Mikä on Pentest? Lisätietoja tunkeutumistestauksesta (penetraatiotestaus)

Mikä on Pentest? Lisätietoja tunkeutumistestauksesta (penetraatiotestaus)

Penetration Testing on valtuutettu simuloitu kyberhyökkäys tietokoneeseen, jonka tarkoituksena on arvioida järjestelmän turvallisuutta. Testaus suoritetaan kaikkien heikkouksien (tunnetaan myös haavoittuvuuksina) tunnistamiseksi, mukaan lukien mahdollisuus, että luvattomat osapuolet pääsevät käsiksi järjestelmän ominaisuuksiin ja dataan, sekä vahvuudet, joiden avulla luvattomat osapuolet pääsevät käsiksi järjestelmän ominaisuuksiin ja tietoihin.järjestelmänlaajuinen riskinarviointi.

Mikä on penetraatiotestaus?

Mikä on penetraatiotestaus?

Penetration Testing, joka tunnetaan myös nimellä kynätestaus, pentest tai eettinen hakkerointi, on simuloitu hyökkäys tietokonejärjestelmää vastaan, jolla testataan hyödynnettävissä olevia haavoittuvuuksia. Verkkosovellusten tietoturvassa Penetration Testing -testausta käytetään usein verkkosovellusten palomuurien (Web Application Firewall - WAF) vahvistamiseen.

Mikä on Pentest? Lisätietoja tunkeutumistestauksesta (penetraatiotestaus)

Kynätestaukseen voi sisältyä yritys murtaa useita sovellusjärjestelmiä (esim. Application Protocol Interfaces - API, käyttöliittymä/taustapalvelimet) haavoittuvuuksien löytämiseksi. haavoittuvuuksia, kuten vahvistamaton syöte, joka on alttiina haitallisen koodin lisäämiselle.

Läpäisytestauksen tuottamia oivalluksia voidaan käyttää WAF-tietoturvakäytäntöjen tarkentamiseen ja löydettyjen haavoittuvuuksien korjaamiseen.

Läpäisytestauksen vaiheet

Kynätestausprosessi voidaan jakaa 5 vaiheeseen.

Mikä on Pentest? Lisätietoja tunkeutumistestauksesta (penetraatiotestaus)

1. Passiivinen tiedonkeruu ja seuranta

Läpäisytestauksen ja bug bounty -testauksen ensimmäisessä vaiheessa testaajien on kerättävä tietoa kohdejärjestelmästä. Koska hyökkäys- ja testausmenetelmiä on useita, penetraatiotestaajien on priorisoitava kerättyjen tietojen perusteella sopivin menetelmä.

Tässä vaiheessa poimitaan arvokkaita tietoja kohdejärjestelmän infrastruktuurista, kuten toimialueen nimistä, verkkolohkoista, reitittimistä ja IP-osoitteista. Lisäksi on kerättävä kaikki asiaankuuluvat tiedot, jotka voivat edistää hyökkäyksen onnistumista, kuten työntekijöiden tiedot ja puhelinnumerot.

Tänä aikana avoimista lähteistä saadut tiedot voivat tuottaa yllättävän tärkeitä yksityiskohtia. Tämän saavuttamiseksi valkohattuhakkereiden on hyödynnettävä erilaisia ​​​​lähteitä, erityisesti kohdeorganisaation verkkosivustoa ja sosiaalisen median alustoja. Keräämällä nämä tiedot huolellisesti testaajat luovat perustan onnistuneelle bugipalkkioyritykselle.

Useimmat organisaatiot kuitenkin asettavat erilaisia ​​sääntöjä läpäisytestaajille virhepalkkioprosessin aikana. Oikeudellisesta näkökulmasta on välttämätöntä olla poikkeamatta näistä säännöistä.

2. Kerää ja skannaa tietoja ennakoivasti

Mikä on Pentest? Lisätietoja tunkeutumistestauksesta (penetraatiotestaus)

Tunnustestauslaite havaitsee, mitkä aktiiviset ja passiiviset laitteet ovat aktiivisia IP-alueella, yleensä passiivisella keräämisellä bugipalkkion aikana. Tämän passiivisen keräysprosessin aikana hankitun tiedon avulla pentesterin on määritettävä polkunsa - heidän on priorisoitava ja määritettävä tarkalleen, mitkä testit ovat tarpeellisia.

