Sissejuhatus läbitungimise testimisse

Lähenemisviis, mida me selles artiklis õpime, kutsume seda läbitungimise testimiseks või pentestimiseks. Mis tahes organisatsiooni võrk ja veebiliides on kaks peamist asja, mis võivad organisatsioonis turvarikkumisi põhjustada. Need on ainus platvorm, mis võimaldab küberrünnakut organisatsioonis läbi viia. Organisatsiooni või ettevõtte turvalisuse tagamiseks on need kaks olulist asja, mille eest tuleb esmajärjekorras hoolitseda.

Sõltumata sellest, kui turvaliselt on veebirakendus välja töötatud, on alati mõni viga, mis muudab selle küberrünnaku suhtes haavatavaks. Organisatsiooni turvaprobleemidest vabaks saamiseks peab selle organisatsiooni turvaspetsialist olema ettevõtte võrgu ja veebirakenduse käsitlemisel väga ettevaatlik.

Mis tahes organisatsiooni võrgu või veebirakenduse käitlemisel on väga oluline võtta turvalisuse kõiki aspekte väga siiralt. Üks turvalisuse hoidmise viisidest on viirusetõrje, tulemüüri, IPS ja IDS süsteemide juurutamine jne. Tarkvara roll on tagada, et ükski rünnak ei kahjusta süsteemi.

Selle lähenemisviisi korral proovivad turvatöötajad omaenda süsteemi häkkida lihtsalt selleks, et veenduda, kuidas tegelik häkker võib meie süsteemi kahjustada. Kuna seda tehakse süsteemi omaniku kõigi nõusolekul, nimetatakse seda ka eetiliseks häkkimiseks.

Mis on läbitungimise testimine?

  • Läbivuse testimist võib määratleda kui süsteemi omaniku nõusolekul süsteemi kasutamise lähenemisviisi, et saada reaalne kokkupuude olemasolevate haavatavustega. Selle lähenemisviisi korral proovib turvatöötaja süsteemi häkkida, kasutades kõiki võimalusi, mida häkker saab süsteemi kahjustamiseks kasutada.
  • Selle kaudu süsteemi omaniku nõusolekul võib sõltuda sellest, kas nad soovivad süsteemi sisemisi üksikasju eetiliste häkkeritega jagada, lähtudes sellest, millist eetilist häkkimist nad soovivad oma süsteemis teostada.
  • Kõiki kolme tüüpi häkkimist: valget mütsi, halli ja musta mütsi võib läbi viia läbitungimistesti abil. Professionaali, kes testib, kutsutakse penteriteks.
  • Läbivuse testimist võiks teha nii veebirakendustes kui ka võrgus. Eetiline häkker järgib kõiki etappe alates teabe kogumisest kuni süsteemi tegeliku kasutamiseni, et saada kõik võimalikud vead, mis võivad olla kogu süsteemi turvalisuse nõrk koht.
  • Selle põhjal, kas veebirakendust või võrku tuleb häkkida, on saadaval erinevaid tööriistu ja tehnoloogiaid. Samuti sõltub sellest, millist turvalisust organisatsioon soovib tagada, kuidas pententer valib häkkimise lähenemisviisi. Pententerilt võib paluda häkkida ka elu või ehituse alla kuuluvaid veebisaite, et saada aimu, kuidas seda arendatakse ja kuidas seda arendatakse.

Kuidas läbitungimistesti tehakse?

Läbivuse testimine hõlmab avatud lähenemist, mis tähendab, et viistestide tegemise viisid erinevad inimestel. Kuid üldiselt rakendavad kõik pentendid oma ideede rakendamiseks samu lähenemisviise või järgivad samu samme.

Allpool on toodud toimingud, mis on tavaliselt hõlpsasti testitavad: -

1) Tutvumine: -

  • Tutvumist võib määratleda kui süsteemi jalajälje teostamise viisi, leides kõik seotud eesmärgi üksikasjad.
  • See hõlmab sihtmärgi füüsilise asukoha leidmist, selle ümbruse kohta teabe kogumist, selle kohta üksikasjade leidmist sotsiaalmeedia kaudu, suhtlemist inimestega, kes on sihtmärgi seadustatud kasutajad jne.
  • See samm mängib olulist rolli, tehes häkkerile eesmärgi teadlikuks.

2) skaneerimine: -

  • Skaneerimine, nagu nimigi ütleb, hõlmab see samm sihtmärgi skannimist, et saada selle kohta kõik tehnilised üksikasjad.
  • See on kõige olulisem samm, kuna häkker kasutab selle etapi käigus kogutud tehnilisi üksikasju sihtmärgi ärakasutamiseks.
  • Skaneerimist tuleb sihtmärgil teha väga ettevaatlikult, vastasel juhul võib see omanikku või süsteemiadministraatoreid hoiatada, kui nutikad tarkvarad seda toetavad.

