Које су фазе тестирања пенетрације?

Не постоји таква ствар као потпуно сигуран систем. Тестирање пенетрације, скраћено као пентестинг, је специјализована процедура тестирања која подразумева скенирање, процену и јачање свих грађевинских блокова информационог система против потенцијалних сајбер напада. Корпорације користе сајтове за награђивање грешака да открију безбедносне пропусте у својим системима. Стручњаци за сајбер безбедност који су стручњаци за тестирање пенетрације откривају и откривају организационе недостатке на законит начин помоћу система за награђивање грешака. Дакле, како овај процес функционише?

1. Пасивно прикупљање и праћење информација

У првој фази награђивања грешака и теста пенетрације, тестер мора да прикупи информације о циљном систему. Пошто постоји доста метода напада и тестирања, тестер пенетрације мора да одреди приоритете на основу прикупљених информација како би одредио најприкладнији метод тестирања.

Овај корак укључује издвајање вредних детаља о инфраструктури циљног система, као што су имена домена, мрежни блокови, рутери и ИП адресе унутар његовог делокруга. Поред тога, требало би прикупити све релевантне информације које би могле да побољшају успех напада, као што су подаци о запосленима и бројеви телефона.

Подаци добијени из отворених извора током ове фазе могу изненађујуће дати критичне детаље. Да би то постигао, етички хакер мора да искористи различите изворе, са посебним нагласком на веб страници циљне институције и платформе друштвених медија. Пажљивим прикупљањем ове обавештајне податке, тестер поставља основу за успешан подухват награђивања грешака.

  Како повезати АирПодс или АирПодс Про на Мац

Међутим, већина организација намеће различита правила за тестер пенетрације током награђивања грешака. Неопходно је са правне тачке гледишта не одступати од ових правила.

2. Активно прикупљање и скенирање информација

Тестер пенетрације детектује који активни и пасивни уређаји раде у оквиру ИП опсега, што се обично ради пасивним прикупљањем током наградне акције за грешке. Уз помоћ информација добијених током овог пасивног прикупљања, пентестер треба да одреди пут—треба да одреди приоритете и тачно одреди који су тестови потребни.

Током ове фазе, неизбежно је да хакер добије информације о оперативном систему (ОС), отвореним портовима и услугама и информације о њиховој верзији на активним системима.

Поред тога, ако организација која захтева награду за грешке легално дозволи тестеру пенетрације да надгледа мрежни саобраћај, критичне информације о системској инфраструктури могу да се прикупе, бар онолико колико је то могуће. Међутим, већина организација не жели да одобри ову дозволу. У таквој ситуацији, тестер пенетрације не сме ићи даље од правила.

3. Корак анализе и тестирања

У овој фази, тестер пенетрације, након што открије како ће циљна апликација реаговати на различите покушаје упада, покушава да успостави активне везе са системима за које открије да су живи и покушава да упути директне упите. Другим речима, ово је фаза у којој етички хакер ступа у интеракцију са циљним системом ефективно користећи услуге као што су ФТП, Нетцат и Телнет.

Иако не успева у овој фази, главна сврха овде је тестирање података добијених у корацима прикупљања информација и вођење белешки о њима.

  7 додатних употреба за камеру вашег иПхоне-а

4. Покушај манипулације и експлоатације

Тестер пенетрације прикупља све податке прикупљене у претходним процесима за један циљ: покушај да добије приступ циљном систему на исти начин на који би то урадио прави, злонамерни хакер. Због тога је овај корак толико критичан. Јер док осмишљавају награду за грешке, тестери пенетрације треба да размишљају као непријатељски хакери.

У овој фази, пентестер покушава да се инфилтрира у систем, користећи ОС који ради на циљном систему, отворене портове и сервисе који служе на овим портовима, као и методе експлоатације које се могу применити у светлу њихових верзија. Пошто се веб-базирани портали и апликације састоје од толико кода и толико библиотека, постоји већа површина за напад злонамерног хакера. У том погледу, добар тестер пенетрације треба да размотри све могућности и примени све могуће векторе напада дозвољене у оквиру правила.

За успешно и флексибилно коришћење постојећих метода експлоатације, без оштећења система и без остављања трагова, потребна је озбиљна стручност и искуство у процесу преузимања система. Ова фаза теста пенетрације је, стога, најкритичнији корак. Да би форензички компјутерски тимови интервенисали током могућег напада, сајбер нападач мора да прати трагове остављене за собом.

5. Покушај подизања привилегија

Систем је јак онолико колико је јака његова најслабија карика. Ако етички хакер успе да приступи систему, обично се пријављује на систем као корисник са ниским овлашћењима. У овој фази, тестеру пенетрације би требало да буде потребно овлашћење на нивоу администратора, искоришћавајући рањивости у оперативном систему или окружењу.

Затим, требало би да имају за циљ да преузму друге уређаје у мрежном окружењу са овим додатним привилегијама које су стекли, и на крају корисничким привилегијама највишег нивоа као што су администратор домена или администратор базе података.

  Како додати „Означи као прочитано“ у Гмаил обавештења на Андроиду

6. Извјештавање и представљање

Када се заврше тест пенетрације и награђивање грешака, тестер пенетрације или ловац на грешке мора да представи безбедносне пропусте које су открили у циљном систему, кораке који су следили и како су успели да искористе ове рањивости организацији са детаљним извештајем. . Ово би требало да укључује информације као што су снимке екрана, узорци кодова, фазе напада и шта ова рањивост може да изазове.

Коначни извештај такође треба да садржи предлог решења о томе како да се затвори сваки безбедносни јаз. Осетљивост и независност тестова пенетрације треба да остану мистерија. Етички хакер никада не би требало да дели поверљиве информације добијене у овој фази и никада не би требало да злоупотребљава ове информације давањем дезинформација, јер је то генерално незаконито.

Зашто је тест пенетрације важан?

Крајњи циљ тестирања пенетрације је да открије колико је системска инфраструктура сигурна из перспективе нападача и да затвори све рањивости. Поред идентификације слабих тачака у безбедносном ставу организације, он такође мери релевантност њене безбедносне политике, тестира свест особља о безбедносним питањима и утврђује у којој мери је предузеће применило принципе сајбер безбедности.

Тестови пенетрације постају све важнији. За анализу безбедности у инфраструктури корпоративних структура и личних апликација, неопходно је добити подршку од сертификованих етичких тестера пенетрације.