A penetrációs tesztelés egy engedélyezett szimulált számítógépes támadás, amelynek célja a rendszer biztonságának értékelése. A tesztelést az összes gyengeség (más néven sebezhetőség) azonosítására végzik, beleértve annak lehetőségét, hogy jogosulatlan felek hozzáférjenek a rendszer funkcióihoz és adataihoz, valamint azokat az erősségeket, amelyek lehetővé teszik, hogy illetéktelen felek hozzáférjenek a rendszer funkcióihoz és adataihoz.rendszerszintű kockázatértékelés.
Mi az a penetrációs teszt?
Mi az a penetrációs teszt?
A penetrációs tesztelés, más néven tollteszt, pentest vagy etikus hackelés, egy számítógépes rendszer elleni szimulált támadás a kihasználható sebezhetőségek tesztelésére. A webalkalmazások biztonságában a penetrációs tesztelést gyakran használják a webalkalmazások tűzfalainak megerősítésére (Web Application Firewall – WAF).

A tollal végzett tesztelés magában foglalhatja tetszőleges számú alkalmazásrendszer (pl. Application Protocol Interfaces – API-k, frontend/backend szerverek) feltörésére irányuló kísérletet a biztonsági rések felfedezése céljából.
A behatolási tesztelés által nyújtott betekintések felhasználhatók a WAF biztonsági szabályzatainak finomításához és a felfedezett sebezhetőségek javításához.
A penetrációs tesztelés szakaszai
A tolltesztelési folyamat 5 szakaszra osztható.

1. Passzív információgyűjtés és nyomon követés
A penetrációs tesztelés és a hibateszt első fázisában a tesztelőknek információkat kell gyűjteniük a célrendszerről. Mivel számos támadási és tesztelési módszer létezik, a penetrációtesztelőknek az összegyűjtött információk alapján kell rangsorolniuk a legmegfelelőbb módszer kiválasztásához.
Ez a lépés magában foglalja a célrendszer infrastruktúrájának értékes részleteinek kinyerését, például a tartományneveket, a hálózati blokkokat, az útválasztókat és a hatókörén belüli IP-címeket. Ezenkívül be kell gyűjteni minden olyan releváns információt, amely elősegítheti a támadás sikerét, például az alkalmazottak adatait és telefonszámait.
Az ebben az időszakban nyílt forrásból nyert adatok meglepően fontos részleteket adhatnak. Ennek eléréséhez a white hat hackereknek különféle forrásokat kell kihasználniuk, különös tekintettel a célszervezet webhelyére és a közösségi média platformjaira. Ezen információk aprólékos összegyűjtésével a tesztelők megalapozzák a sikeres hibajavítási erőfeszítést.
A legtöbb szervezet azonban eltérő szabályokat ír elő a behatolástesztelőkre a hibajavítási folyamat során. Jogi szempontból szükséges, hogy ezektől a szabályoktól ne térjünk el.
2. Proaktívan gyűjtsön és szkenneljen információkat

