Що таке Pentest? Дізнайтеся про тестування на проникнення (тестування на проникнення)

Що таке Pentest? Дізнайтеся про тестування на проникнення (тестування на проникнення)

Тестування на проникнення – це санкціонована симуляція кібератаки на комп’ютер, призначена для оцінки безпеки системи. Тестування проводиться для виявлення всіх слабких місць (також відомих як уразливості), включаючи можливість неавторизованого доступу до системних функцій і даних, а також сильних сторін, які дозволяють неавторизованим сторонам отримати доступ до системних функцій і даних. оцінка ризику всієї системи.

Що таке тестування на проникнення?

Що таке тестування на проникнення?

Тестування на проникнення, також відоме як тестування пера, пентест або етичний злом, — це імітація атаки на комп’ютерну систему для перевірки вразливостей, якими можна скористатися. У безпеці веб-додатків тестування на проникнення часто використовується для посилення брандмауерів веб-додатків (Web Application Firewall - WAF).

Що таке Pentest? Дізнайтеся про тестування на проникнення (тестування на проникнення)

Тестування пера може передбачати спроби зламати будь-яку кількість систем додатків (наприклад, інтерфейси протоколу додатків – API, інтерфейсні та серверні сервери) для виявлення вразливостей, таких як неперевірені введення, які є вразливими до впровадження зловмисного коду.

Статистичні дані, отримані в результаті тестування на проникнення, можна використовувати для вдосконалення політик безпеки WAF і виправлення виявлених уразливостей.

Етапи тестування на проникнення

Процес тестування пера можна розділити на 5 етапів.

Що таке Pentest? Дізнайтеся про тестування на проникнення (тестування на проникнення)

1. Пасивний збір і відстеження інформації

На першому етапі тестування на проникнення та баунті-тестування тестувальники повинні зібрати інформацію про цільову систему. Оскільки існує досить багато методів атак і тестування, тестувальники проникнення повинні визначити пріоритети на основі зібраної інформації, щоб визначити найбільш підходящий метод.

Цей крок передбачає вилучення цінних деталей про інфраструктуру цільової системи, таких як доменні імена, мережеві блоки, маршрутизатори та IP-адреси в її межах. Крім того, необхідно зібрати будь-яку відповідну інформацію, яка може підвищити успіх атаки, наприклад дані про співробітників і номери телефонів.

Дані, отримані з відкритих джерел за цей період, можуть дати напрочуд важливі деталі. Щоб досягти цього, хакери повинні використовувати різноманітні джерела, з особливим наголосом на веб-сайті цільової організації та платформах соціальних мереж. Ретельно збираючи цю інформацію, тестувальники закладуть основу для успішної роботи з винагороди за помилки.

Однак більшість організацій накладають різні правила на тестувальників проникнення під час процесу винагороди за помилки. Необхідно з юридичної точки зору не відступати від цих правил.

2. Завчасно збирайте та скануйте інформацію

Що таке Pentest? Дізнайтеся про тестування на проникнення (тестування на проникнення)

Тестер проникнення визначить, які активні та пасивні пристрої активні в межах IP-діапазону, як правило, шляхом пасивного збору під час баг-баунті. За допомогою інформації, отриманої під час цього процесу пасивного збору, пентестер повинен визначити свій шлях - їм потрібно розставити пріоритети та визначити, які саме тести необхідні.

Протягом цього періоду хакери не можуть уникнути отримання інформації про операційну систему, відкриті порти та служби, а також інформацію про їх версії в активних системах.

Крім того, якщо організація просить дозволити тестувальникам проникнення контролювати мережевий трафік, тоді критична інформація про системну інфраструктуру може бути зібрана, принаймні, наскільки це можливо. Однак більшість організацій не хочуть надавати цей дозвіл. У такій ситуації тестувальник на проникнення не повинен виходити за рамки правил.

3. Етап аналізу та тестування

На цьому етапі тестувальник проникнення, з’ясувавши, як цільова програма відреагує на різні спроби вторгнення, намагається встановити робочі з’єднання з системами, які він виявляє. активний і намагається виконувати прямі запити. Іншими словами, це стадія, на якій хакер взаємодіє з цільовою системою, ефективно використовуючи такі служби, як FTP, Netcat і Telnet.

