Mi az a Pentest? További információ a penetrációs tesztelésről (penetrációs tesztelés)

Mi az a Pentest? További információ a penetrációs tesztelésről (penetrációs tesztelés)

A penetrációs tesztelés egy engedélyezett szimulált számítógépes támadás, amelynek célja a rendszer biztonságának értékelése. A tesztelést az összes gyengeség (más néven sebezhetőség) azonosítására végzik, beleértve annak lehetőségét, hogy jogosulatlan felek hozzáférjenek a rendszer funkcióihoz és adataihoz, valamint azokat az erősségeket, amelyek lehetővé teszik, hogy illetéktelen felek hozzáférjenek a rendszer funkcióihoz és adataihoz.rendszerszintű kockázatértékelés.

Mi az a penetrációs teszt?

Mi az a penetrációs teszt?

A penetrációs tesztelés, más néven tollteszt, pentest vagy etikus hackelés, egy számítógépes rendszer elleni szimulált támadás a kihasználható sebezhetőségek tesztelésére. A webalkalmazások biztonságában a penetrációs tesztelést gyakran használják a webalkalmazások tűzfalainak megerősítésére (Web Application Firewall – WAF).

Mi az a Pentest? További információ a penetrációs tesztelésről (penetrációs tesztelés)

A tollal végzett tesztelés magában foglalhatja tetszőleges számú alkalmazásrendszer (pl. Application Protocol Interfaces – API-k, frontend/backend szerverek) feltörésére irányuló kísérletet a biztonsági rések felfedezése céljából.

A behatolási tesztelés által nyújtott betekintések felhasználhatók a WAF biztonsági szabályzatainak finomításához és a felfedezett sebezhetőségek javításához.

A penetrációs tesztelés szakaszai

A tolltesztelési folyamat 5 szakaszra osztható.

Mi az a Pentest? További információ a penetrációs tesztelésről (penetrációs tesztelés)

1. Passzív információgyűjtés és nyomon követés

A penetrációs tesztelés és a hibateszt első fázisában a tesztelőknek információkat kell gyűjteniük a célrendszerről. Mivel számos támadási és tesztelési módszer létezik, a penetrációtesztelőknek az összegyűjtött információk alapján kell rangsorolniuk a legmegfelelőbb módszer kiválasztásához.

Ez a lépés magában foglalja a célrendszer infrastruktúrájának értékes részleteinek kinyerését, például a tartományneveket, a hálózati blokkokat, az útválasztókat és a hatókörén belüli IP-címeket. Ezenkívül be kell gyűjteni minden olyan releváns információt, amely elősegítheti a támadás sikerét, például az alkalmazottak adatait és telefonszámait.

Az ebben az időszakban nyílt forrásból nyert adatok meglepően fontos részleteket adhatnak. Ennek eléréséhez a white hat hackereknek különféle forrásokat kell kihasználniuk, különös tekintettel a célszervezet webhelyére és a közösségi média platformjaira. Ezen információk aprólékos összegyűjtésével a tesztelők megalapozzák a sikeres hibajavítási erőfeszítést.

A legtöbb szervezet azonban eltérő szabályokat ír elő a behatolástesztelőkre a hibajavítási folyamat során. Jogi szempontból szükséges, hogy ezektől a szabályoktól ne térjünk el.

2. Proaktívan gyűjtsön és szkenneljen információkat

Mi az a Pentest? További információ a penetrációs tesztelésről (penetrációs tesztelés)

A penetrációs teszter észleli, hogy mely aktív és passzív eszközök aktívak az IP-tartományon belül, általában passzív gyűjtéssel a hibajavítás során. A passzív gyűjtési folyamat során megszerzett információk segítségével a pentesternek meg kell határoznia az útját - fontossági sorrendet kell felállítania és pontosan meg kell határoznia, hogy mely vizsgálatokra van szükség.

Ebben az időszakban a hackerek nem kerülhetik el, hogy információkat kapjanak az operációs rendszerről, a nyitott portokról és szolgáltatásokról, valamint azok verziószámáról az élő rendszereken.

Ezen túlmenően, ha a szervezet jogilag kéri, hogy a penetrációtesztelők ellenőrizhessék a hálózati forgalmat, akkor legalább a lehető legnagyobb mértékben össze lehet gyűjteni a rendszer infrastruktúrájával kapcsolatos kritikus információkat. A legtöbb szervezet azonban nem akarja megadni ezt az engedélyt. Ilyen helyzetben a penetrációs teszter nem lépheti túl a szabályokat.

3. Elemzési és tesztelési lépés

Ebben a szakaszban a penetrációs tesztelő, miután kitalálta, hogyan reagál a célalkalmazás a különböző behatolási kísérletekre, megpróbál működő kapcsolatot létesíteni az általa észlelt rendszerekkel, és megpróbálja teljesíteni a közvetlen kéréseket. Más szóval, ez az a szakasz, ahol a white hat hacker interakcióba lép a célrendszerrel az olyan szolgáltatások hatékony használatával, mint az FTP, Netcat és Telnet.