3) Juurdepääs: -

  • Pärast skannimist ja kõigi süsteemi jaoks oluliste üksikasjade kogumist on küsimus, kuidas saaks detaile sihtmärgiks murda.
  • Selles etapis kulub häkkeril edukaks lõpuleviimiseks kõik teadmised.
  • Häkkerite jaoks on oluline teada kõiki võimalikke meetodeid süsteemi kasutamiseks oma teadmiste ja kogemuste abil.

4) Juurdepääsu säilitamine: -

  • Pärast süsteemi ohustamist on nüüd käes eesmärk hallata juurdepääsu süsteemis ilma administraatori teadmata.
  • Sellesse faasi kuulub tagaukse loomine, et saada regulaarselt juurdepääsu sihtmärgile.
  • Häkker saab trooja abil tagaukse luua, et nad saaksid sihtotstarvet igal otstarbel kasutada. Sihtmärgi sees elades on ründaja jaoks väga oluline jääda varjatuks, muidu saab nad sihtmärgist välja visata.

5) Kliirens: -

  • Kui kõik etapid on lõpule viidud ja on käes kord tõendite kustutamiseks, mille ründaja võis süsteemi ründamise ajal jätta, peab ründaja valima tehnikad, et nad kõik ära teha.
  • See on viimane etapp, kuna penetratsiooni testimist peetakse pärast seda etappi lõpule viima.

Läbivuse testimise tehnikad

Läbiviimise testimist saab teha mitmel viisil. Hea läbitavuse testijal peaksid olema oma oskused, mida nad saavad kasutada mis tahes süsteemi purustamiseks. Kui rääkida sissetungimise testimise tehnikast, siis sõltub see kõik üldiselt sellest, millist süsteemi tuleb ohustada. Kui süsteem on veebirakendus või kui see on võrk või millist tüüpi süsteem see on, otsustab kõik, millist lähenemisviisi või tehnikat tuleb süsteemi kahjustamiseks kasutada.

On väga oluline mõista, et erinevatel süsteemidel on erinevad tehnilised kirjeldused ja nende purustamiseks on vaja nende spetsifikatsioonide teadmisi. Eetiline häkker eelistab tavaliselt kõigi süsteemis esinevate turvaaukude kontrollnimekirja olemasolu.

Samuti määratletakse see, millist tehnikat eetiline häkker järgib, lähtudes sellest, kas läbitungimise testimine peab olema kas SAST või DAST. SAST-is tuleb läbitungimise testimine teha kohalikus süsteemis, mille tõttu on turvakontrollid vähem kui süsteemis, mis töötab otse avalikus võrgus.

Mõnes võrgus või veebirakenduses, mida turvarakendused toetavad, on neist väga raske mööda pääseda, mistõttu on DAST-i läbitungimise testimise tegemine väga raske. Seejärel tutvustatakse läbitungimistesti süsteemi administraatoritele või süsteemi omanikele, et need parandatud saaks.

Läbivuse testimise tööriistad

Läbitungimistestide tegemiseks on pentestril vaja tööriistu koos tehnikatega. Tehnoloogia arenguga on väljatöötamisel mitu tööriista, mis on piisavalt võimelised eetilise häkkimise toetamiseks ja mida saab kasutada häkkimise erinevates etappides.