Tänä aikana hakkerit eivät voi välttyä saamasta tietoja käyttöjärjestelmästä, avoimista porteista ja palveluista sekä niiden versiotietoja reaaliaikaisista järjestelmistä.

Lisäksi, jos organisaatio laillisesti pyytää sallimaan levinneisyystestaajien valvoa verkkoliikennettä, voidaan kerätä kriittistä tietoa järjestelmän infrastruktuurista, ainakin niin paljon kuin mahdollista. Useimmat organisaatiot eivät kuitenkaan halua myöntää tätä lupaa. Tällaisessa tilanteessa läpäisymittari ei saa ylittää sääntöjä.

3. Analyysi- ja testausvaihe

Tässä vaiheessa tunkeutumistestaaja, saatuaan selville, kuinka kohdesovellus reagoi erilaisiin tunkeutumisyrityksiin, yrittää muodostaa toimivat yhteydet havaitsemiinsa järjestelmiin. on aktiivinen ja yrittää täyttää suoria pyyntöjä. Toisin sanoen tämä on vaihe, jossa valkoinen hattu hakkeri on vuorovaikutuksessa kohdejärjestelmän kanssa käyttämällä tehokkaasti palveluita, kuten FTP, Netcat ja Telnet.

Huolimatta tässä vaiheessa epäonnistumisesta, päätarkoituksena tässä on tarkistaa tiedonkeruuvaiheissa saadut tiedot ja tehdä muistiinpanoja.

4. Yritykset manipuloida ja hyödyntää

Läpäisytestauksen hyökkäysvaihe

Tunnustestaajat keräävät kaikki aikaisemmissa prosesseissa kerätyt tiedot yhtä tavoitetta varten: Yritä päästä kohdejärjestelmään samalla tavalla kuin todellinen, ilkeä hakkeri tekisi. Siksi tämä vaihe on niin tärkeä. Koska osallistuessaan bug bounty -ohjelmiin penetraatiotestaajien tulisi ajatella kuin todelliset hakkerit.

Tässä vaiheessa penetraatiotestaaja yrittää tunkeutua järjestelmään käyttämällä kohdejärjestelmässä toimivaa käyttöjärjestelmää, avoimia portteja ja näitä portteja palvelevia palveluita sekä mahdollisia hyväksikäyttöjä saattaa olla sovellettavissa niiden versiosta riippuen. Koska verkkopohjaiset portaalit ja sovellukset sisältävät paljon koodia ja lukuisia kirjastoja, haitallisilla hakkereilla on laajempi ulottuvuus hyökätä. Tässä suhteessa hyvän penetraatiotestaajan tulee harkita kaikkia mahdollisuuksia ja ottaa käyttöön kaikki mahdolliset sääntöjen puitteissa sallitut hyökkäysvektorit.

Tämä vaatii vakavaa asiantuntemusta ja kokemusta, jotta olemassa olevia hyödykkeitä voidaan käyttää menestyksekkäästi ja joustavasti vahingoittamatta järjestelmää ja jättämättä jälkiä järjestelmän haltuunoton aikana. Siksi tämä läpäisytestauksen vaihe on tärkein vaihe.

5. Pyrkimykset parantaa etuoikeuksia

Järjestelmän vahvuus määräytyy sen heikoimman lenkin mukaan. Jos valkohattu hakkeri pääsee järjestelmään, hän yleensä kirjautuu järjestelmään vähäpätöisenä käyttäjänä. Tässä vaiheessa penetraatiotestaajilla on oltava järjestelmänvalvojan oikeudet, jotka voivat hyödyntää käyttöjärjestelmän tai ympäristön haavoittuvuuksia.

Sen jälkeen he pyrkivät ottamaan haltuunsa muut verkkoympäristön laitteet käyttämällä saavuttamiaan lisäoikeuksia ja lopulta huipputason käyttäjäoikeuksia, kuten verkkotunnuksen ylläpitäjä tai ylläpitäjä.

