Hogyan törnek be rendszereket a kiberbűnözők? Hogyan védekezhet ellenük? Az etikus hackerek penteszteken keresztül megmutathatják.
Nincs olyan, hogy teljesen biztonságos rendszer. A penetrációs tesztelés, rövidítve pentesting, egy speciális tesztelési eljárás, amely szkenneléssel jár, az információs rendszer összes építőkövének értékelése és megerősítése a potenciális kiberrel szemben támadások. A vállalatok a hibajavító webhelyeket használják rendszereik biztonsági hibáinak feltárására. A kiberbiztonsági szakemberek, akik a penetrációs tesztelés szakértői, törvényesen tárják fel és fedik fel a hibajavító rendszerekkel kapcsolatos szervezeti hibákat. Tehát hogyan működik ez a folyamat?
1. Passzív információgyűjtés és nyomon követés
A bug bounty és penetration teszt első fázisában a tesztelőnek információt kell gyűjtenie a célrendszerről. Mivel meglehetősen sok támadási és tesztelési módszer létezik, a penetrációs tesztelőnek az összegyűjtött információk alapján kell rangsorolnia a legmegfelelőbb vizsgálati módszer meghatározásához.
Ez a lépés magában foglalja a célrendszer infrastruktúrájának értékes részleteinek kinyerését, például a tartományneveket, a hálózati blokkokat, az útválasztókat és a hatókörén belüli IP-címeket. Ezenkívül be kell gyűjteni minden olyan releváns információt, amely elősegítheti a támadás sikerét, például az alkalmazottak adatait és telefonszámait.
Az ebben a fázisban nyílt forrásból nyert adatok meglepően kritikus részleteket eredményezhetnek. Ennek eléréséhez az etikus hackernek különféle forrásokat kell kihasználnia, különös tekintettel a célintézmény webhelyére és közösségi média platformjaira. Ezen intelligencia aprólékos összegyűjtésével a tesztelő megalapozza a sikeres hibajavítási törekvést.
A legtöbb szervezet azonban különféle szabályokat ír elő a penetrációs tesztelőre a hibajavítás során. Jogi szempontból elengedhetetlen, hogy ne térjünk el ezektől a szabályoktól.
2. Aktív információgyűjtés és szkennelés
A penetrációs teszter észleli, hogy mely aktív és passzív eszközök működnek az IP-tartományon belül, általában passzív gyűjtéssel a hibajavítás során. A passzív gyűjtés során szerzett információk segítségével a pentesternek meg kell határoznia egy utat – fontossági sorrendet kell felállítania, és pontosan meg kell határoznia, hogy mely tesztekre van szükség.
Ebben a szakaszban elkerülhetetlen, hogy a hacker információkat szerezzen az operációs rendszerről (OS), a nyitott portokról és a szolgáltatásokról, valamint azok verzióinformációiról az élő rendszereken.
Ezen túlmenően, ha a hibadíjat kérő szervezet törvényesen engedélyezi a penetrációs tesztelőt a hálózati forgalom figyelésére, a rendszer infrastruktúrájával kapcsolatos kritikus információk gyűjthetők, legalább a lehető legnagyobb mértékben. A legtöbb szervezet azonban nem akarja megadni ezt az engedélyt. Ilyen helyzetben a penetrációs teszter nem lépheti túl a szabályokat.
3. Elemzés és tesztelés lépés
Ebben a szakaszban a behatolásvizsgáló, miután kitalálta, hogy a célalkalmazás hogyan reagál a különböző behatolásokra megpróbál aktív kapcsolatot létesíteni az általa élőnek észlelt rendszerekkel, és megpróbál közvetlen kapcsolatot teremteni érdeklődők. Más szóval, ez az a szakasz, ahol az etikus hacker interakcióba lép a célrendszerrel az olyan szolgáltatások hatékony használatával, mint az FTP, a Netcat és a Telnet.
Bár ebben a szakaszban nem sikerül, a fő cél itt az, hogy teszteljük a az információgyűjtés során szerzett adatok lépéseket és jegyzeteket készítsen róla.