A penetrációs teszter észleli, hogy mely aktív és passzív eszközök aktívak az IP-tartományon belül, általában passzív gyűjtéssel a hibajavítás során. A passzív gyűjtési folyamat során megszerzett információk segítségével a pentesternek meg kell határoznia az útját - fontossági sorrendet kell felállítania és pontosan meg kell határoznia, hogy mely vizsgálatokra van szükség.
Ebben az időszakban a hackerek nem kerülhetik el, hogy információkat kapjanak az operációs rendszerről, a nyitott portokról és szolgáltatásokról, valamint azok verziószámáról az élő rendszereken.
Ezen túlmenően, ha a szervezet jogilag kéri, hogy a penetrációtesztelők ellenőrizhessék a hálózati forgalmat, akkor legalább a lehető legnagyobb mértékben össze lehet gyűjteni a rendszer infrastruktúrájával kapcsolatos kritikus információkat. A legtöbb szervezet azonban nem akarja megadni ezt az engedélyt. Ilyen helyzetben a penetrációs teszter nem lépheti túl a szabályokat.
3. Elemzési és tesztelési lépés
Ebben a szakaszban a penetrációs tesztelő, miután kitalálta, hogyan reagál a célalkalmazás a különböző behatolási kísérletekre, megpróbál működő kapcsolatot létesíteni az általa észlelt rendszerekkel, és megpróbálja teljesíteni a közvetlen kéréseket. Más szóval, ez az a szakasz, ahol a white hat hacker interakcióba lép a célrendszerrel az olyan szolgáltatások hatékony használatával, mint az FTP, Netcat és Telnet.
A jelenlegi kudarc ellenére itt a fő cél az információgyűjtési lépések során kapott adatok ellenőrzése és jegyzetelés.
4. Manipulálási és kihasználási kísérletek
A penetrációs tesztelés támadási fázisa
A penetrációs tesztelők a korábbi folyamatok során összegyűjtött összes adatot egyetlen cél érdekében gyűjtik össze: Próbáljon meg hozzáférni a célrendszerhez, ahogyan egy valódi, rosszindulatú hacker tenné. Ezért olyan fontos ez a lépés. Mert a bug bounty programokban való részvételkor a penetrációtesztelőknek igazi hackerként kell gondolkodniuk.
Ebben a szakaszban a penetrációtesztelő megkísérli behatolni a rendszerbe, a célrendszeren futó operációs rendszert használva, a nyitott portok és az ezeken a portokon kiszolgáló szolgáltatások, valamint a lehetséges exploitok a verziójuktól függően alkalmazhatók. Mivel a web-alapú portálok és alkalmazások sok kódból és sok könyvtárból állnak, a rosszindulatú hackerek nagyobb hatókörrel tudnak támadni. Ebben a tekintetben egy jó penetrációs tesztelőnek mérlegelnie kell az összes lehetőséget, és be kell vetnie a szabályokon belül megengedett összes lehetséges támadási vektort.
Ehhez komoly szaktudásra és tapasztalatra van szükség ahhoz, hogy a meglévő exploitokat sikeresen és rugalmasan tudjuk használni anélkül, hogy a rendszer károsodna, és ne maradjon nyoma a rendszerátvétel során. Ezért a penetrációs tesztelés ezen szakasza a legfontosabb lépés.
5. Erőfeszítések a privilégiumok növelésére
Egy rendszer erejét a leggyengébb láncszem határozza meg. Ha egy fehér kalapos hacker hozzáfér egy rendszerhez, akkor általában alacsony jogosultságokkal rendelkező felhasználóként jelentkezik be a rendszerbe. Ebben a szakaszban a penetrációs tesztelőknek rendszergazdai jogokkal kell rendelkezniük, hogy kihasználják az operációs rendszer vagy a környezet sebezhetőségeit.
Ezt követően arra törekednek, hogy átvegyenek más eszközöket a hálózati környezetben az általuk elért további jogosultságokkal, és végül a legfelső szintű felhasználói jogosultságokkal, például tartományi rendszergazda vagy rendszergazdai adatbázis használatával.
6. Beszámoló és prezentáció

A penetrációs tesztelők a hibakeresés eredményeiről számolnak be, és jutalmakat kapnak
A behatolási tesztelés és a hibajavító lépések befejezése után a penetrációtesztelőnek vagy hibavadásznak részletes jelentésben kell bemutatnia a célrendszerben felfedezett biztonsági réseket, a következő lépéseket, valamint azt, hogy miként tudja ezeket a sérülékenységeket a szervezet számára kihasználni. Ennek tartalmaznia kell olyan információkat, mint a képernyőképek, a mintakód, a támadási szakaszok és a biztonsági rés előfordulásának módja.
A zárójelentésnek megoldási javaslatokat is tartalmaznia kell az egyes biztonsági rések megszüntetésére vonatkozóan. A penetrációs tesztek érzékenysége és függetlensége továbbra is rejtély marad. A fehérkalapos hackerek soha ne osszák meg az ebben a szakaszban szerzett bizalmas információkat, és soha ne használjanak vissza ezzel az információval hamis adatok megadásával, mivel ez általában illegális.
Behatolási vizsgálati módszerek

Külső teszt (Külső penetrációs teszt)
A külső penetrációs tesztelés a vállalat interneten látható „eszközeit” célozza meg, például magát a webalkalmazást, a vállalat webhelyét, e-mailjeit és domain névszervereit (DNS) . A cél az értékes adatok elérése és kinyerése.
Belső teszt (Behatolási teszt belülről)
A bennfentes behatolási tesztelés során a tűzfal mögötti alkalmazáshoz hozzáféréssel rendelkező tesztelő egy bennfentes támadását szimulálja. Ez a támadás nemcsak arra figyelmeztet, hogy egy belső alkalmazott hacker lehet, hanem arra is emlékezteti a rendszergazdákat, hogy akadályozzák meg, hogy a szervezet egy alkalmazottjának bejelentkezési adatait ellopják egy adathalász támadást követően .
Vakteszt („vak” teszt)
A vakteszt során a tesztelő csak a megcélzott vállalkozás nevét kapja meg. Így a biztonsági személyzet valós idejű képet ad arról, hogy egy alkalmazási támadás hogyan zajlik a gyakorlatban.
Kettős vak teszt
A kettős vak teszt során a biztonsági tisztnek nincs előzetes ismerete a szimulált támadásról. Csakúgy, mint a való világban, a védekezés javítása érdekében nem mindig lehet előre tudni a támadásokat.
Célzott tesztelés
Ebben a forgatókönyvben mind a tesztelő, mind a biztonsági tiszt együtt dolgozik, és folyamatosan értékeli egymás tevékenységét. Ez egy értékes képzési gyakorlat, amely valós idejű visszajelzést ad a biztonsági csapatnak a hacker szemszögéből.
Behatolási tesztelés és webalkalmazások tűzfalai

