Kas ir Pentest? Uzziniet par iespiešanās testēšanu (iekļūšanas testēšanu)

Kas ir Pentest? Uzziniet par iespiešanās testēšanu (iekļūšanas testēšanu)

Iespiešanās pārbaude ir autorizēts simulēts kiberuzbrukums datoram, kas paredzēts, lai novērtētu sistēmas drošību. Testēšana tiek veikta, lai identificētu visas vājās vietas (pazīstamas arī kā ievainojamības), tostarp iespēja nesankcionētām pusēm piekļūt sistēmas līdzekļiem un datiem, kā arī stiprās puses, kas ļauj nesankcionētām personām piekļūt sistēmas funkcijām un datiem.sistēmas mēroga riska novērtējums.

Kas ir iespiešanās pārbaude?

Kas ir iespiešanās pārbaude?

Iespiešanās pārbaude, kas pazīstama arī kā pildspalvu pārbaude, pentest vai ētiska uzlaušana, ir simulēts uzbrukums datorsistēmai, lai pārbaudītu ievainojamības, kuras var izmantot. Tīmekļa lietojumprogrammu drošībā iespiešanās testēšanu bieži izmanto, lai stiprinātu tīmekļa lietojumprogrammu ugunsmūrus (Web Application Firewall — WAF).

Kas ir Pentest? Uzziniet par iespiešanās testēšanu (iekļūšanas testēšanu)

Pildspalvas testēšana var ietvert mēģinājumus uzlauzt jebkuru lietojumprogrammu sistēmu skaitu (piemēram, lietojumprogrammu protokola saskarnes — API, priekšgala/aizmugursistēmas serveri), lai atklātu ievainojamības. ievainojamības, piemēram, nevalidētu ievadi, kas ir neaizsargāta pret ļaunprātīga koda ievadīšanu.

Ieskatus, ko nodrošina iespiešanās pārbaude, var izmantot, lai uzlabotu WAF drošības politikas un labotu atklātās ievainojamības.

Iespiešanās pārbaudes posmi

Pildspalvas testēšanas procesu var iedalīt 5 posmos.

Kas ir Pentest? Uzziniet par iespiešanās testēšanu (iekļūšanas testēšanu)

1. Pasīvā informācijas vākšana un izsekošana

Pirmajā iespiešanās pārbaudes un kļūdu pārbaužu fāzē testētājiem ir jāapkopo informācija par mērķa sistēmu. Tā kā ir diezgan daudz uzbrukumu un testēšanas metožu, iespiešanās pārbaudītājiem ir jānosaka prioritāte, pamatojoties uz savākto informāciju, lai noteiktu vispiemērotāko metodi.

Šajā darbībā tiek iegūta vērtīga informācija par mērķa sistēmas infrastruktūru, piemēram, domēnu nosaukumi, tīkla bloki, maršrutētāji un IP adreses tās darbības jomā. Turklāt ir jāapkopo visa attiecīgā informācija, kas varētu veicināt uzbrukuma panākumus, piemēram, darbinieku dati un tālruņu numuri.

Šajā periodā no atklātajiem avotiem iegūtie dati var sniegt pārsteidzoši svarīgas detaļas. Lai to panāktu, balto cepuru hakeriem ir jāizmanto dažādi avoti, īpašu uzmanību pievēršot mērķa organizācijas vietnei un sociālo mediju platformām. Rūpīgi apkopojot šo informāciju, testētāji ieliks pamatu veiksmīgai kļūdu novēršanas centieniem.

Tomēr lielākā daļa organizāciju kļūdu atlīdzināšanas procesa laikā izplatības pārbaudītājiem piemēro atšķirīgus noteikumus. No juridiskā viedokļa ir nepieciešams neatkāpties no šiem noteikumiem.

2. Proaktīvi vāciet un skenējiet informāciju

Kas ir Pentest? Uzziniet par iespiešanās testēšanu (iekļūšanas testēšanu)

Iespiešanās pārbaudītājs noteiks, kuras aktīvās un pasīvās ierīces ir aktīvas IP diapazonā, ko parasti veic, izmantojot pasīvu vākšanu kļūdu novēršanas laikā. Ar šī pasīvā vākšanas procesa laikā iegūtās informācijas palīdzību pentesteram ir jānosaka savs ceļš – jānosaka prioritātes un precīzi jānosaka, kādi testi ir nepieciešami.