4. Manipulációs és kizsákmányolási kísérlet
A penetrációs teszter az előző folyamatok során összegyűjtött összes adatot egyetlen cél érdekében gyűjti össze: ugyanúgy próbál hozzáférni a célrendszerhez, mint egy valódi, rosszindulatú hacker lenne. Ezért olyan kritikus ez a lépés. Mert a hibajavítás tervezése közben a behatolást tesztelőknek ellenséges hackerekként kell gondolkodniuk.
Ebben a szakaszban a pentester megpróbál beszivárogni a rendszerbe a célrendszeren futó operációs rendszer, a nyitott portok segítségével. és az ezeken a portokon kiszolgáló szolgáltatásokat és azok fényében alkalmazható hasznosítási módszereket verziók. Mivel a webalapú portálok és alkalmazások annyi kódból és sok könyvtárból állnak, nagyobb felület áll rendelkezésre a rosszindulatú hackerek támadására. Ebben a tekintetben egy jó penetrációs tesztelőnek mérlegelnie kell az összes lehetőséget, és meg kell valósítania a szabályokon belül megengedett összes lehetséges támadási vektort.
Komoly szakértelmet és tapasztalatot igényel, hogy a meglévő hasznosítási módszereket sikeresen és sikeresen alkalmazni lehessen rugalmasan, a rendszer károsodása nélkül, és nyomot nem hagyva, az átvételi folyamat során rendszer. A penetrációs tesztnek ez a szakasza ezért a legkritikusabb lépés. Ahhoz, hogy az igazságügyi számítástechnikai csapatok beavatkozhassanak egy esetleges támadás során, a kibertámadónak követnie kell a hátrahagyott nyomokat.
5. Kiváltságemelési kísérlet
Egy rendszer csak annyira erős, amennyire a leggyengébb láncszeme. Ha egy etikus hackernek sikerül hozzáférnie egy rendszerhez, általában alacsony felhatalmazással rendelkező felhasználóként jelentkezik be a rendszerbe. Ebben a szakaszban a penetrációs teszternek kell rendszergazdai szintű jogosultságra van szükség, az operációs rendszer vagy a környezet sebezhetőségeinek kihasználása.
Ezután törekedniük kell arra, hogy a hálózati környezetben lévő többi eszközt lefoglalják ezekkel a további jogosultságokkal megszerezték, és végső soron a legmagasabb szintű felhasználói jogosultságokat, mint például a Domain Administrator vagy Database Adminisztrátor.
6. Jelentés és bemutatás
Amikor a behatolási teszt és a hibajavító lépések befejeződtek, a penetrációtesztelőnek vagy a hibavadásznak be kell mutatnia az általa észlelt biztonsági réseket. a célrendszerben észlelt, a követett lépéseket, és hogyan tudták ezeket a sebezhetőségeket a szervezet számára kihasználni egy részletes jelentés. Ennek tartalmaznia kell olyan információkat, mint a képernyőképek, mintakódok, a támadási szakaszok és a sérülékenység oka.
A zárójelentésnek megoldási javaslatot is tartalmaznia kell az egyes biztonsági rések megszüntetésére vonatkozóan. A penetrációs tesztek érzékenysége és függetlensége továbbra is rejtély marad. Az etikus hacker soha nem oszthat meg bizalmas információkat, amelyeket ebben a szakaszban szerzett meg, és soha nem élhet vissza ezzel az információval félretájékoztatással, mivel ez általában illegális.
Miért fontos a penetrációs teszt?
A penetrációs tesztelés végső célja annak feltárása, hogy a rendszer-infrastruktúra mennyire biztonságos a támadó szemszögéből, és bezárja az esetleges sebezhetőségeket. Amellett, hogy azonosítja a szervezet biztonsági helyzetének gyenge pontjait, méri a biztonsági politikájának relevanciáját is, a személyzet biztonsági kérdésekkel kapcsolatos tudatosságának tesztelése, és annak meghatározása, hogy a vállalkozás milyen mértékben valósította meg a kiberbiztonságot elveket.
A penetrációs tesztek egyre fontosabbá válnak. A vállalati struktúrák és a személyes alkalmazások infrastruktúrájának biztonságának elemzéséhez elengedhetetlen a hitelesített etikai penetrációs tesztelők támogatása.