Allpool on toodud mõned olulised läbitungimise testimise tööriistad: -

  • Burpsuite - Burpsuite võib määratleda kui ühe nuhkimisriista, mis püüab kinni veebibrauserilt serveri poole edastatavad paketid. Seejärel saab rünnaku alustamiseks nuusutatud pakette muuta või nendega manipuleerida. See sisaldab mitmesuguseid olulisi andmeid, mida häkker saab süsteemi kasutamiseks erinevatel viisidel kasutada.
  • OWASP ZAP - OWASP ZAP tähistab projekti Zed Attack Proxy. See on üks OWASP toodetest, mida kasutatakse veebirakenduse haavatavuste skannimiseks. On olemas võimalus veebirakenduse ämblikmiseks, mille järel tööriistad käivad mitu lehte läbi, et teha kindlaks, millised haavatavused veebirakenduses on. Seda peetakse eetilise häkkimise puhul üheks väga oluliseks vahendiks.
  • Wireshark - Wiresharki võib määratleda kui võrguliikluse nuusutamise tööriista, mis suudab tabada mis tahes võrgus voolava võrgupaketi ja saada süsteemi kasutamiseks kõik andmed, mis sellel on kaasas. Kui mõni kasutaja teeb mõne kriitilise tehingu, saab Wiresharki rakendus püüda tehinguga seotud pakkija ja avastada andmed, mida ta serverisse kannab.
  • Nexpose - Nexpose on muu tööriist, mida kasutatakse mis tahes võrgu haavatavuse leidmiseks või skannimiseks. See töötab süsteemi taga oleva kaardi, et saada sadamate ja sellel töötavate teenuste olek. See on väga oluline tööriist võrgu olemasolevate haavatavuste väljaselgitamiseks. Lisaks nõrkade võrkude leidmisele soovitab see ka samme, mida tuleb kõigi nõrkade külgede kõrvaldamiseks järgida.
  • Metasploit - Metasploit on Kali Linuxis sisseehitatud tööriist, mida kasutatakse tegeliku ekspluateerimise teostamiseks. Seda kasutatakse Kali Linuxi terminalis, kus see võimaldab häkkeril pääseda juurde sihtsüsteemile. See on väga suur tööriist, mis võimaldab häkkida mitmeid seadmeid, mis sellel töötavaid erinevaid opsüsteeme käitavad. Mis tahes süsteemi nõrkade külgede ärakasutamisel tuleb seda väga tõsiselt kaaluda.

Eelised ja puudused

Kui me räägime millestki, on kindel, et kõigil eelistega kaasnevatel asjadel on ka miinuseid.

Allpool on toodud mõned läbitungimistestide eelised: -

  • Sissetungimise testimine tagab süsteemi ohutuse, veendudes, et tegelik häkker ei saaks süsteemi puudusi leides turvalisust rikkuda.
  • See annab aimu sellest, milline haavatavus süsteemis tegelikult olemas on, et süsteemi omanik saaks selle parandada.
  • Küberturvalisuse osas peetakse kohustuslikuks kontrolliks, mille organisatsioon peab läbima, et teada saada, mis nende süsteemis valesti läheb.
  • On turvarikkumisi, mida saab uurida ainult siis, kui eetiline häkker proovib süsteemi ära kasutada, rakendades kõiki lähenemisviise, mida tõeline häkker teha suudab.
  • Sissetungimise testimise tulemused on väga olulised, kuigi need tuleb lahendada, veendumaks, et süsteemis pole nõrku kohti.

Lisaks eelistele on läbitungimise testimisel mitmeid allpool mainitud puudusi.

  • Kui süsteem on tootmissüsteem ja mõne olulise meetme eest ei hoolitseta, võib see põhjustada süsteemi seisakuid, mis kindlasti viivad organisatsiooni tulemuslikkuseni.
  • Mõnikord viib penterst tahtmatult avalikkuse ette saladuses hoitava kriitilise teabe avaldamise, mis võib viia süsteemi tegeliku häkkimiseni.
  • Mis tahes saidi läbitungimistestide tegemine võtab lisakulusid, kuna häkker võtab tänapäeval süsteemi läbitungimistesti tegemiseks palju summat.
  • Sissetungimistestide tegemine võtab mõnikord väga palju aega, mille tõttu peab organisatsioon pühendama osa ajast, kui on vaja süsteemi seisakuid hallata.

Järeldus

Sissetungimise testimine on küberturvalisuse väga oluline komponent ja kõik organisatsioonid, kes soovivad oma süsteemi kindlustada, peaksid seda mingil moel kasutama. Sissetungimise testimise tulemused on häkkeritele väga tulusad, nii et neid tuleb kaitsta nende eest ja need tuleb kiiremas korras heastada. Pentendid tunnevad tänapäeval hästi, kuidas süsteeme kasutada, ja häkkerid seda ka teevad. Tegelikult toimub eetiliste häkkerite ja tõeliste häkkerite või pahatahtlike kasutajate vahel kübersõda. Nii et organisatsiooni ohutuse tagamiseks tuleb lihtsalt oma süsteemi läbitungimise testimine ära teha.

Soovitatavad artiklid

See on olnud läbitungimise testimise juhend. Siin käsitleme sissejuhatust, testimisvõtteid, testimisvahendeid ning plusse ja miinuseid. Lisateavet leiate ka meie muudest soovitatud artiklitest -

  1. Süsteemi testimine
  2. Sissetungimistestide sertifitseerimine
  3. Läbivuse testimise intervjuu küsimused
  4. Kali Linuxi läbitungimise testimiskursuse tasuta sissejuhatus

Kategooria: