Како сајбер криминалци хакују системе? Како се можете заштитити од њих? Етички хакери могу да вам покажу путем пентестова.

Не постоји таква ствар као потпуно сигуран систем. Тестирање пенетрације, скраћено пентестирање, је специјализована процедура тестирања која подразумева скенирање, евалуација и јачање свих грађевинских блокова информационог система у односу на потенцијални сајбер напади. Корпорације користе сајтове за награђивање грешака да открију безбедносне пропусте у својим системима. Стручњаци за сајбер безбедност који су стручњаци за тестирање пенетрације откривају и откривају организационе недостатке на законит начин помоћу система за награђивање грешака. Дакле, како овај процес функционише?

1. Пасивно прикупљање и праћење информација

У првој фази награђивања грешака и теста пенетрације, тестер мора да прикупи информације о циљном систему. Пошто постоји доста метода напада и тестирања, тестер пенетрације мора да одреди приоритете на основу прикупљених информација како би одредио најприкладнији метод тестирања.

instagram viewer

Овај корак укључује издвајање вредних детаља о инфраструктури циљног система, као што су имена домена, мрежни блокови, рутери и ИП адресе унутар његовог делокруга. Поред тога, требало би прикупити све релевантне информације које би могле да побољшају успех напада, као што су подаци о запосленима и бројеви телефона.

Подаци добијени из отворених извора током ове фазе могу изненађујуће дати критичне детаље. Да би то постигао, етички хакер мора да искористи различите изворе, са посебним нагласком на веб страници циљне институције и платформе друштвених медија. Пажљивим прикупљањем ове обавештајне податке, тестер поставља основу за успешан подухват награђивања грешака.

Међутим, већина организација намеће различита правила за тестер пенетрације током награђивања грешака. Неопходно је са правне тачке гледишта не одступати од ових правила.

2. Активно прикупљање и скенирање информација

Тестер пенетрације детектује који активни и пасивни уређаји раде у оквиру ИП опсега, што се обично ради пасивним прикупљањем током наградне акције за грешке. Уз помоћ информација добијених током овог пасивног прикупљања, пентестер треба да одреди пут—треба да одреди приоритете и тачно одреди који су тестови потребни.

Током ове фазе, неизбежно је да хакер добије информације о оперативном систему (ОС), отвореним портовима и услугама и информације о њиховој верзији на активним системима.

Поред тога, ако организација која тражи награду за грешке легално дозволи тестеру пенетрације за праћење мрежног саобраћаја, критичне информације о инфраструктури система могу се прикупити, барем колико је то могуће. Међутим, већина организација не жели да одобри ову дозволу. У таквој ситуацији, тестер пенетрације не сме ићи даље од правила.

3. Корак анализе и тестирања

У овој фази, тестер пенетрације, након што је схватио како ће циљна апликација одговорити на различите упаде покушава, покушава да успостави активне везе са системима за које открије да су живи и покушава да успостави директну везу упити. Другим речима, ово је фаза у којој етички хакер ступа у интеракцију са циљним системом ефективно користећи услуге као што су ФТП, Нетцат и Телнет.

Иако не успева у овој фази, главна сврха овде је тестирање подаци добијени у прикупљању информација корака и бележи о томе.

4. Покушај манипулације и експлоатације

Тестер пенетрације прикупља све податке прикупљене у претходним процесима за један циљ: покушава да добије приступ циљном систему на исти начин на који прави, злонамерни хакер би. Због тога је овај корак толико критичан. Јер док осмишљавају награду за грешке, тестери пенетрације треба да размишљају као непријатељски хакери.

У овој фази, пентестер покушава да се инфилтрира у систем, користећи ОС који ради на циљном систему, отворене портове и услуге које служе на овим лукама и методе експлоатације које се могу применити у светлу њихових верзије. Пошто се веб-базирани портали и апликације састоје од толико кода и толико библиотека, постоји већа површина за напад злонамерног хакера. У том погледу, добар тестер пенетрације треба да размотри све могућности и примени све могуће векторе напада дозвољене у оквиру правила.

За успешно коришћење постојећих метода експлоатације потребна је озбиљна стручност и искуство флексибилно, без оштећења система и без остављања трагова током процеса преузимања система. Ова фаза теста пенетрације је, стога, најкритичнији корак. Да би форензички компјутерски тимови интервенисали током могућег напада, сајбер нападач мора да прати трагове остављене за собом.

5. Покушај подизања привилегија

Систем је јак онолико колико је јака његова најслабија карика. Ако етички хакер успе да приступи систему, обично се пријављује на систем као корисник са ниским овлашћењима. У овој фази, тестер пенетрације треба потребно је овлашћење на нивоу администратора, искоришћавање рањивости у оперативном систему или окружењу.

Затим би требало да имају за циљ да заузму друге уређаје у мрежном окружењу са овим додатним привилегијама стекли су и на крају корисничке привилегије највишег нивоа као што су администратор домена или база података Администратор.

6. Извештавање и представљање

Када се заврше тест пенетрације и кораци за награђивање грешака, тестер пенетрације или ловац на грешке мора да представи безбедносне пропусте које откривени у циљном систему, кораци који су уследили и како су успели да искористе ове рањивости у организацији са детаљним извештај. Ово би требало да укључује информације као што су снимке екрана, узорци кодова, фазе напада и шта ова рањивост може да изазове.

Коначни извештај такође треба да садржи предлог решења о томе како да се затвори сваки безбедносни јаз. Осетљивост и независност тестова пенетрације треба да остану мистерија. Етички хакер никада не би требало да дели поверљиве информације добијене у овој фази и никада не би требало да злоупотребљава ове информације давањем дезинформација, јер је то генерално незаконито.

Зашто је тест пенетрације важан?

Крајњи циљ тестирања пенетрације је да открије колико је системска инфраструктура сигурна из перспективе нападача и да затвори све рањивости. Поред идентификације слабих тачака у безбедносном положају организације, он такође мери релевантност њене безбедносне политике, тестирање свести особља о безбедносним питањима и одређивање степена до којег је предузеће применило сајбер безбедност принципима.

Тестови пенетрације постају све важнији. За анализу безбедности у инфраструктури корпоративних структура и личних апликација, неопходно је добити подршку од сертификованих етичких тестера пенетрације.