Етички животни циклус хаковања - пет фаза испитивања пенетрације

Тестирање пенетрације је процес искоришћавања мреже организације како би се схватило како је боље бранити.

У овом чланку ћемо размотрити пет корака који су укључени у успешан тест пенетрације.

Пре него што уђемо у чланак, кратко одрицање одговорности: Желео бих да нагласим да нисам одговоран за било какву штету коју покушавате да нападнете на системе.

То ' е илегално да пен тест без дозволе, тако да проверите да ли га написмено пре него што покушате да скенирате систем или мрежу.

С тим да се склонимо, кренимо.

Шта је циберсецурити?

Сајбер безбедност је једно од најтоплијих поља у којима се треба бавити, захваљујући толико много компанија које се удаљавају. Сајбер претње се повећавају, а сајбер криминалци проналазе нове начине за експлоатацију система.

Испитивање пенетрације је начин на који етички хакери раде. Они мисле као лоши хакери и нападају сопствени систем. Ово им помаже да разумеју своје снаге и слабости и заштити организациону имовину.

Тест оловке састоји се од више фаза. Помоћу алата не можете једноставно ући у систем ако циљ није безнадежно рањив.

У већини случајева системи су заштићени заштитним зидовима, антивирусним софтвером, подразумеваним конфигурацијама оперативног система итд. Потребни су прави алати, јак скуп вештина и најважније стрпљење да би се мрежа успешно искористила.

Дакле, погледајмо пет главних фаза кроз које ће проћи испитивач продора заједно са алатима које користе за упад у мрежу.

Овде можете пронаћи и чланак који сам написао о 10 најбољих алата које стручњаци за сајбер безбедност користе.

Извиђање

„Дајте ми шест сати да посечем дрво, а прва четири ћу провести оштрећи секиру.“ - Абрахам Линколн

Извиђање је најважнији део теста пенетрације. Ту добијате информације о циљу.

Извиђање је важно јер што више информација имате о мети, то је лакше када покушате да јој приступите. Када мапирате целу мрежу, можете да препознате најслабије место и почнете одатле.

Уобичајени алати за извиђање укључују Гоогле (да!) И веб локације друштвених медија на којима можете прикупити информације о циљу. Ако вршите ревизију компаније, можете да прођете кроз огласе предузећа да бисте видели врсту технологија које користе.

Када стекнете довољно информација, можете користити алат као што је Малтего за мапирање циљева.

Малтего такође подржава има могућност аутоматског увоза података са друштвених мрежа, ДНС записа и прилагођених додатака попут ФуллЦонтацт-а.

Важно је упамтити у погледу препознавања да НИКАДА не додирнете мету. Извиђање је слично извиђању и тражењу информација док сте далеко од циља.

Скенирање

Ово је део када долазите у контакт са метом. Скенирање укључује слање пакета података на циљ и тумачење њиховог одговора.

Скенирање вам даје корисне информације о циљу, као што су отворени портови, ИП адресе, информације о оперативном систему, инсталиране услуге итд.

Нмап је најбољи скенер за скенирање мреже. Помоћи ће вам да мапирате мрежу и пружите детаљне информације о циљним системима.

Нмап такође нуди бројне ЦЛИ опције, укључујући извоз скенирања који затим можете увести у алатке за експлоатацију.

Нессус је још један алат за скенирање, али је комерцијални производ. Док ће вам Нмап давати информације о циљу, Нессус ће вам рећи како можете да га искористите тако што ћете подударати рањивости из базе података Уобичајене рањивости и изложености.

ОпенВас је још једна алтернатива отвореног кода која је слична Нессус-у.

Експлоатација

Ово је део када добијате приступ систему. Успешна експлоатација требало би да вам пружи контролу над системом бар на нивоу корисника. Одатле изводите ескалацију привилегија да бисте добили роот приступ циљу.

Што се тиче експлоатације, Метасплоит је најбољи алат на тржишту. Отворени је извор (и са комерцијалном верзијом) и са њим је лако радити.

Метасплоит се често ажурира новим истраживањима објављеним у бази података Цоммон Вулнерабилитиес анд Екпосурес (ЦВЕ). Дакле, можете упоредити резултате скенирања са доступним експлоитима и искористити тај екплоит из Метасплоита за напад на мету.

Метасплоит има напредни терет назван Метерпретер. Једном када сте добили приступ циљном систему, Метерпретер вам нуди опције попут отварања веб камера, одбацивања хеша лозинке и тако даље. Метерпретер такође живи у сећању на мету, па га је врло тешко открити.

На пример, ако вам резултати скенирања кажу да циљ има Самба верзије 3.5, можете да користите рањивост даљинског извршавања кода Самба ЦВЕ-2017–7494 да бисте послали корисни терет кроз Метасплоит и стекли приступ циљном систему.

Метасплоит такође има ГУИ алат под називом Армитаге. Армитаге вам помаже да визуализујете циљеве и препоручује експлоатације тако што подмеће рањивости са базом података екплоит.

Одржавање приступа

Приступ системима није лак, посебно на корпоративним мрежама. Након свег напорног рада који сте урадили на експлоатацији система, неће имати смисла проћи кроз исти поступак да бисте поново експлоатисали мету.

Овде долази до одржавања приступа. Можете инсталирати бацкдоор-ове, кеилоггере и друге делове кода који вас пуштају у систем кад год желите.

Метасплоит вам даје алате попут кеилоггера и бацкдоор-а за Метерпретер да бисте одржали приступ искоришћеном систему. Такође можете да инсталирате прилагођене почетне програме или тројанске програме након добијања приступа.

Рооткит је део кода који нападачу омогућава администраторски приступ систему на који је повезан. Основни програми се такође могу инсталирати када преузимате датотеке са злонамерних веб локација.

Тројански коњи су софтвер који изгледа као користан софтвер (на пример, Адобе Пхотосхоп), али може садржати скривени део злонамерног софтвера. То је уобичајено међу пиратским софтвером где нападачи уграђују тројанске програме у популарни софтвер попут МС Оффице-а.

Извештавање

Извештавање је завршни део теста пенетрације. То је оно што разликује нападача од етичког хакера.

Једном када је тест пенетрације завршен, резимирате све кораке које сте предузели од поновног приступа до добијања приступа. Ово ће помоћи организацији да разуме своју безбедносну архитектуру и боље се одбрани.

Извештај је такође користан када радите тимски. Нећете моћи да спроведете тест пенетрације само за велику организацију. Извештаји такође омогућавају клијенту да разуме напоре тима и помажу му да оправда накнаду.

Ево примера извештаја створеног након успешног теста пенетрације.

Резиме

Сајбер безбедност је сјајан избор каријере, посебно у овим несигурним временима. Више уређаја је изложено мрежи сваког дана. Посао испитивача пенетрације је да помогне у одбрани мреже организације.

Надам се да вам је овај чланак помогао да разумете различите фазе теста пенетрације. Да бисте сазнали више о етичком хаковању или вештачкој интелигенцији, можете посетити мој блог.