Kuidas küberkurjategijad süsteemidesse häkkivad? Kuidas saate nende eest kaitsta? Eetilised häkkerid saavad teile näidata pentestide kaudu.

Sellist asja nagu täiesti turvaline süsteem pole olemas. Tungimistestimine, lühendatult pentesting, on spetsiaalne testimisprotseduur, mis hõlmab skaneerimist, infosüsteemi kõigi ehitusplokkide hindamine ja tugevdamine potentsiaalse küberkaitse vastu rünnakud. Ettevõtted kasutavad oma süsteemide turvavigade avastamiseks vigade haldamise saite. Küberturvalisuse spetsialistid, kes on läbitungimistestide eksperdid, avastavad ja avalikustavad veasüsteemidega seaduslikult organisatsioonilisi vigu. Kuidas see protsess siis käib?

1. Passiivne teabe kogumine ja jälgimine

Vigade üleandmise ja läbitungimise testi esimeses faasis peab testija koguma teavet sihtsüsteemi kohta. Kuna ründe- ja katsemeetodeid on üsna palju, peab läbitungimistester kogutud teabe põhjal prioritiseerima, et määrata kindlaks sobivaim testimismeetod.

See samm hõlmab väärtuslike üksikasjade eraldamist sihtsüsteemi infrastruktuuri kohta, nagu domeeninimed, võrguplokid, ruuterid ja IP-aadressid. Lisaks tuleks koguda igasugust asjakohast teavet, mis võib ründe edukust suurendada, näiteks töötajate andmed ja telefoninumbrid.

instagram viewer

Selles etapis avatud allikatest saadud andmed võivad üllatavalt anda kriitilisi üksikasju. Selle saavutamiseks peab eetiline häkker kasutama erinevaid allikaid, pöörates erilist tähelepanu sihtasutuse veebisaidile ja sotsiaalmeedia platvormidele. Seda luureandmeid hoolikalt kogudes loob testija aluse edukale veahaldustööle.

Kuid enamik organisatsioone kehtestab veahalduse ajal tungimise testijale erinevaid reegleid. Õiguslikust seisukohast on oluline nendest reeglitest mitte kõrvale kalduda.

2. Aktiivne teabe kogumine ja skaneerimine

Tungimise tester tuvastab, millised aktiivsed ja passiivsed seadmed töötavad IP-vahemikus, tavaliselt tehakse passiivse kogumise teel veahalduse ajal. Selle passiivse kogumise käigus saadud teabe abil peab pentester kindlaks määrama tee – nad peavad seadma prioriteediks ja määrama täpselt kindlaks, milliseid teste on vaja.

Selles etapis on vältimatu, et häkker saab teavet operatsioonisüsteemi (OS), avatud portide ja teenuste ning nende versiooniteabe kohta reaalajas süsteemides.

Lisaks, kui veahüvitist taotlev organisatsioon lubab seaduslikult läbitungimistesti kasutada võrguliikluse jälgimiseks, saab koguda süsteemi infrastruktuuri kohta kriitilist teavet, vähemalt nii palju kui võimalik. Kuid enamik organisatsioone ei soovi seda luba anda. Sellises olukorras ei tohi läbitungimistester reeglitest kaugemale minna.

3. Analüüsimise ja testimise etapp

Selles etapis läbitungimistester pärast seda, kui on välja selgitanud, kuidas sihtrakendus reageerib erinevatele sissetungidele püüab luua aktiivseid ühendusi süsteemidega, mille ta tuvastab olevat elus, ja püüab luua otse päringud. Teisisõnu, see on etapp, kus eetiline häkker suhtleb sihtsüsteemiga, kasutades tõhusalt selliseid teenuseid nagu FTP, Netcat ja Telnet.

Kuigi see selles etapis ebaõnnestub, on siin peamine eesmärk testida teabe kogumisel saadud andmed samme ja tehke selle kohta märkmeid.

