Въведение в тест за проникване

Подходът на това, което ще научим в тази статия, ние го наричаме тестване на проникване или пенисиране. Мрежата и уеб интерфейсът на всяка организация са основните две неща, които могат да доведат до нарушаване на сигурността в организацията. Те са единствената платформа, която може да позволи да се извърши кибератака в организацията. За да се гарантира, че организацията или предприятието са сигурни, това са двете основни неща, за които трябва да се внимава с висок приоритет.

Независимо колко надеждно е разработено уеб приложението, винаги ще има някакъв недостатък, който го прави уязвим към кибератаката. За да направи организацията свободна от проблемите със сигурността, специалистът по сигурността на тази организация трябва да бъде много внимателен при работата с мрежата на компанията и уеб приложението.

Когато става въпрос за работа с мрежата или уеб приложението на която и да е организация, е много важно да се приемат всеки искренен аспект на сигурността много искрено. Един от подходите да го запазим е чрез внедряване на антивирусна, защитна стена, IPS и IDS системи и т.н. Ролята на софтуера там е да гарантира, че никоя атака не може да причини вреда на системата.

При този подход ние имаме професионалист по сигурността да се опита да хакне нашата собствена система, само за да сме сигурни как действителният хакер може да компрометира нашата система. Тъй като се прави с цялото съгласие на собственика на системата, това се нарича и етично хакване.

Какво е тест за проникване?

  • Тестовете за проникване могат да бъдат определени като подход за експлоатация на системата със съгласието на собственика на системата, за да се получи реална експозиция на съществуващите уязвимости. При този подход специалистът по сигурността се опитва да хакне системата, като използва всички начини, които хакер може да използва, за да компрометира системата.
  • Чрез това се случва със съгласието на собственика на системата, това може да зависи дали те искат да споделят вътрешните детайли на системата с етичния хакер въз основа на вида етичен хакер, който искат да се извършат в тяхната система.
  • И трите вида хакване: бяла шапка, сива шапка и черна шапка могат да бъдат извършени в рамките на теста за проникване. Професионалистът, който прави pentesting, се нарича pentesters.
  • Тестовете за проникване могат да се извършват както в уеб приложенията, така и в мрежата. Етичният хакер следва всички стъпки от събирането на информация до реалното използване на системата, за да получи всички възможни недостатъци, които могат да бъдат слабата точка в сигурността на системата.
  • Въз основа на това дали уеб приложението или мрежата трябва да бъдат хакнати, съществуват различни инструменти и технологии, за да се възползват. Също така, въз основа на това каква сигурност иска да осигури организацията, зависи от това как pentester ще избере подхода на хакване. Петестърът също може да бъде помолен да хакне живота или уебсайтовете, които не са в процес на изграждане, за да добие представа как е разработен и как съответно се развива.

Как се извършва тест за проникване?

Тестът за проникване включва отворения подход, което означава, че начинът, по който може да се извърши пенисирането, варира от човек на човек. Но като цяло всички пентестери прилагат едни и същи подходи или следват същите стъпки, за да реализират своите идеи.

По-долу са стъпките, които обикновено участват в проникването:

1) разузнаване: -

  • Разведката може да бъде определена като начин за изпълнение на отпечатъка на системата чрез намиране на всички свързани подробности за целта.
  • Тя включва намиране на физическото местоположение на целта, събиране на информация за нейното обкръжение, намиране на подробности за нея чрез социалните медии, ангажиране с хората, които са легитимен потребител на целта и т.н.
  • Тази стъпка играе жизненоважна роля, като информира хакера за целта.

2) сканиране: -

  • Сканиране, както посочва името, тази стъпка е свързана със сканиране на целта, за да получите всички технически подробности за нея.
  • Това е най-важната стъпка, тъй като техническите подробности, събрани по време на тази фаза, всъщност се използват от хакера за експлоатация на целта.
  • Сканирането трябва да се направи много внимателно в целта, за да може това да предупреди собственика или системните администратори, ако е подкрепено от интелигентните софтуерни програми.