A jelenlegi kudarc ellenére itt a fő cél az információgyűjtési lépések során kapott adatok ellenőrzése és jegyzetelés.

4. Manipulálási és kihasználási kísérletek

A penetrációs tesztelés támadási fázisa

A penetrációs tesztelők a korábbi folyamatok során összegyűjtött összes adatot egyetlen cél érdekében gyűjtik össze: Próbáljon meg hozzáférni a célrendszerhez, ahogyan egy valódi, rosszindulatú hacker tenné. Ezért olyan fontos ez a lépés. Mert a bug bounty programokban való részvételkor a penetrációtesztelőknek igazi hackerként kell gondolkodniuk.

Ebben a szakaszban a penetrációtesztelő megkísérli behatolni a rendszerbe, a célrendszeren futó operációs rendszert használva, a nyitott portok és az ezeken a portokon kiszolgáló szolgáltatások, valamint a lehetséges exploitok a verziójuktól függően alkalmazhatók. Mivel a web-alapú portálok és alkalmazások sok kódból és sok könyvtárból állnak, a rosszindulatú hackerek nagyobb hatókörrel tudnak támadni. Ebben a tekintetben egy jó penetrációs tesztelőnek mérlegelnie kell az összes lehetőséget, és be kell vetnie a szabályokon belül megengedett összes lehetséges támadási vektort.

Ehhez komoly szaktudásra és tapasztalatra van szükség ahhoz, hogy a meglévő exploitokat sikeresen és rugalmasan tudjuk használni anélkül, hogy a rendszer károsodna, és ne maradjon nyoma a rendszerátvétel során. Ezért a penetrációs tesztelés ezen szakasza a legfontosabb lépés.

5. Erőfeszítések a privilégiumok növelésére

Egy rendszer erejét a leggyengébb láncszem határozza meg. Ha egy fehér kalapos hacker hozzáfér egy rendszerhez, akkor általában alacsony jogosultságokkal rendelkező felhasználóként jelentkezik be a rendszerbe. Ebben a szakaszban a penetrációs tesztelőknek rendszergazdai jogokkal kell rendelkezniük, hogy kihasználják az operációs rendszer vagy a környezet sebezhetőségeit.

Ezt követően arra törekednek, hogy átvegyenek más eszközöket a hálózati környezetben az általuk elért további jogosultságokkal, és végül a legfelső szintű felhasználói jogosultságokkal, például tartományi rendszergazda vagy rendszergazdai adatbázis használatával.

6. Beszámoló és prezentáció

Mi az a Pentest? További információ a penetrációs tesztelésről (penetrációs tesztelés)

A penetrációs tesztelők a hibakeresés eredményeiről számolnak be, és jutalmakat kapnak

A behatolási tesztelés és a hibajavító lépések befejezése után a penetrációtesztelőnek vagy hibavadásznak részletes jelentésben kell bemutatnia a célrendszerben felfedezett biztonsági réseket, a következő lépéseket, valamint azt, hogy miként tudja ezeket a sérülékenységeket a szervezet számára kihasználni. Ennek tartalmaznia kell olyan információkat, mint a képernyőképek, a mintakód, a támadási szakaszok és a biztonsági rés előfordulásának módja.

A zárójelentésnek megoldási javaslatokat is tartalmaznia kell az egyes biztonsági rések megszüntetésére vonatkozóan. A penetrációs tesztek érzékenysége és függetlensége továbbra is rejtély marad. A fehérkalapos hackerek soha ne osszák meg az ebben a szakaszban szerzett bizalmas információkat, és soha ne használjanak vissza ezzel az információval hamis adatok megadásával, mivel ez általában illegális.

Behatolási vizsgálati módszerek

Mi az a Pentest? További információ a penetrációs tesztelésről (penetrációs tesztelés)

Külső teszt (Külső penetrációs teszt)

A külső penetrációs tesztelés a vállalat interneten látható „eszközeit” célozza meg, például magát a webalkalmazást, a vállalat webhelyét, e-mailjeit és domain névszervereit (DNS) . A cél az értékes adatok elérése és kinyerése.

Belső teszt (Behatolási teszt belülről)

A bennfentes behatolási tesztelés során a tűzfal mögötti alkalmazáshoz hozzáféréssel rendelkező tesztelő egy bennfentes támadását szimulálja. Ez a támadás nemcsak arra figyelmeztet, hogy egy belső alkalmazott hacker lehet, hanem arra is emlékezteti a rendszergazdákat, hogy akadályozzák meg, hogy a szervezet egy alkalmazottjának bejelentkezési adatait ellopják egy adathalász támadást követően .

Vakteszt („vak” teszt)

A vakteszt során a tesztelő csak a megcélzott vállalkozás nevét kapja meg. Így a biztonsági személyzet valós idejű képet ad arról, hogy egy alkalmazási támadás hogyan zajlik a gyakorlatban.