Незважаючи на невдачу на цьому етапі, головною метою тут є перевірка даних, отриманих під час етапів збору інформації, і занотовування.

4. Спроби маніпуляції та експлуатації

Фаза атаки тестування на проникнення

Тестери проникнення збирають усі дані, зібрані в попередніх процесах, для однієї мети: спробувати отримати доступ до цільової системи так само, як це зробив би справжній зловмисний хакер. Ось чому цей крок є таким важливим. Тому що, беручи участь у програмах винагороди за помилки, тестувальники проникнення повинні думати як справжні хакери.

На цьому етапі тестер проникнення намагається проникнути в систему, використовуючи операційну систему, запущену в цільовій системі, відкриті порти та служби, які обслуговують ці порти, а також можливі експлойти, які можуть бути застосовані залежно від їх версії. Оскільки веб-портали та програми складаються з великої кількості коду та багатьох бібліотек, зловмисники мають більше можливостей для атаки. У цьому відношенні хороший тестер проникнення повинен розглянути всі можливості та розгорнути всі можливі вектори атак, дозволені правилами.

Це вимагає серйозних знань і досвіду, щоб мати можливість успішно і гнучко використовувати існуючі експлойти, не пошкоджуючи систему і не залишаючи жодних слідів під час захоплення системи. Тому цей етап тестування на проникнення є найважливішим кроком.

5. Зусилля щодо підвищення привілеїв

Міцність системи визначається її найслабшою ланкою. Якщо хакер з білим капелюхом отримує доступ до системи, він зазвичай входить у систему як користувач із низькими повноваженнями. На цьому етапі тестери проникнення повинні мати права адміністратора, використовуючи вразливості в операційній системі або середовищі.

Потім вони намагатимуться отримати контроль над іншими пристроями в мережевому середовищі, використовуючи додаткові привілеї, які вони отримали, і, зрештою, привілеї користувача верхнього рівня, такі як адміністратор домену або адміністратор бази даних.

6. Звітність та презентація

Що таке Pentest? Дізнайтеся про тестування на проникнення (тестування на проникнення)

Тестери проникнення повідомляють про результати пошуку помилок і отримують винагороди

Після завершення етапів тестування на проникнення та винагороди за помилки тестувальник проникнення або мисливець за помилками має представити вразливі місця безпеки, які вони виявили в цільовій системі, наступні кроки та те, як вони можуть використовувати ці вразливості для організації з докладним звітом. Це має включати таку інформацію, як знімки екрана, зразок коду, етапи атаки та те, як може виникнути ця вразливість.

Остаточний звіт також має містити рекомендації щодо усунення кожної вразливості безпеки. Чутливість і незалежність тестів на проникнення залишаються загадкою. Хакери «білого капелюха» ніколи не повинні ділитися конфіденційною інформацією, отриманою на цьому етапі, і ніколи не повинні зловживати цією інформацією, надаючи неправдиву інформацію, оскільки це зазвичай є незаконним.

Методи тестування на проникнення

Що таке Pentest? Дізнайтеся про тестування на проникнення (тестування на проникнення)

Зовнішній тест (тест на зовнішнє проникнення)

Зовнішнє тестування на проникнення спрямоване на «активи» компанії, видимі в Інтернеті, такі як сама веб-програма, веб-сайт компанії, електронна пошта та сервери доменних імен (DNS) . Мета — отримати доступ і отримати цінні дані.

Внутрішнє тестування (тестування на проникнення зсередини)

Під час тестування на проникнення інсайдерів тестер, який має доступ до програми за брандмауером, імітує атаку інсайдера. Ця атака не тільки попереджає про можливість того, що внутрішній співробітник може бути хакером, але також нагадує адміністраторам про необхідність запобігти викраденню реєстраційної інформації співробітника в організації після фішингової атаки .

Сліпий тест («сліпий» тест)

У сліпому тесті тестувальник отримує лише назву цільової компанії. Це дає співробітникам служби безпеки можливість у режимі реального часу бачити, як на практиці відбуватиметься атака програми.

