Kaip kibernetiniai nusikaltėliai įsilaužia į sistemas? Kaip nuo jų apsisaugoti? Etiški įsilaužėliai gali parodyti jums per pentestus.
Nėra tokio dalyko kaip visiškai saugi sistema. Prasiskverbimo testavimas, sutrumpintai vadinamas pentesting, yra specializuota testavimo procedūra, kuri apima nuskaitymą, įvertinti ir sustiprinti visas informacinės sistemos sudedamąsias dalis prieš galimą kibernetinį poveikį užpuolimų. Korporacijos naudojasi bug bounty svetaines, kad atskleistų savo sistemų saugumo trūkumus. Kibernetinio saugumo specialistai, kurie yra prasiskverbimo testų ekspertai, legaliai atskleidžia ir atskleidžia organizacinius trūkumus naudodami klaidų kompensavimo sistemas. Taigi, kaip veikia šis procesas?
1. Pasyvios informacijos rinkimas ir sekimas
Pirmajame klaidų gausos ir įsiskverbimo testo etape testuotojas turi surinkti informaciją apie tikslinę sistemą. Kadangi yra gana daug atakų ir bandymo metodų, įsiskverbimo testeris turi nustatyti prioritetus pagal surinktą informaciją, kad nustatytų tinkamiausią tyrimo metodą.
Šis veiksmas apima vertingos informacijos apie tikslinės sistemos infrastruktūrą išgavimą, pvz., domenų pavadinimus, tinklo blokus, maršrutizatorius ir IP adresus. Be to, turėtų būti renkama visa svarbi informacija, galinti padidinti atakos sėkmę, pvz., darbuotojų duomenys ir telefono numeriai.
Šio etapo metu iš atvirų šaltinių gauti duomenys gali stebėtinai duoti svarbių detalių. Kad tai pasiektų, etiškas įsilaužėlis turi pasitelkti įvairius šaltinius, ypatingą dėmesį skirdamas tikslinės institucijos svetainei ir socialinės žiniasklaidos platformoms. Kruopščiai rinkdamas šią informaciją, testuotojas sudaro pagrindą sėkmingam klaidų mažinimo bandymui.
Tačiau dauguma organizacijų taiko įvairias taisykles įsiskverbimo testeriui klaidų gausos metu. Teisiniu požiūriu labai svarbu nenukrypti nuo šių taisyklių.
2. Aktyvus informacijos rinkimas ir nuskaitymas
Prasiskverbimo testeris nustato, kurie aktyvūs ir pasyvūs įrenginiai veikia IP diapazone, paprastai tai atliekama pasyviai renkant klaidas. Pasitelkęs informaciją, gautą šio pasyvaus rinkimo metu, pentesteris turi nustatyti kelią – jiems reikia nustatyti prioritetus ir tiksliai nustatyti, kokių testų reikia.
Šiame etape įsilaužėlis neišvengiamai gaus informacijos apie operacinę sistemą (OS), atvirus prievadus ir paslaugas bei jų versijų informaciją veikiančiose sistemose.
Be to, jei organizacija, prašanti premijos už klaidas, teisėtai leidžia įsiskverbimo testerį stebėti tinklo srautą, galima surinkti bent kiek įmanoma svarbios informacijos apie sistemos infrastruktūrą. Tačiau dauguma organizacijų nenori suteikti šio leidimo. Esant tokiai situacijai, įsiskverbimo testeris neturi peržengti taisyklių ribų.
3. Analizės ir testavimo žingsnis
Šiame etape įsiskverbimo testeris išsiaiškinęs, kaip tikslinė programa reaguos į įvairius įsibrovimus bando užmegzti aktyvius ryšius su sistemomis, kurias aptinka esant gyvoms, ir bando užmegzti tiesioginį ryšį paklausimai. Kitaip tariant, tai yra etapas, kai etiškas įsilaužėlis sąveikauja su tiksline sistema, efektyviai naudodamas tokias paslaugas kaip FTP, Netcat ir Telnet.
Nors šiame etape tai nepavyksta, pagrindinis tikslas yra išbandyti duomenis, gautus renkant informaciją žingsnius ir užsirašykite apie tai.
