Ako sa kyberzločinci nabúrajú do systémov? Ako sa môžete pred nimi chrániť? Etickí hackeri vám to môžu ukázať prostredníctvom pentestov.

Neexistuje nič také ako úplne bezpečný systém. Penetračné testovanie, skrátene pentesting, je špecializovaný testovací postup, ktorý zahŕňa skenovanie, vyhodnocovanie a posilňovanie všetkých stavebných blokov informačného systému voči potenciálnej kybernetickej sieti útokov. Korporácie používajú bug bounty stránky na odhaľovanie bezpečnostných chýb vo svojich systémoch. Špecialisti na kybernetickú bezpečnosť, ktorí sú odborníkmi na penetračné testovanie, odhaľujú a odhaľujú organizačné nedostatky zákonným spôsobom pomocou systémov odmeňovania chýb. Ako teda tento proces funguje?

1. Pasívne zhromažďovanie a sledovanie informácií

V prvej fáze bug bounty a penetračného testu musí tester zhromaždiť informácie o cieľovom systéme. Pretože existuje pomerne veľa metód útokov a testov, musí penetračný tester uprednostniť na základe zhromaždených informácií, aby určil najvhodnejšiu testovaciu metódu.

instagram viewer

Tento krok zahŕňa extrakciu cenných detailov o infraštruktúre cieľového systému, ako sú názvy domén, sieťové bloky, smerovače a IP adresy v rámci jeho pôsobnosti. Okrem toho by sa mali zhromaždiť všetky relevantné informácie, ktoré by mohli zvýšiť úspešnosť útoku, ako sú údaje zamestnancov a telefónne čísla.

Údaje získané z otvorených zdrojov počas tejto fázy môžu prekvapivo poskytnúť kritické detaily. Na dosiahnutie tohto cieľa musí etický hacker využiť rôzne zdroje, s osobitným dôrazom na webovú stránku cieľovej inštitúcie a platformy sociálnych médií. Dôsledným zhromažďovaním týchto informácií tester položí základy pre úspešné úsilie o odmenu za chyby.

Väčšina organizácií však počas bug bounty ukladá penetračnému testerovi rôzne pravidlá. Z právneho hľadiska je nevyhnutné neodchýliť sa od týchto pravidiel.

2. Aktívny zber a skenovanie informácií

Penetračný tester zisťuje, ktoré aktívne a pasívne zariadenia fungujú v rámci rozsahu IP, zvyčajne pasívnym zberom počas odmeny za chybu. S pomocou informácií získaných počas tohto pasívneho zberu musí pentester určiť cestu - musia určiť priority a presne určiť, ktoré testy sú potrebné.

Počas tejto fázy je nevyhnutné, aby hacker získal informácie o operačnom systéme (OS), otvorených portoch a službách a informácie o ich verzii na živých systémoch.

Navyše, ak organizácia požadujúca odmenu za chybu legálne povoľuje penetračný tester na sledovanie sieťovej prevádzkykritické informácie o infraštruktúre systému možno zhromaždiť, prinajmenšom čo najviac. Väčšina organizácií však toto povolenie nechce udeliť. V takejto situácii penetračný tester nesmie ísť nad rámec pravidiel.

3. Krok analýzy a testovania

V tejto fáze penetračný tester zistí, ako bude cieľová aplikácia reagovať na rôzne prieniky pokúsi, pokúsi sa nadviazať aktívne spojenie so systémami, o ktorých zistí, že sú živé, a pokúsi sa o priame spojenie dopytov. Inými slovami, toto je fáza, v ktorej etický hacker interaguje s cieľovým systémom efektívnym využívaním služieb ako FTP, Netcat a Telnet.

Aj keď v tejto fáze zlyhá, hlavným účelom je otestovať údaje získané pri zhromažďovaní informácií kroky a robte si k tomu poznámky.

4. Pokus o manipuláciu a vykorisťovanie

Penetračný tester zhromažďuje všetky údaje zozbierané v predchádzajúcich procesoch pre jeden cieľ: pokus o získanie prístupu k cieľovému systému rovnakým spôsobom ako skutočný, škodlivý hacker by. Preto je tento krok taký kritický. Pretože pri navrhovaní bug bounty by penetrační testeri mali myslieť ako nepriateľskí hackeri.

V tejto fáze sa pentester pokúša infiltrovať systém pomocou operačného systému bežiaceho na cieľovom systéme, otvorených portov a služby, ktoré slúžia na týchto portoch, a spôsoby využívania, ktoré možno použiť vo svetle týchto portov verzií. Keďže webové portály a aplikácie pozostávajú z veľkého množstva kódu a mnohých knižníc, existuje väčšia plocha, na ktorú môže zákerný hacker zaútočiť. V tomto smere by mal dobrý penetračný tester zvážiť všetky možnosti a implementovať všetky možné útočné vektory povolené v rámci pravidiel.

Vyžaduje si to vážne odborné znalosti a skúsenosti, aby bolo možné úspešne využívať existujúce metódy využívania a flexibilne, bez poškodenia systému a bez zanechania akýchkoľvek stôp počas procesu preberania systém. Táto fáza penetračného testu je preto najkritickejším krokom. Aby forenzné počítačové tímy zasiahli počas možného útoku, musí kyberútočník sledovať stopy, ktoré po ňom zostali.

5. Pokus o zvýšenie privilégia

Systém je len taký silný, ako silný je jeho najslabší článok. Ak sa etickému hackerovi podarí získať prístup do systému, zvyčajne sa do systému prihlási ako používateľ s nízkou autoritou. V tejto fáze by mal penetračný tester potrebuje oprávnenie na úrovni správcu, zneužívanie zraniteľností v operačnom systéme alebo prostredí.

Potom by sa mali zamerať na získanie ďalších zariadení v sieťovom prostredí s týmito dodatočnými privilégiami získali a nakoniec aj používateľské privilégiá najvyššej úrovne, ako je správca domény alebo databáza správca.

6. Podávanie správ a prezentácia

Po dokončení penetračného testu a bug bounty musí penetračný tester alebo lovec chýb prezentovať bezpečnostné chyby, ktoré zistených v cieľovom systéme, nasledovali kroky a ako boli schopní zneužiť tieto zraniteľnosti v organizácii s podrobným správa. To by malo zahŕňať informácie, ako sú snímky obrazovky, vzorové kódy, fázy útoku a to, čo môže táto zraniteľnosť spôsobiť.

Záverečná správa by mala obsahovať aj návrh riešenia, ako vyplniť každú bezpečnostnú medzeru. Citlivosť a nezávislosť penetračných testov by mala zostať záhadou. Etický hacker by nikdy nemal zdieľať dôverné informácie získané v tejto fáze a nikdy by nemal tieto informácie zneužívať poskytovaním dezinformácií, pretože je to vo všeobecnosti nezákonné.

Prečo je penetračný test dôležitý?

Konečným cieľom penetračného testovania je odhaliť, do akej miery je systémová infraštruktúra bezpečná z pohľadu útočníka, a odstrániť prípadné zraniteľnosti. Okrem identifikácie slabých miest v bezpečnostnej pozícii organizácie tiež meria relevantnosť jej bezpečnostnej politiky, testovanie informovanosti zamestnancov o bezpečnostných problémoch a určenie rozsahu, v akom podnik implementoval kybernetickú bezpečnosť zásady.

Penetračné testy sú čoraz dôležitejšie. Pre analýzu bezpečnosti v infraštruktúre podnikových štruktúr a osobných aplikácií je nevyhnutné získať podporu od certifikovaných etických penetračných testerov.