6. Raportointi ja esittely

Mikä on Pentest? Lisätietoja tunkeutumistestauksesta (penetraatiotestaus)

Penetraatiotestaajat raportoivat vianmetsästyksen tuloksista ja saavat palkintoja

Kun läpäisytestauksen ja bugipalkkion vaiheet on suoritettu, penetraatiotestaajan tai vianmetsästäjän on esitettävä yksityiskohtaisen raportin avulla kohdejärjestelmästä löytämänsä tietoturva-aukkoja, seuraavat vaiheet ja kuinka he voivat hyödyntää näitä haavoittuvuuksia organisaation hyväksi. Tämän pitäisi sisältää tietoja, kuten kuvakaappauksia, esimerkkikoodia, hyökkäysvaiheita ja haavoittuvuuden syntymistä.

Loppuraportin tulee sisältää myös ratkaisusuosituksia kunkin tietoturvahaavoittuvuuden sulkemiseksi. Läpäisytestien herkkyys ja riippumattomuus ovat edelleen mysteeri. Valkohattu-hakkerit eivät saa koskaan jakaa tässä vaiheessa saamiaan luottamuksellisia tietoja eivätkä koskaan käyttää näitä tietoja väärin antamalla vääriä tietoja, koska se on yleensä laitonta.

Läpäisytestausmenetelmät

Mikä on Pentest? Lisätietoja tunkeutumistestauksesta (penetraatiotestaus)

Ulkoinen testi (ulkoinen läpäisytestaus)

Ulkoinen läpäisytestaus kohdistuu yrityksen Internetissä näkyvään "omaisuuteen", kuten itse verkkosovellukseen, yrityksen verkkosivustoon, sähköpostiin ja verkkotunnuspalvelimiin (DNS) . Tavoitteena on päästä käsiksi ja poimia arvokasta tietoa.

Sisäinen testi (läpäisytestaus sisältä)

Sisäpiiriläpäisytestauksessa testaaja, jolla on pääsy sovellukseen palomuurin takana, simuloi sisäpiiriläisen hyökkäystä. Tämä hyökkäys ei vain varoi mahdollisesta sisäisestä työntekijästä hakkeri, vaan myös muistuttaa järjestelmänvalvojia estämään organisaation työntekijän kirjautumistietojen varastamisen tietojenkalasteluhyökkäyksen jälkeen .

Sokkotesti ("sokea" testi)

Sokkotestissä testaajalle annetaan vain kohteena olevan yrityksen nimi. Tämä antaa turvallisuushenkilöstölle reaaliaikaisen näkemyksen siitä, kuinka sovellushyökkäys käytännössä etenee.

Kaksoissokkotesti

Kaksoissokkotestissä turvapäälliköllä ei ole aiempaa tietoa simuloitavasta hyökkäyksestä. Aivan kuten todellisessa maailmassa, ei aina ole mahdollista tietää hyökkäyksiä etukäteen puolustuksen parantamiseksi.

Kohdennettu testaus

Tässä skenaariossa sekä testaaja että turvapäällikkö työskentelevät yhdessä ja arvioivat jatkuvasti toistensa toimia. Tämä on arvokas harjoitus, joka tarjoaa tietoturvatiimille reaaliaikaista palautetta hakkerin näkökulmasta.

Läpäisytestaus ja verkkosovellusten palomuurit

Mikä on Pentest? Lisätietoja tunkeutumistestauksesta (penetraatiotestaus)

Läpäisytestaus ja WAF ovat itsenäisiä turvatoimia, mutta tarjoavat toisiaan täydentäviä etuja.

Monentyyppisissä kynätestauksissa (paitsi sokko- ja kaksoissokkotestauksessa) testaajat voivat käyttää WAF-tietoja, kuten lokeja, paikantaakseen ja hyödyntääkseen sovellusten heikkouksia.

WAF-järjestelmänvalvojat voivat puolestaan ​​hyötyä kynätestitiedoista. Kun testaus on valmis, WAF-kokoonpano voidaan päivittää suojaamaan testauksen aikana havaituilta heikkouksilta.