Подвійний сліпий тест

У подвійному сліпому тесті офіцер служби безпеки не має попередньої інформації про атаку, що моделюється. Як і в реальному світі, не завжди можливо заздалегідь знати напади, щоб покращити захист.

Цільове тестування

У цьому сценарії і тестувальник, і офіцер безпеки працюватимуть разом і постійно оцінюватимуть дії один одного. Це цінна навчальна вправа, яка забезпечує команду безпеки зворотним зв’язком у реальному часі з точки зору хакера.

Тестування на проникнення та брандмауери веб-додатків

Що таке Pentest? Дізнайтеся про тестування на проникнення (тестування на проникнення)

Тестування на проникнення та WAF є незалежними засобами безпеки, але надають додаткові переваги.

Для багатьох типів тестування пера (за винятком сліпого та подвійного сліпого тестування) тестувальники можуть використовувати дані WAF, наприклад журнали, щоб знаходити та використовувати слабкі місця програми.

У свою чергу, адміністратори WAF можуть отримати вигоду від даних перевірки пера. Після завершення тестування конфігурацію WAF можна оновити, щоб захистити від недоліків, виявлених під час тестування.

Нарешті, тестування пера відповідає низці вимог тестування безпеки, включаючи PCI DSS і SOC 2. Деякі стандарти, наприклад PCI-DSS 6.6, можуть бути виконані лише за допомогою сертифікованого WAF.

Хакерський інструментарій White hat

Що таке Pentest? Дізнайтеся про тестування на проникнення (тестування на проникнення)

Білі хакери використовують тестування пера, щоб знайти помилки та вразливості

Етичний хакерство — це не робота, яка вимагає лише навичок. Більшість білих хакерів (етичних хакерів) використовують спеціалізовані операційні системи та програмне забезпечення, щоб полегшити свою роботу, уникаючи ручних помилок.

То для чого ці хакери використовують тестування пера? Нижче наведено кілька прикладів.

ОС Parrot Security

Parrot Security — це операційна система на базі Linux, призначена для тестування на проникнення та оцінки вразливостей. Він зручний у хмарі, простий у використанні та підтримує різноманітне програмне забезпечення з відкритим кодом.

Live Hacking OS

Також як операційна система Linux, Live Hacking є підходящим вибором для тих, хто проводить пентестування, оскільки він легкий і не потребує високого обладнання. Live Hacking поставляється з попередньо запакованими інструментами та програмним забезпеченням для тестування на проникнення та етичного злому.

Nmap

Nmap — це інструмент розвідки з відкритим кодом (OSINT), який відстежує мережі, збирає та аналізує дані про хости та сервери пристроїв, що робить його цінним для чорних, сірих і білих хакерів.

Nmap також є кросплатформним і працює з Linux, Windows і macOS, тому він ідеальний для початківців етичних хакерів.

WebShag

WebShag також є інструментом OSINT. Це інструмент тестування системи, який сканує протоколи HTTPS і HTTP і збирає відповідні дані та інформацію. Він використовується етичними хакерами для проведення зовнішніх тестів на проникнення через загальнодоступні веб-сайти.

Куди звернутися для тестування на проникнення?

Перевірка власної мережі пером — не найкращий варіант, оскільки ви, можливо, не накопичили достатньо глибоких знань про неї, через що вам важко мислити творчо та знаходити приховані вразливості. Вам слід найняти незалежного білого хакера або скористатися послугами компанії, яка надає послуги тестування пера.

Однак наймання сторонніх осіб для злому вашої мережі може бути дуже ризикованим, особливо якщо ви надаєте їм конфіденційну інформацію або внутрішній доступ. Ось чому вам слід використовувати надійних сторонніх постачальників. Ось кілька пропозицій для довідки:

HackerOne.com

HackerOne – це компанія зі штаб-квартирою в Сан-Франциско, яка надає послуги тестування на проникнення, оцінки вразливостей і перевірки відповідності протоколів.

ScienceSoft.com

Розташований у Техасі, ScienceSoft надає послуги з оцінки вразливості, тестування пера, відповідності та тестування інфраструктури.

