ohjelmiston asennuksen tai päivityksen jälkeen, ja joissakin tapauksissa syynä on, että virhe johtuu korruptoituneesta NTFS-osiosta.

Mitä tehdä, kun saat Video Schedulerin sisäisen virheen?

Mitä tehdä, kun saat Video Schedulerin sisäisen virheen?

Video Scheduler Internal Error on myös tappava sininen näyttövirhe, tämä virhe ilmenee usein Windows 10:ssä ja Windows 8.1:ssä. Tämä artikkeli näyttää joitakin tapoja korjata tämä virhe.

Kuinka estää Epic Launcherin käynnistyminen Windowsin kanssa

Kuinka estää Epic Launcherin käynnistyminen Windowsin kanssa

Voit nopeuttaa Windows 10:n käynnistystä ja lyhentää käynnistysaikaa noudattamalla alla olevia ohjeita poistaaksesi Epicin Windowsin käynnistyksestä ja estääksesi Epic Launcherin käynnistymisen Windows 10:n kanssa.

3 parempaa tapaa tallentaa tiedostoja työpöydälle

3 parempaa tapaa tallentaa tiedostoja työpöydälle

Sinun ei pitäisi tallentaa tiedostoja työpöydälle. On olemassa parempia tapoja tallentaa tietokonetiedostoja ja pitää työpöytäsi siistinä. Seuraava artikkeli näyttää sinulle tehokkaampia paikkoja tiedostojen tallentamiseen Windows 10:ssä.

Korjaa virhe, kun kirkkauden liukusäädin katoaa tehtäväpalkista

Korjaa virhe, kun kirkkauden liukusäädin katoaa tehtäväpalkista

Oli syy mikä tahansa, joskus sinun on säädettävä näytön kirkkautta eri valaistusolosuhteiden ja -tarkoituksiin sopivaksi. Jos sinun on tarkkailtava kuvan yksityiskohtia tai katsottava elokuvaa, kirkkautta on lisättävä. Päinvastoin, saatat haluta myös vähentää kirkkautta suojataksesi kannettavan tietokoneen akkua.

9 tapaa korjata Windows-tietokone, joka herää satunnaisesti tarkistamaan päivitykset

9 tapaa korjata Windows-tietokone, joka herää satunnaisesti tarkistamaan päivitykset

Herääkö tietokoneesi satunnaisesti ja avaa ikkunan "Tarkistaa päivityksiä"? Yleensä tämä johtuu MoUSOCoreWorker.exe-ohjelmasta - Microsoftin tehtävästä, joka auttaa koordinoimaan Windows-päivitysten asennusta.