Šajā periodā hakeri nevar izvairīties no informācijas iegūšanas par operētājsistēmu, atvērtajiem portiem un pakalpojumiem, kā arī informāciju par to versijām dzīvajās sistēmās.

Turklāt, ja organizācija likumīgi pieprasa atļaut iespiešanās pārbaudītājiem uzraudzīt tīkla trafiku, tad kritisko informāciju par sistēmas infrastruktūru var savākt vismaz pēc iespējas vairāk. Tomēr lielākā daļa organizāciju nevēlas piešķirt šo atļauju. Šādā situācijā iespiešanās testeris nedrīkst pārsniegt noteikumus.

3. Analīzes un testēšanas solis

Šajā posmā iespiešanās pārbaudītājs pēc tam, kad ir noskaidrojis, kā mērķa lietojumprogramma reaģēs uz dažādiem ielaušanās mēģinājumiem, mēģina izveidot darba savienojumus ar sistēmām, kuras tas atklāj., ir aktīvs un mēģina izpildīt tiešos pieprasījumus. Citiem vārdiem sakot, šis ir posms, kurā baltās cepures hakeris mijiedarbojas ar mērķa sistēmu, efektīvi izmantojot tādus pakalpojumus kā FTP, Netcat un Telnet.

Neskatoties uz neveiksmi šajā posmā, galvenais mērķis šeit ir pārbaudīt informāciju, kas iegūta informācijas vākšanas soļu laikā, un veikt piezīmes.

4. Mēģinājumi manipulēt un izmantot

Iespiešanās pārbaudes uzbrukuma fāze

Iespiešanās pārbaudītāji apkopo visus iepriekšējos procesos savāktos datus vienam mērķim: mēģiniet piekļūt mērķa sistēmai tāpat kā īsts, ļaunprātīgs hakeris. Tāpēc šis solis ir tik svarīgs. Jo, piedaloties kļūdu atlīdzības programmās, iespiešanās pārbaudītājiem vajadzētu domāt kā īstiem hakeriem.

Šajā posmā iespiešanās pārbaudītājs mēģina iekļūt sistēmā, izmantojot operētājsistēmu, kas darbojas mērķa sistēmā, atvērtos portus un pakalpojumus, kas apkalpo šos portus, kā arī iespējamos ekspluatācijas veidus. atkarībā no to versijas var būt piemērojami. Tā kā tīmekļa portāli un lietojumprogrammas sastāv no daudz koda un daudzām bibliotēkām, ļaunprātīgiem hakeriem ir lielākas iespējas uzbrukt. Šajā sakarā labam iespiešanās pārbaudītājam ir jāapsver visas iespējas un jāizvieto visi iespējamie noteikumos atļautie uzbrukuma vektori.

Tam ir nepieciešamas nopietnas zināšanas un pieredze, lai varētu veiksmīgi un elastīgi izmantot esošos paņēmienus, nesabojājot sistēmu un neatstājot nekādas pēdas sistēmas pārņemšanas laikā. Tāpēc šis iespiešanās pārbaudes posms ir vissvarīgākais solis.

5. Centieni uzlabot privilēģijas

Sistēmas spēku nosaka tās vājākais posms. Ja baltas cepures hakeris iegūst piekļuvi sistēmai, viņš parasti piesakās sistēmā kā lietotājs ar zemu autoritāti. Šajā posmā iespiešanās pārbaudītājiem ir jābūt administratora tiesībām, izmantojot operētājsistēmas vai vides ievainojamības.

Pēc tam viņi centīsies pārņemt citas ierīces tīkla vidē, izmantojot iegūtās papildu privilēģijas un galu galā augstākā līmeņa lietotāju privilēģijas, piemēram, domēna administratoru vai administratoru.