A penetrációs tesztelés és a WAF független biztonsági intézkedések, de kiegészítő előnyökkel járnak.
A tolltesztelés számos típusához (kivéve a vaktesztet és a kettős vaktesztet) a tesztelők WAF-adatokat, például naplókat használhatnak az alkalmazás gyengeségeinek felkutatására és kihasználására.
A WAF-adminisztrátorok viszont profitálhatnak a tolltesztadatokból. A tesztelés befejezése után a WAF-konfiguráció frissíthető a tesztelés során feltárt gyengeségek elleni védelem érdekében.
Végül a tollteszt számos biztonsági tesztelési megfelelőségi követelménynek is eleget tesz, beleértve a PCI DSS-t és a SOC 2-t. Egyes szabványok, például a PCI-DSS 6.6, csak tanúsított WAF használatával teljesíthetők.
Fehér kalapos hacker eszközkészlet

A fehérkalapos hackerek tolltesztet használnak a hibák és sebezhetőségek felkutatására
Az etikus hackelés nem olyan munka, amelyhez csak készségekre van szükség. A legtöbb white hat hacker (etikus hacker) speciális operációs rendszereket és szoftvereket használ, hogy megkönnyítse munkáját, elkerülve a kézi hibákat.
Tehát mire használják ezek a hackerek a tolltesztet? Az alábbiakban néhány példa látható.
A Parrot Security egy Linux-alapú operációs rendszer, amelyet behatolási tesztelésre és sebezhetőség felmérésére terveztek. Felhőbarát, könnyen használható, és különféle nyílt forráskódú szoftvereket támogat.
Élő hacker operációs rendszer
A szintén Linux operációs rendszer, a Live Hacking megfelelő választás a pentesztelést végzők számára, mivel könnyű és nem igényel nagy hardvert. A Live Hacking előre becsomagolt eszközökkel és szoftverekkel rendelkezik a behatolási teszteléshez és az etikus hackeléshez.
Az Nmap egy nyílt forráskódú intelligens eszköz (OSINT), amely figyeli a hálózatokat, adatokat gyűjt és elemez az eszközök gazdagépeiről és szervereiről, így értékessé teszi a fekete, szürke és fehér hackerek számára.
Az Nmap több platformon is működik, és Linux, Windows és macOS rendszerrel is működik, így ideális a kezdő etikus hackerek számára.
WebShag
A WebShag egy OSINT eszköz is. Ez egy rendszertesztelő eszköz, amely HTTPS- és HTTP-protokollokat vizsgál, és relatív adatokat és információkat gyűjt. Az etikus hackerek külső behatolási tesztek elvégzésére használják nyilvános webhelyeken.
Hova kell menni penetrációs tesztre?
A saját hálózat tollal történő tesztelése nem a legjobb megoldás, mivel előfordulhat, hogy nem halmozott fel elég mélyreható ismereteket róla, ami megnehezíti a kreatív gondolkodást és a rejtett sebezhetőségek megtalálását. Béreljen egy független fehérkalapos hackert, vagy vegyen igénybe egy tolltesztelési szolgáltatásokat nyújtó cég szolgáltatásait.
Azonban nagyon kockázatos lehet kívülállókat bérelni a hálózat feltörésére, különösen akkor, ha bizalmas információkat vagy belső hozzáférést biztosít számukra. Ezért érdemes megbízható, harmadik féltől származó szolgáltatókat használni. Íme néhány javaslat a referenciaként:
HackerOne.com
A HackerOne egy San Francisco-i székhelyű vállalat, amely behatolási tesztelést, sebezhetőség-értékelést és protokollmegfelelőségi tesztelési szolgáltatásokat nyújt.
ScienceSoft.com
A texasi székhelyű ScienceSoft sebezhetőségértékelést, tolltesztelést, megfelelőségi és infrastruktúra-tesztelési szolgáltatásokat nyújt.
Raxis.com
A georgiai Atlantában található Raxis értékes szolgáltatásokat nyújt a tollteszteléstől és a biztonsági kódok áttekintésétől az incidensre adott válaszoktatásig, a sebezhetőség felméréséig és a social engineering támadásmegelőzési képzéséig .