Изпитване за проникване
Тестването за проникване или тестване с писалка е вид Тестване за сигурност, използван за разкриване на уязвимости, заплахи и рискове, които нападателят може да използва в софтуерни приложения, мрежи или уеб приложения. Целта на тестването за проникване е да идентифицира и тества всички възможни уязвимости в сигурността, които присъстват в софтуерното приложение. Изпитването за проникване се нарича още тест с писалка.
Уязвимостта е риск атакуващият да наруши или да получи разрешен достъп до системата или каквито и да е данни, съдържащи се в нея. Уязвимостите обикновено се въвеждат случайно по време на фазата на разработване и внедряване на софтуер. Общите уязвимости включват грешки в дизайна, конфигурационни грешки, софтуерни грешки и т.н. Анализът на проникване зависи от два механизма, а именно оценка на уязвимостта и тестване на проникване (VAPT).
Защо тестване на проникване?
Проникването е от съществено значение в едно предприятие, защото -
- Финансови сектори като банки, инвестиционно банкиране, борси за търговия с акции искат данните им да бъдат защитени, а тестовете за проникване са от съществено значение за гарантиране на сигурността
- В случай, че софтуерната система вече е хакната и организацията иска да определи дали все още има някакви заплахи в системата, за да се избегнат бъдещи хакове.
- Проактивното тестване за проникване е най-добрата защита срещу хакери
Видове тестове за проникване:
Избраният тип тест за проникване обикновено зависи от обхвата и дали организацията иска да симулира атака от служител, администратор на мрежата (вътрешни източници) или от външни източници. Има три вида тестване за проникване и те са
- Тестване на черна кутия
- Изпитване за проникване на бяла кутия
- Тестване на проникване в сива кутия
При тестване на проникване в черна кутия тестерът няма познания за системите, които трябва да бъдат тествани. Той отговаря за събирането на информация за целевата мрежа или система.
При тестване за проникване в бяла кутия тестерът обикновено получава пълна информация за мрежата или системите, които ще бъдат тествани, включително схемата на IP адреса, изходния код, подробности за ОС и т.н. Това може да се разглежда като симулация на атака от който и да е Вътрешни източници (служители на организация).
При тестване на проникване в сива кутия се предлага тестер с частични познания за системата. Това може да се разглежда като атака от външен хакер, който е получил нелегитимен достъп до документи за мрежова инфраструктура на организацията.
Как да направите тестване за проникване
Следват дейности, които трябва да бъдат извършени за провеждане на тест за проникване -
Стъпка 1) Фаза на планиране
- Определя се обхватът и стратегията на заданието
- За определяне на обхвата се използват съществуващите политики за сигурност
Стъпка 2) Фаза на откриване
- Съберете възможно най-много информация за системата, включително данни в системата, потребителски имена и дори пароли. Това се нарича още пръстови отпечатъци
- Сканирайте и проверете в портовете
- Проверете за уязвимости на системата
Стъпка 3) Фаза на атака
- Намерете експлойти за различни уязвимости Нуждаете се от необходимите привилегии за сигурност, за да използвате системата
Стъпка 4) Фаза на докладване
- Докладът трябва да съдържа подробни констатации
- Рискове от намерени уязвимости и тяхното въздействие върху бизнеса
- Препоръки и решения, ако има такива
Основната задача на тестовете за проникване е да събере системна информация. Има два начина за събиране на информация -
- Модел „един към един“ или „един към много“ по отношение на хоста: Тестерът изпълнява техники по линеен начин срещу един целеви хост или логическо групиране на целеви хостове (напр. Подмрежа).
- Модел „Много към един“ или „Много към много“: Тестерът използва множество хостове, за да изпълнява техники за събиране на информация на случаен принцип, с ограничена скорост и в нелинейна.
Примери за инструменти за изпитване на проникване
Има голямо разнообразие от инструменти, които се използват при тестване на проникване и важните инструменти са:
- NMap - Този инструмент се използва за сканиране на портове, идентификация на OS, проследяване на маршрута и за сканиране на уязвимост.
- Nessus - Това е традиционният инструмент за уязвимости, базиран на мрежата.
- Pass-The-Hash - Този инструмент се използва главно за разбиване на пароли.
Роля и отговорности на тестерите за проникване:
Работата на тестерите за проникване е да:
- Тестерите трябва да събират необходимата информация от Организацията, за да позволят тестове за проникване
- Намерете недостатъци, които могат да позволят на хакерите да атакуват целева машина
- Тестерите на писалки трябва да мислят и да действат като истински хакери, макар и етично.
- Работата, извършена от тестерите за проникване, трябва да бъде възпроизводима, така че разработчиците да могат лесно да я поправят
- Началната и крайната дата на изпълнението на теста трябва да бъдат определени предварително.
- Изпитателят трябва да носи отговорност за всяка загуба в системата или информация по време на тестването на софтуера
- Изпитателят трябва да пази данните и информацията в поверителност
Ръчно проникване срещу автоматизирано тестване на проникване:
Ръчно тестване на проникване | Автоматизирано изпитване на проникване |
---|---|
Ръчното тестване изисква експертни специалисти, които да провеждат тестовете | Автоматизираните тестови инструменти предоставят ясни отчети с по-малко опитни професионалисти |
Ръчното тестване изисква Excel и други инструменти за проследяването му | Тестването за автоматизация има централизирани и стандартни инструменти |
При ръчно тестване резултатите от пробите варират в зависимост от теста | В случай на автоматизирани тестове, резултатите не се различават в зависимост от тест |
Почистването на паметта трябва да се запомни от потребителите | Автоматизираното тестване ще има цялостни почиствания. |
Недостатъци на изпитването за проникване
Тестването за проникване не може да намери всички уязвимости в системата. Има ограничения във времето, бюджета, обхвата, уменията на тестерите за проникване
Следните ще бъдат странични ефекти, когато правим тестване за проникване:
- Загуба на данни и корупция
- Време за престой
- Увеличете разходите
Заключение:
Тестерите трябва да действат като истински хакер и да тестват приложението или системата и трябва да проверят дали кодът е сигурно написан. Тест за проникване ще бъде ефективен, ако има добре приложена политика за сигурност. Политиката и методологията за тестване на проникване трябва да бъдат място, което да направи тестовете за проникване по-ефективни. Това е пълно ръководство за начинаещи за тестване на проникване.
Проверете нашия проект за тестване на проникване на живо