3) Получаване на достъп: -

  • След извършване на сканирането и събиране на всички важни подробности за системата, става въпрос за това как детайлите могат да бъдат използвани за пробив в целта.
  • В тази фаза е необходима цялата експертиза на хакера, за да бъде завършена успешно.
  • Важно е хакерите да са запознати с всички възможни подходи за експлоатация на системата, използвайки своите знания и опит.

4) Поддържане на достъп: -

  • След като системата е компрометирана, сега е ред да управлявате достъпа в целта без знанието на системния администратор.
  • Създаването на задната врата за редовен достъп до целта попада в тази фаза.
  • Хакерът може да създаде задната врата, използвайки троянски език, така че да могат да използват целта по предназначение, когато е необходимо. Докато пребивават вътре в целта, е много важно нападателят да остане скрит, за да може да бъде изхвърлен от целта.

5) Разчистване на пистата: -

  • Когато всички фази са завършени и редът му е да изчисти всички доказателства, че нападателят може да е оставил, докато атакува системата, нападателят трябва да избере техниките, за да изтрие всичко, което е направил.
  • Това е последната фаза, тъй като изпитването на проникване се счита за завършено след тази фаза.

Техники за тестване на проникване

Тестовете за проникване могат да се извършват по различни начини. Предполага се, че добрият тестер за проникване има собствени умения, които могат да използват, за да разбият всяка система. По отношение на преглед, ако става дума за техники за проникване, всичко зависи от това каква система трябва да бъде компрометирана. Ако системата е уеб приложението или това е мрежата или какъв вид система е, всички решават какъв подход или техника трябва да се прилага, за да се компрометира системата.

Много е важно да се разбере, че различните системи имат различни спецификации и за да ги разбият, той се нуждае от опит в тези конкретни спецификации. Етичният хакер обикновено предпочита да има контролен списък на всички уязвимости, които биха могли да съществуват в системата.

Освен това, въз основа на това дали проникването трябва да се извърши е SAST или DAST, което също определя каква техника ще следва етичният хакер. В SAST тестовете за проникване трябва да се правят в локалната система, поради което проверките за сигурност са по-малко в сравнение със системата, която работи на живо в обществената мрежа.

В някои мрежи или уеб приложението, което е подкрепено от приложенията за защита, е много трудно да ги заобиколите, което прави много трудно да се извърши тест за проникване на DAST. След това резултатът от тестовете за проникване се представя на системните администратори или собствениците на системата, за да бъдат възстановени тези.

Инструменти за тестване на проникване

За да извърши тест за проникване, pentester изисква инструментите заедно с техниките. С напредването на технологиите се разработват няколко инструмента, които са достатъчно способни да поддържат етично хакерство и могат да бъдат използвани в различните фази на хакване.