Lopuksi kynätestaus täyttää useat turvallisuustestauksen vaatimustenmukaisuusvaatimukset, mukaan lukien PCI DSS ja SOC 2. Jotkin standardit, kuten PCI-DSS 6.6, voidaan täyttää vain käyttämällä sertifioitua WAF:ää.

Valkoisen hatun hakkerityökalusarja

Mikä on Pentest? Lisätietoja tunkeutumistestauksesta (penetraatiotestaus)

Valkohattuhakkerit käyttävät kynätestausta löytääkseen virheitä ja haavoittuvuuksia

Eettinen hakkerointi ei ole työtä, joka vaatii vain taitoja. Useimmat valkohattuhakkerit (eettiset hakkerit) käyttävät erikoistuneita käyttöjärjestelmiä ja ohjelmistoja helpottaakseen työtään välttäen manuaalisia virheitä.

Joten mihin nämä hakkerit käyttävät kynätestausta? Alla on muutamia esimerkkejä.

Parrot Security OS

Parrot Security on Linux-pohjainen käyttöjärjestelmä, joka on suunniteltu penetraatiotestaukseen ja haavoittuvuuden arviointiin. Se on pilviystävällinen, helppokäyttöinen ja tukee erilaisia ​​avoimen lähdekoodin ohjelmistoja.

Live-hakkerointikäyttöjärjestelmä

Myös Linux-käyttöjärjestelmä, Live Hacking on sopiva valinta pentestaajille, koska se on kevyt eikä vaadi suurta laitteistoa. Live Hacking toimitetaan valmiiksi pakattuna työkaluilla ja ohjelmistoilla tunkeutumistestausta ja eettistä hakkerointia varten.

Nmap

Nmap on avoimen lähdekoodin älytyökalu (OSINT), joka valvoo verkkoja, kerää ja analysoi tietoja laiteisännistä ja palvelimista, mikä tekee siitä arvokkaan musta-, harmaa- ja valkohattuhakkereille.

Nmap on myös monialustainen ja toimii Linuxin, Windowsin ja macOS:n kanssa, joten se on ihanteellinen aloitteleville eettisille hakkereille.

WebShag

WebShag on myös OSINT-työkalu. Tämä on järjestelmän testaustyökalu, joka skannaa HTTPS- ja HTTP-protokollia ja kerää suhteellisia tietoja. Eettiset hakkerit käyttävät sitä ulkoisten tunkeutumistestien suorittamiseen julkisten verkkosivustojen kautta.

Minne mennä läpäisytestaukseen?

Oman verkon kynätestaus ei ole paras vaihtoehto, koska sinulla ei ehkä ole kertynyt tarpeeksi syvällistä tietoa siitä, jolloin sinun on vaikea ajatella luovasti ja löytää piilotettuja haavoittuvuuksia. Sinun tulisi palkata riippumaton valkoinen hattu hakkeri tai kynätestauspalveluita tarjoavan yrityksen palveluita.

Ulkopuolisten palkkaaminen verkkoosi murtautumaan voi kuitenkin olla erittäin riskialtista, varsinkin jos annat heille luottamuksellisia tietoja tai sisäistä pääsyä. Tästä syystä sinun tulee käyttää luotettavia kolmannen osapuolen palveluntarjoajia. Tässä on joitain ehdotuksia viitteellesi:

HackerOne.com

HackerOne on San Franciscossa toimiva yritys, joka tarjoaa läpäisytestaus-, haavoittuvuusarviointi- ja protokollavaatimustenmukaisuuden testauspalveluita.

ScienceSoft.com

Texasissa sijaitseva ScienceSoft tarjoaa haavoittuvuuden arviointia, kynätestausta, vaatimustenmukaisuuden ja infrastruktuurin testauspalveluita.

Raxis.com

Raxis, jonka pääkonttori sijaitsee Atlantassa Georgian osavaltiossa, tarjoaa arvokkaita palveluita kynätestauksesta ja suojakoodien tarkistuksista tapaturmien reagointikoulutukseen, haavoittuvuusarviointiin ja manipulointihyökkäysten ehkäisykoulutukseen .