Kettős vak teszt

A kettős vak teszt során a biztonsági tisztnek nincs előzetes ismerete a szimulált támadásról. Csakúgy, mint a való világban, a védekezés javítása érdekében nem mindig lehet előre tudni a támadásokat.

Célzott tesztelés

Ebben a forgatókönyvben mind a tesztelő, mind a biztonsági tiszt együtt dolgozik, és folyamatosan értékeli egymás tevékenységét. Ez egy értékes képzési gyakorlat, amely valós idejű visszajelzést ad a biztonsági csapatnak a hacker szemszögéből.

Behatolási tesztelés és webalkalmazások tűzfalai

Mi az a Pentest? További információ a penetrációs tesztelésről (penetrációs tesztelés)

A penetrációs tesztelés és a WAF független biztonsági intézkedések, de kiegészítő előnyökkel járnak.

A tolltesztelés számos típusához (kivéve a vaktesztet és a kettős vaktesztet) a tesztelők WAF-adatokat, például naplókat használhatnak az alkalmazás gyengeségeinek felkutatására és kihasználására.

A WAF-adminisztrátorok viszont profitálhatnak a tolltesztadatokból. A tesztelés befejezése után a WAF-konfiguráció frissíthető a tesztelés során feltárt gyengeségek elleni védelem érdekében.

Végül a tollteszt számos biztonsági tesztelési megfelelőségi követelménynek is eleget tesz, beleértve a PCI DSS-t és a SOC 2-t. Egyes szabványok, például a PCI-DSS 6.6, csak tanúsított WAF használatával teljesíthetők.

Fehér kalapos hacker eszközkészlet

Mi az a Pentest? További információ a penetrációs tesztelésről (penetrációs tesztelés)

A fehérkalapos hackerek tolltesztet használnak a hibák és sebezhetőségek felkutatására

Az etikus hackelés nem olyan munka, amelyhez csak készségekre van szükség. A legtöbb white hat hacker (etikus hacker) speciális operációs rendszereket és szoftvereket használ, hogy megkönnyítse munkáját, elkerülve a kézi hibákat.

Tehát mire használják ezek a hackerek a tolltesztet? Az alábbiakban néhány példa látható.

Parrot Security OS

A Parrot Security egy Linux-alapú operációs rendszer, amelyet behatolási tesztelésre és sebezhetőség felmérésére terveztek. Felhőbarát, könnyen használható, és különféle nyílt forráskódú szoftvereket támogat.

Élő hacker operációs rendszer

A szintén Linux operációs rendszer, a Live Hacking megfelelő választás a pentesztelést végzők számára, mivel könnyű és nem igényel nagy hardvert. A Live Hacking előre becsomagolt eszközökkel és szoftverekkel rendelkezik a behatolási teszteléshez és az etikus hackeléshez.

Nmap

Az Nmap egy nyílt forráskódú intelligens eszköz (OSINT), amely figyeli a hálózatokat, adatokat gyűjt és elemez az eszközök gazdagépeiről és szervereiről, így értékessé teszi a fekete, szürke és fehér hackerek számára.

Az Nmap több platformon is működik, és Linux, Windows és macOS rendszerrel is működik, így ideális a kezdő etikus hackerek számára.

WebShag

A WebShag egy OSINT eszköz is. Ez egy rendszertesztelő eszköz, amely HTTPS- és HTTP-protokollokat vizsgál, és relatív adatokat és információkat gyűjt. Az etikus hackerek külső behatolási tesztek elvégzésére használják nyilvános webhelyeken.

Hova kell menni penetrációs tesztre?

A saját hálózat tollal történő tesztelése nem a legjobb megoldás, mivel előfordulhat, hogy nem halmozott fel elég mélyreható ismereteket róla, ami megnehezíti a kreatív gondolkodást és a rejtett sebezhetőségek megtalálását. Béreljen egy független fehérkalapos hackert, vagy vegyen igénybe egy tolltesztelési szolgáltatásokat nyújtó cég szolgáltatásait.

Azonban nagyon kockázatos lehet kívülállókat bérelni a hálózat feltörésére, különösen akkor, ha bizalmas információkat vagy belső hozzáférést biztosít számukra. Ezért érdemes megbízható, harmadik féltől származó szolgáltatókat használni. Íme néhány javaslat a referenciaként:

HackerOne.com

A HackerOne egy San Francisco-i székhelyű vállalat, amely behatolási tesztelést, sebezhetőség-értékelést és protokollmegfelelőségi tesztelési szolgáltatásokat nyújt.

ScienceSoft.com

A texasi székhelyű ScienceSoft sebezhetőségértékelést, tolltesztelést, megfelelőségi és infrastruktúra-tesztelési szolgáltatásokat nyújt.

Raxis.com

A georgiai Atlantában található Raxis értékes szolgáltatásokat nyújt a tollteszteléstől és a biztonsági kódok áttekintésétől az incidensre adott válaszoktatásig, a sebezhetőség felméréséig és a social engineering támadásmegelőzési képzéséig .


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?