6. Atskaites un prezentācija

Kas ir Pentest? Uzziniet par iespiešanās testēšanu (iekļūšanas testēšanu)

Iespiešanās pārbaudītāji ziņo par kļūdu medību rezultātiem un saņem atlīdzību

Kad iespiešanās pārbaude un kļūdu novēršanas soļi ir pabeigti, iespiešanās pārbaudītājam vai kļūdu medniekam ir jāiesniedz detalizēts ziņojums par drošības ievainojamību, ko viņi atklājuši mērķa sistēmā, turpmākās darbības un to, kā viņi var izmantot šīs ievainojamības organizācijai. Tajā jāiekļauj informācija, piemēram, ekrānuzņēmumi, koda paraugs, uzbrukuma stadijas un šīs ievainojamības iespējamība.

Gala ziņojumā jāiekļauj arī risinājuma ieteikumi, kā novērst katru drošības ievainojamību. Iespiešanās testu jutīgums un neatkarība joprojām ir noslēpums. Baltās cepures hakeri nekad nedrīkst dalīties ar šajā posmā iegūto konfidenciālo informāciju un nekad nedrīkst ļaunprātīgi izmantot šo informāciju, sniedzot nepatiesu informāciju, jo tā parasti ir nelikumīga.

Iespiešanās pārbaudes metodes

Kas ir Pentest? Uzziniet par iespiešanās testēšanu (iekļūšanas testēšanu)

Ārējais tests (ārējās iespiešanās pārbaude)

Ārējā iespiešanās pārbaude ir vērsta uz uzņēmuma "aktīviem", kas ir redzami internetā, piemēram, pašu tīmekļa lietojumprogrammu, uzņēmuma vietni, e-pastu un domēna nosaukumu serverus (DNS) . Mērķis ir iegūt piekļuvi un iegūt vērtīgus datus.

Iekšējā pārbaude (iekļūšanas pārbaude no iekšpuses)

Iekšējās informācijas iespiešanās pārbaudē testeris ar piekļuvi lietojumprogrammai aiz ugunsmūra simulē iekšējās personas uzbrukumu. Šis uzbrukums ne tikai brīdina par iespējamību, ka iekšējais darbinieks varētu būt hakeris, bet arī atgādina administratoriem, lai pēc pikšķerēšanas uzbrukuma organizācijas darbiniekam netiek nozagta pieteikšanās informācija .

Akls tests (“aklais” tests)

Aklā testā testētājam tiek norādīts tikai tā uzņēmuma nosaukums, uz kuru attiecas mērķauditorija. Tas sniedz drošības personālam reāllaika skatījumu par to, kā lietojumprogrammu uzbrukums norisinās praksē.

Dubultakls tests

Dubultaklajā testā apsardzes darbiniekam nav priekšzināšanu par simulēto uzbrukumu. Tāpat kā reālajā pasaulē, ne vienmēr ir iespējams iepriekš zināt uzbrukumus, lai uzlabotu aizsardzību.

Mērķtiecīga pārbaude

Šajā scenārijā gan testētājs, gan drošības darbinieks strādās kopā un nepārtraukti novērtēs viens otra darbības. Šis ir vērtīgs apmācības vingrinājums, kas sniedz drošības komandai reāllaika atgriezenisko saiti no hakera perspektīvas.

Iespiešanās pārbaude un tīmekļa lietojumprogrammu ugunsmūri

Kas ir Pentest? Uzziniet par iespiešanās testēšanu (iekļūšanas testēšanu)

Iespiešanās pārbaude un WAF ir neatkarīgi drošības pasākumi, taču tie nodrošina papildu priekšrocības.

Daudzu veidu pildspalvu testēšanai (izņemot aklo un dubultaklo testēšanu) testētāji var izmantot WAF datus, piemēram, žurnālus, lai atrastu un izmantotu lietojumprogrammas nepilnības.

Savukārt WAF administratori var gūt labumu no pildspalvu testa datiem. Kad testēšana ir pabeigta, WAF konfigurāciju var atjaunināt, lai aizsargātu pret testēšanas laikā atklātajām nepilnībām.