Vihreät taustakuvat, kauniit vihreät taustakuvat tietokoneisiin ja puhelimiin

Vihreät taustakuvat, kauniit vihreät taustakuvat tietokoneisiin ja puhelimiin

Vihreä on myös teema, jota monet valokuvaajat ja suunnittelijat käyttävät luodessaan taustakuvasarjoja, joiden päävärisävy on vihreä. Alla on joukko vihreitä taustakuvia tietokoneille ja puhelimille.

Kuinka etsiä ja avata tiedostoja komentokehotteen avulla

Kuinka etsiä ja avata tiedostoja komentokehotteen avulla

Tämän menetelmän tiedostojen etsimiseen ja avaamiseen sanotaan olevan nopeampi kuin File Explorerin käyttäminen.

Mikä on Scareware? Kuinka poistaa Scareware?

Mikä on Scareware? Kuinka poistaa Scareware?

Scareware on haitallinen tietokoneohjelma, joka on suunniteltu huijaamaan käyttäjiä ajattelemaan, että se on laillinen sovellus, ja pyytää sinua käyttämään rahaa sellaiseen, joka ei tee mitään.

Kuinka lisätä Internet-yhteyden nopeutta cFosSpeedillä

Kuinka lisätä Internet-yhteyden nopeutta cFosSpeedillä

cFosSpeed ​​​​on ohjelmisto, joka lisää Internet-yhteyden nopeutta, vähentää lähetysviivettä ja lisää yhteyden voimakkuutta jopa noin 3 kertaa. Erityisesti niille, jotka pelaavat online-pelejä, cFosSpeed ​​tukee, jotta voit kokea pelin ilman verkkoongelmia.

Lisätietoja palomuureista ja Windows Server 2012:n Windowsin palomuurista

Lisätietoja palomuureista ja Windows Server 2012:n Windowsin palomuurista

Windowsin palomuuri lisäsuojauksella on palomuuri, joka toimii Windows Server 2012:ssa ja on oletuksena käytössä. Windows Server 2012:n palomuuriasetuksia hallitaan Windowsin palomuurin Microsoft Management Consolessa.

Kuinka vaihtaa Vigor Draytek -modeemin ja reitittimen kirjautumissalasana

Kuinka vaihtaa Vigor Draytek -modeemin ja reitittimen kirjautumissalasana

Kun vaihdat Vigor Draytek -modeemin ja reitittimen sisäänkirjautumisen järjestelmänvalvojan sivun salasanan, käyttäjät rajoittavat luvatonta pääsyä modeemin salasanan vaihtamiseen ja suojaavat tärkeitä verkkotietoja.

Kuinka ylikellottaa RAM-muistia helposti AMD Ryzen Masterilla

Kuinka ylikellottaa RAM-muistia helposti AMD Ryzen Masterilla

Onneksi AMD Ryzen -suorittimia käyttävien Windows-tietokoneiden käyttäjät voivat käyttää Ryzen Masteria RAM-muistin ylikellotukseen ilman kosketusta BIOSiin.

7 tapaa korjata Windowsin kannettavan tietokoneen virheet, jotka eivät lataudu USB-C:n kautta

7 tapaa korjata Windowsin kannettavan tietokoneen virheet, jotka eivät lataudu USB-C:n kautta

USB-C-portista on tullut standardi tiedonsiirrolle, videolähdölle ja lataukselle nykyaikaisissa Windows-kannettavissa. Vaikka tämä on kätevää, se voi olla turhauttavaa, kun liität kannettavan tietokoneen USB-C-laturiin, mutta se ei lataudu.

Kuinka korjata Palvelua ei voi luoda -virhe Ultraviewerissa

Kuinka korjata Palvelua ei voi luoda -virhe Ultraviewerissa

Ei voi luoda palvelua -virhe Ultraviewerissa ilmenee, kun asennamme ohjelmiston, jonka virhekoodi on 1072.

Kuinka korjata virhe, kun henkilötunnusta ei näytetä Ultraviewerissa

Kuinka korjata virhe, kun henkilötunnusta ei näytetä Ultraviewerissa

Virhe, jossa tunnistetta ei näytetä Ultraviewerissa, vaikuttaa etätietokoneeseen.