По-долу са някои от важните инструменти за тестване на проникване: -

  • Burpsuite - Burpsuite може да бъде определен като един от инструментите за смъркане, които улавят пакетите, които се предават от уеб браузъра към сървъра. Надушените пакети могат след това да бъдат променени или манипулирани за стартиране на атаката. Той носи различни важни данни, които хакерът може да използва по различни начини за експлоатация на системата.
  • OWASP ZAP - OWASP ZAP означава проект Zed Attack Proxy. Това е един от продуктите на OWASP, който се използва за сканиране на уязвимостите в уеб приложението. Има опция за паяк на уеб приложението, след което инструментите преминават през няколко страници, за да се определи какъв вид уязвимости съществуват в уеб приложението. Счита се за един от много важните инструменти, когато става въпрос за етично хакване.
  • Wireshark - Wireshark може да бъде определен като инструмент за издушаване на мрежовия трафик, който може да хване мрежовия пакет, преминаващ през всяка мрежа, и да получи всички детайли, които са били пренесени от него за експлоатация на системата. Ако някой от потребителите извърши някаква критична транзакция, приложението Wireshark може да хване пакета, участващ в транзакцията, и може да открие данните, които носи на сървъра.
  • Nexpose - Nexpose е другият инструмент, използван за намиране или сканиране на уязвимостта на всяка мрежа. Той управлява картата зад системата, за да получи статуса на портовете и услугите, работещи на нея. Това е много важен инструмент за откриване на съществуващите уязвими места в мрежата. В допълнение към откриването на слабостта в мрежата, тя също така предлага стъпките, които трябва да се следват, за да се отстранят всички слабости.
  • Metasploit - Metasploit е вграденият инструмент в Kali Linux, който се използва за извършване на действителния експлоатация. Използва се в терминала на Kali Linux, където позволява на хакера да получи достъп до целевата система. Това е много голям инструмент, който ни позволява да хакнем няколко устройства, които управляват различните операционни системи на него. Трябва да се разглежда много сериозно, когато става въпрос за използване на слабостта на всяка система.

Предимства и недостатъци

Когато говорим за каквото и да било, сигурно е, че всички онези неща, които идват с предимствата, носят недостатъците заедно с това.

По-долу са някои от предимствата на тестовете за проникване: -

  • Тестовете за проникване гарантират безопасността на системата, като се уверят, че действителният хакер не може да наруши сигурността, като открие недостатъците в системата.
  • Той дава идеята какъв вид уязвимост действително съществува в системата, така че тези да могат да бъдат възстановени от собственика на системата.
  • По отношение на киберсигурността се счита за задължителните проверки, през които организацията трябва да премине, за да разбере какво става нередно в тяхната система.
  • Има нарушения на сигурността, които могат да бъдат проучени само ако етичният хакер може да се опита да експлоатира системата, като приложи всички подходи, които истинският хакер може да направи.
  • Резултатът от тестовете за проникване е много важен, докато те трябва да бъдат разрешени, за да се гарантира, че системата е свободна от слабите точки.

Наред с предимствата, има няколко недостатъка на проникването тест, които са споменати по-долу.

  • Ако системата е производствената система и някои от важните мерки не са взети под внимание, тогава това може да доведе до прекъсване на системата, което определено ще доведе до работата на организацията.
  • Понякога пентестърът неволно води до разкриване на критичната информация, която трябва да се пази в тайна, която може да доведе до действителното хакване на системата.
  • Необходими са допълнителните разходи, за да получите тестовете за проникване на всеки сайт, тъй като хакерът в наши дни таксува добре, за да извърши тестовете за проникване на системата.
  • Понякога е много време да се извърши тест за проникване, поради който организацията трябва да отдели част от времето, ако има нужда да управлява прекъсването на системата.

заключение

Тестовете за проникване са много важен компонент на киберсигурността и всички организации, които са готови да осигурят системата си, трябва да се възползват от нея по всякакъв начин. Резултатът от тестовете за проникване е много доходоносен за хакера, така че той трябва да бъде защитен от тях и трябва незабавно да бъде възстановен. Пентестерите в наши дни са добре запознати с това как системите могат да бъдат експлоатирани, както и хакерите. Всъщност се води кибер война между етичния хакер и истинските хакери или злонамерени потребители. Така че, за да се гарантира безопасността на организацията, човек просто трябва да направи тестовете за проникване на тяхната система.

Препоръчителни статии

Това е ръководство за тестване на проникване. Тук обсъждаме въвеждането, техниките за тестване, инструментите за тестване, както и предимствата и недостатъците. Можете да разгледате и другите ни предложени статии, за да научите повече -

  1. Тестване на системата
  2. Сертифициране на тестове за проникване
  3. Въпроси за интервю за тестване на проникване
  4. Безплатно запознаване с курса за тестване на проникване Kali Linux