Visbeidzot, pildspalvu testēšana atbilst vairākām drošības testēšanas atbilstības prasībām, tostarp PCI DSS un SOC 2. Dažus standartus, piemēram, PCI-DSS 6.6, var izpildīt, tikai izmantojot sertificētu WAF.

Balto cepuru hakeru rīku komplekts

Kas ir Pentest? Uzziniet par iespiešanās testēšanu (iekļūšanas testēšanu)

Balto cepuru hakeri izmanto pildspalvu testēšanu, lai atrastu kļūdas un ievainojamības

Ētiska uzlaušana nav darbs, kas prasa tikai prasmes. Lielākā daļa balto cepuru hakeru (ētisko hakeru) izmanto specializētas operētājsistēmas un programmatūru, lai atvieglotu savu darbu, izvairoties no manuālām kļūdām.

Tātad, kam šie hakeri izmanto pildspalvu testēšanu? Tālāk ir sniegti daži piemēri.

Parrot Security OS

Parrot Security ir uz Linux balstīta operētājsistēma, kas paredzēta iespiešanās pārbaudei un ievainojamības novērtēšanai. Tas ir draudzīgs mākoņiem, viegli lietojams un atbalsta dažādu atvērtā koda programmatūru.

Live Hacking OS

Arī Linux operētājsistēma Live Hacking ir piemērota izvēle tiem, kas veic pentestēšanu, jo tā ir viegla un tai nav nepieciešama augsta aparatūra. Tiešraides uzlaušana ir iesaiņota ar rīkiem un programmatūru iespiešanās pārbaudei un ētiskai uzlaušanai.

Nmap

Nmap ir atvērtā pirmkoda izlūkošanas rīks (OSINT), kas uzrauga tīklus, vāc un analizē datus par ierīču resursdatoriem un serveriem, padarot tos vērtīgus melno, pelēko un balto cepuru hakeriem.

Nmap ir arī vairāku platformu un darbojas ar Linux, Windows un macOS, tāpēc tas ir ideāli piemērots iesācējiem ētiskiem hakeriem.

WebShag

WebShag ir arī OSINT rīks. Šis ir sistēmas testēšanas rīks, kas skenē HTTPS un HTTP protokolus un apkopo relatīvos datus un informāciju. To izmanto ētiski hakeri, lai veiktu ārējās iespiešanās pārbaudes, izmantojot publiskās vietnes.

Kur vērsties, lai veiktu iespiešanās pārbaudi?

Sava tīkla pārbaude ar pildspalvu nav labākais risinājums, jo, iespējams, neesat uzkrājis pietiekami padziļinātas zināšanas par to, apgrūtinot radošu domāšanu un slēptu ievainojamību atrašanu. Jums vajadzētu nolīgt neatkarīgu balto cepuru hakeru vai uzņēmuma pakalpojumus, kas sniedz pildspalvu testēšanas pakalpojumus.

Tomēr nepiederošu personu nolīgšana jūsu tīkla uzlaušanai var būt ļoti riskanta, it īpaši, ja sniedzat viņiem konfidenciālu informāciju vai iekšējo piekļuvi. Tāpēc jums vajadzētu izmantot uzticamus trešo pušu pakalpojumu sniedzējus. Šeit ir daži ieteikumi jūsu atsaucei:

HackerOne.com

HackerOne ir Sanfrancisko uzņēmums, kas nodrošina iespiešanās testēšanas, ievainojamības novērtēšanas un protokolu atbilstības pārbaudes pakalpojumus.

ScienceSoft.com

Atrodas Teksasā, ScienceSoft nodrošina ievainojamības novērtēšanas, pildspalvu testēšanas, atbilstības un infrastruktūras testēšanas pakalpojumus.

Raxis.com

Raxis galvenā mītne atrodas Atlantā, Džordžijas štatā, un uzņēmums Raxis sniedz vērtīgus pakalpojumus, sākot no pildspalvas testēšanas un drošības kodu pārskatīšanas līdz apmācībām reaģēšanai uz incidentiem, ievainojamības novērtējumiem un sociālās inženierijas uzbrukumu novēršanas apmācībām .