4. Manipuleerimise ja ärakasutamise katse

Tungivuse testija kogub kõik eelmiste protsesside käigus kogutud andmed ühe eesmärgi saavutamiseks: püüdes saada juurdepääsu sihtsüsteemile samal viisil kui ehtne pahatahtlik häkker oleks. Seetõttu on see samm nii kriitiline. Sest vigade halastust kavandades peaksid läbitungimise testijad mõtlema nagu vaenulikud häkkerid.

Selles etapis püüab pentester süsteemi imbuda, kasutades sihtsüsteemis töötavat OS-i, avatud porte ja neis sadamates teenindatavad teenused ning nendest lähtuvalt kasutatavad kasutusmeetodid versioonid. Kuna veebipõhised portaalid ja rakendused koosnevad nii suurest koodist ja paljudest teekidest, on pahatahtliku häkkeri ründamiseks suurem pindala. Sellega seoses peaks hea läbitungimise testija kaaluma kõiki võimalusi ja rakendama kõiki võimalikke reeglites lubatud ründevektoreid.

Olemasolevate kasutusmeetodite edukaks kasutamiseks on vaja tõsist asjatundlikkust ja kogemust ülevõtmise käigus paindlikult, süsteemi kahjustamata ja jälgi jätmata süsteem. See läbitungimiskatse etapp on seega kõige kriitilisem samm. Et kohtuekspertiisi meeskonnad võimaliku rünnaku ajal sekkuksid, peab küberründaja järgima mahajäetud jälgi.

5. Privileegi tõstmise katse

Süsteem on täpselt nii tugev, kui tugev on selle nõrgim lüli. Kui eetilisel häkkeril õnnestub süsteemile ligi pääseda, logib ta süsteemi tavaliselt sisse vähese autoriteetsusega kasutajana. Selles etapis peaks läbitungimistester vajate administraatoritaseme volitusi, operatsioonisüsteemi või keskkonna haavatavuste ärakasutamine.

Seejärel peaksid nad püüdma nende lisaõigustega võrgukeskkonnas teisi seadmeid hõivata nad on omandanud ja lõpuks ka kõrgeima taseme kasutajaõigused, nagu domeeniadministraator või andmebaas Administraator.

6. Aruandlus ja esitlus

Kui läbitungimiskatse ja vigade halastuse etapid on lõpetatud, peab läbitungitesti või veakütt esitama nende turvanõrkused. sihtsüsteemis tuvastatud, järgitud sammud ja kuidas nad suutsid neid haavatavusi üksikasjaliku teabega organisatsiooni jaoks ära kasutada. aruanne. See peaks sisaldama teavet, nagu ekraanipildid, näidiskoodid, rünnakuetapid ja mida see haavatavus võib põhjustada.

Lõpparuanne peaks sisaldama ka lahendusettepanekut iga turvalünga täitmise kohta. Läbitungimistestide tundlikkus ja sõltumatus peaks jääma saladuseks. Eetiline häkker ei tohiks kunagi jagada selles etapis saadud konfidentsiaalset teavet ega tohi kunagi seda teavet väärinformatsiooni edastades kuritarvitada, kuna see on üldiselt ebaseaduslik.

Miks on läbitungimiskatse oluline?

Tungimise testimise lõppeesmärk on paljastada, kui turvaline on süsteemi infrastruktuur ründaja vaatenurgast ja sulgeda kõik haavatavused. Lisaks organisatsiooni turvapositsiooni nõrkade kohtade tuvastamisele mõõdab see ka selle turvapoliitika asjakohasust, testida töötajate teadlikkust turvaprobleemidest ja teha kindlaks, mil määral on ettevõte küberjulgeolekut rakendanud põhimõtteid.

Läbitungimistestid muutuvad üha olulisemaks. Ettevõtete struktuuride ja isiklike rakenduste infrastruktuuri turvalisuse analüüsimiseks on oluline saada tuge sertifitseeritud eetilise läbitungimise testijatelt.