Raxis.com

Raxis зі штаб-квартирою в Атланті, штат Джорджія, надає цінні послуги від тестування пера та перевірки коду безпеки до навчання реагування на інциденти, оцінки вразливості та навчання запобіганню атак соціальної інженерії .


Як виправити У вас немає дозволу на збереження в цьому місці в Windows

Як виправити У вас немає дозволу на збереження в цьому місці в Windows

Коли Windows відображає помилку «У вас немає дозволу на збереження в цьому місці», це не дозволить вам зберегти файли в потрібні папки.

Топ найкращих безкоштовних і платних програм Syslog Server для Windows

Топ найкращих безкоштовних і платних програм Syslog Server для Windows

Сервер Syslog є важливою частиною арсеналу ІТ-адміністратора, особливо коли мова йде про централізоване керування журналами подій.

Що таке помилка 524 Стався тайм-аут і як виправити помилку

Що таке помилка 524 Стався тайм-аут і як виправити помилку

Помилка 524: Виник тайм-аут – це специфічний для Cloudflare код статусу HTTP, який вказує на те, що з’єднання із сервером закрито через тайм-аут.

Що таке помилка 0x80070570? Як виправити цю помилку?

Що таке помилка 0x80070570? Як виправити цю помилку?

Код помилки 0x80070570 є поширеним повідомленням про помилку на комп’ютерах, ноутбуках і планшетах під керуванням операційної системи Windows 10. Однак він також з’являється на комп’ютерах під керуванням Windows 8.1, Windows 8, Windows 7 або раніших версій.

Інструкції щодо виправлення помилки синього екрана PAGE FAULT IN NONPAGED AREA або STOP 0x00000050

Інструкції щодо виправлення помилки синього екрана PAGE FAULT IN NONPAGED AREA або STOP 0x00000050

Помилка «синій екран смерті» BSOD PAGE_FAULT_IN_NONPAGED_AREA або STOP 0x00000050 — це помилка, яка часто виникає після встановлення драйвера апаратного пристрою або після встановлення чи оновлення нового програмного забезпечення. У деяких випадках причиною помилки є пошкоджений розділ NTFS.

Що робити, коли ви отримуєте внутрішню помилку планувальника відео?

Що робити, коли ви отримуєте внутрішню помилку планувальника відео?

Внутрішня помилка відеопланувальника також є смертельною помилкою синього екрана, ця помилка часто виникає в Windows 10 і Windows 8.1. Ця стаття покаже вам кілька способів виправлення цієї помилки.

Як запобігти запуску Epic Launcher у Windows

Як запобігти запуску Epic Launcher у Windows

Щоб пришвидшити завантаження Windows 10 і скоротити час завантаження, нижче наведено кроки, які потрібно виконати, щоб видалити Epic із автозавантаження Windows і запобігти запуску Epic Launcher з Windows 10.

3 кращих способи збереження файлів на робочому столі

3 кращих способи збереження файлів на робочому столі

Не слід зберігати файли на робочому столі. Існують кращі способи зберігання комп’ютерних файлів і підтримки порядку на робочому столі. Наступна стаття покаже вам ефективніші місця для збереження файлів у Windows 10.

Виправте помилку повзунка яскравості, що зникає з панелі завдань

Виправте помилку повзунка яскравості, що зникає з панелі завдань

Якою б не була причина, інколи вам доведеться налаштувати яскравість екрана відповідно до різних умов освітлення та цілей. Якщо вам потрібно спостерігати за деталями зображення або дивитися фільм, вам потрібно збільшити яскравість. І навпаки, ви також можете зменшити яскравість, щоб захистити батарею ноутбука.

9 способів виправити випадковий вихід комп’ютера з Windows для перевірки оновлень

9 способів виправити випадковий вихід комп’ютера з Windows для перевірки оновлень

Ваш комп’ютер випадково прокидається та з’являється вікно з написом «Перевірка оновлень»? Зазвичай це пов'язано з програмою MoUSOCoreWorker.exe - завданням Microsoft, яке допомагає координувати установку оновлень Windows.