Zaļas tapetes, skaistas zaļas tapetes datoriem un telefoniem

Zaļas tapetes, skaistas zaļas tapetes datoriem un telefoniem

Zaļā krāsa ir arī tēma, ko daudzi fotogrāfi un dizaineri izmanto, lai izveidotu tapešu komplektus, kuru galvenais krāsu tonis ir zaļš. Zemāk ir zaļo fona tapešu komplekts datoriem un tālruņiem.

Kā atrast un atvērt failus, izmantojot komandu uzvedni

Kā atrast un atvērt failus, izmantojot komandu uzvedni

Tiek uzskatīts, ka šī failu meklēšanas un atvēršanas metode ir ātrāka nekā File Explorer.

Kas ir Scareware? Kā noņemt Scareware?

Kas ir Scareware? Kā noņemt Scareware?

Scareware ir ļaunprātīga datorprogramma, kas izstrādāta, lai liktu lietotājiem domāt, ka tā ir likumīga lietojumprogramma, un lūdz tērēt naudu kaut kam, kas neko nedara.

Kā palielināt interneta savienojuma ātrumu, izmantojot cFosSpeed

Kā palielināt interneta savienojuma ātrumu, izmantojot cFosSpeed

cFosSpeed ​​ir programmatūra, kas palielina interneta savienojuma ātrumu, samazina pārraides latentumu un palielina savienojuma stiprumu līdz aptuveni 3 reizēm. Īpaši tiem, kas spēlē tiešsaistes spēles, cFosSpeed ​​atbalstīs, lai jūs varētu izbaudīt spēli bez tīkla problēmām.

Uzziniet par ugunsmūriem, Windows ugunsmūri operētājsistēmā Windows Server 2012

Uzziniet par ugunsmūriem, Windows ugunsmūri operētājsistēmā Windows Server 2012

Windows ugunsmūris ar papildu drošību ir ugunsmūris, kas darbojas sistēmā Windows Server 2012 un ir iespējots pēc noklusējuma. Ugunsmūra iestatījumi operētājsistēmā Windows Server 2012 tiek pārvaldīti Windows ugunsmūra Microsoft pārvaldības konsolē.

Kā nomainīt Vigor Draytek modema un maršrutētāja pieteikšanās paroli

Kā nomainīt Vigor Draytek modema un maršrutētāja pieteikšanās paroli

Mainot Vigor Draytek modema un maršrutētāja pieteikšanās administratora lapas paroli, lietotāji ierobežos nesankcionētu piekļuvi modema paroles maiņai, nodrošinot svarīgu tīkla informāciju.

Kā viegli pārspīlēt RAM, izmantojot AMD Ryzen Master

Kā viegli pārspīlēt RAM, izmantojot AMD Ryzen Master

Par laimi, Windows datoru lietotāji, kuros darbojas AMD Ryzen procesori, var izmantot Ryzen Master, lai viegli pārspīlēti RAM, nepieskaroties BIOS.

7 veidi, kā novērst Windows klēpjdatora kļūdas, kas netiek uzlādētas, izmantojot USB-C

7 veidi, kā novērst Windows klēpjdatora kļūdas, kas netiek uzlādētas, izmantojot USB-C

USB-C ports ir kļuvis par datu pārsūtīšanas, video izvades un uzlādes standartu mūsdienu Windows klēpjdatoros. Lai gan tas ir ērti, tas var būt kaitinoši, ja pievienojat klēpjdatoru USB-C lādētājam un tas netiek uzlādēts.

Kā novērst kļūdu nevar izveidot pakalpojumu Ultraviewer

Kā novērst kļūdu nevar izveidot pakalpojumu Ultraviewer

Kļūda nevar izveidot pakalpojumu Ultraviewer rodas, kad mēs instalējam programmatūru ar kļūdas kodu 1072.

Kā novērst kļūdu, kas saistīta ar ID nerādīšanu Ultraviewer

Kā novērst kļūdu, kas saistīta ar ID nerādīšanu Ultraviewer

Kļūda, ja Ultraviewer netiek rādīts ID, ietekmēs attālo datora savienojumu.