4. Manipuliavimo ir išnaudojimo bandymas
Įsiskverbimo testeris renka visus duomenis, surinktus ankstesniuose procesuose, siekdamas vieno tikslo: bando gauti prieigą prie tikslinės sistemos taip pat, kaip tikras piktybinis įsilaužėlis būtų. Štai kodėl šis žingsnis yra toks svarbus. Nes kurdami klaidų kompensaciją, įsiskverbimo tikrintojai turėtų galvoti kaip priešiški įsilaužėliai.
Šiame etape pentesteris bando įsiskverbti į sistemą, naudodamas tikslinėje sistemoje veikiančią OS, atvirus prievadus ir šiuose uostuose aptarnaujamas paslaugas bei naudojimo būdus, kurie gali būti taikomi atsižvelgiant į juos versijos. Kadangi žiniatinklio portalai ir programos susideda iš tiek daug kodo ir daugybės bibliotekų, kenkėjiškam įsilaužėliui atakuoti yra daugiau vietos. Šiuo atžvilgiu geras įsiskverbimo testeris turėtų apsvarstyti visas galimybes ir įgyvendinti visus įmanomus atakos vektorius, leidžiamus pagal taisykles.
Norint sėkmingai ir sėkmingai panaudoti esamus eksploatavimo metodus, reikia rimtų žinių ir patirties lanksčiai, nepažeidžiant sistemos ir nepaliekant jokių pėdsakų, perėmimo metu sistema. Todėl šis įsiskverbimo bandymo etapas yra pats svarbiausias žingsnis. Kad kriminalistinių kompiuterių komandos galėtų įsikišti per galimą ataką, kibernetinis užpuolikas turi sekti paliktus pėdsakus.
5. Privilegijų padidinimo bandymas
Sistema yra tiek stipri, kiek stipri jos silpniausia grandis. Jei etiškam įsilaužėliui pavyksta prieiti prie sistemos, jis paprastai prisijungia prie sistemos kaip mažai įgaliotas vartotojas. Šiame etape prasiskverbimo testeris turėtų reikia administratoriaus lygio įgaliojimų, operacinės sistemos ar aplinkos pažeidžiamumų išnaudojimas.
Tada jie turėtų siekti užgrobti kitus tinklo aplinkos įrenginius su šiomis papildomomis privilegijomis jie įgijo aukščiausio lygio vartotojo teises, pvz., domeno administratoriaus arba duomenų bazės Administratorius.
6. Ataskaitų teikimas ir pristatymas
Kai baigiamas įsiskverbimo testas ir klaidų atlyginimo žingsniai, įsiskverbimo tikrintojas arba klaidų medžiotojas turi pateikti saugos spragas, kurias jie turi. aptikti tikslinėje sistemoje, atlikti veiksmus ir kaip jie galėjo išnaudoti šiuos organizacijos pažeidžiamumus su išsamiu ataskaita. Tai turėtų apimti informaciją, pvz., ekrano kopijas, kodų pavyzdžius, atakos etapus ir tai, ką gali sukelti šis pažeidžiamumas.
Galutinėje ataskaitoje taip pat turėtų būti pasiūlytas sprendimas, kaip užpildyti kiekvieną saugumo spragą. Prasiskverbimo testų jautrumas ir nepriklausomumas turėtų likti paslaptimi. Etiškas įsilaužėlis niekada neturėtų dalytis konfidencialia informacija, gauta šiame etape, ir niekada neturėtų piktnaudžiauti šia informacija pateikdamas dezinformaciją, nes tai paprastai yra neteisėta.
Kodėl prasiskverbimo testas yra svarbus?
Galutinis įsiskverbimo bandymo tikslas yra atskleisti sistemos infrastruktūros saugumą užpuoliko požiūriu ir pašalinti visus pažeidžiamumus. Jis ne tik nustato silpnąsias organizacijos saugumo pozicijos vietas, bet ir įvertina jos saugumo politikos tinkamumą. tikrinti darbuotojų informuotumą apie saugumo problemas ir nustatyti, kiek įmonė įgyvendino kibernetinį saugumą principus.
Prasiskverbimo testai tampa vis svarbesni. Norint išanalizuoti įmonių struktūrų ir asmeninių programų infrastruktūros saugumą, būtina gauti sertifikuotų etinio įsiskverbimo tikrintojų paramą.