Урок за тестване на проникване: Какво е PenTest?

Съдържание:

Anonim

Изпитване за проникване

Тестването за проникване или тестване с писалка е вид Тестване за сигурност, използван за разкриване на уязвимости, заплахи и рискове, които нападателят може да използва в софтуерни приложения, мрежи или уеб приложения. Целта на тестването за проникване е да идентифицира и тества всички възможни уязвимости в сигурността, които присъстват в софтуерното приложение. Изпитването за проникване се нарича още тест с писалка.

Уязвимостта е риск атакуващият да наруши или да получи разрешен достъп до системата или каквито и да е данни, съдържащи се в нея. Уязвимостите обикновено се въвеждат случайно по време на фазата на разработване и внедряване на софтуер. Общите уязвимости включват грешки в дизайна, конфигурационни грешки, софтуерни грешки и т.н. Анализът на проникване зависи от два механизма, а именно оценка на уязвимостта и тестване на проникване (VAPT).

Защо тестване на проникване?

Проникването е от съществено значение в едно предприятие, защото -

  • Финансови сектори като банки, инвестиционно банкиране, борси за търговия с акции искат данните им да бъдат защитени, а тестовете за проникване са от съществено значение за гарантиране на сигурността
  • В случай, че софтуерната система вече е хакната и организацията иска да определи дали все още има някакви заплахи в системата, за да се избегнат бъдещи хакове.
  • Проактивното тестване за проникване е най-добрата защита срещу хакери

Видове тестове за проникване:

Избраният тип тест за проникване обикновено зависи от обхвата и дали организацията иска да симулира атака от служител, администратор на мрежата (вътрешни източници) или от външни източници. Има три вида тестване за проникване и те са

  • Тестване на черна кутия
  • Изпитване за проникване на бяла кутия
  • Тестване на проникване в сива кутия

При тестване на проникване в черна кутия тестерът няма познания за системите, които трябва да бъдат тествани. Той отговаря за събирането на информация за целевата мрежа или система.

При тестване за проникване в бяла кутия тестерът обикновено получава пълна информация за мрежата или системите, които ще бъдат тествани, включително схемата на IP адреса, изходния код, подробности за ОС и т.н. Това може да се разглежда като симулация на атака от който и да е Вътрешни източници (служители на организация).

При тестване на проникване в сива кутия се предлага тестер с частични познания за системата. Това може да се разглежда като атака от външен хакер, който е получил нелегитимен достъп до документи за мрежова инфраструктура на организацията.

Как да направите тестване за проникване

Следват дейности, които трябва да бъдат извършени за провеждане на тест за проникване -

Стъпка 1) Фаза на планиране

  1. Определя се обхватът и стратегията на заданието
  2. За определяне на обхвата се използват съществуващите политики за сигурност

Стъпка 2) Фаза на откриване

  1. Съберете възможно най-много информация за системата, включително данни в системата, потребителски имена и дори пароли. Това се нарича още пръстови отпечатъци
  2. Сканирайте и проверете в портовете
  3. Проверете за уязвимости на системата

Стъпка 3) Фаза на атака

  1. Намерете експлойти за различни уязвимости Нуждаете се от необходимите привилегии за сигурност, за да използвате системата

Стъпка 4) Фаза на докладване

  1. Докладът трябва да съдържа подробни констатации
  2. Рискове от намерени уязвимости и тяхното въздействие върху бизнеса
  3. Препоръки и решения, ако има такива

Основната задача на тестовете за проникване е да събере системна информация. Има два начина за събиране на информация -

  • Модел „един към един“ или „един към много“ по отношение на хоста: Тестерът изпълнява техники по линеен начин срещу един целеви хост или логическо групиране на целеви хостове (напр. Подмрежа).
  • Модел „Много към един“ или „Много към много“: Тестерът използва множество хостове, за да изпълнява техники за събиране на информация на случаен принцип, с ограничена скорост и в нелинейна.

Примери за инструменти за изпитване на проникване

Има голямо разнообразие от инструменти, които се използват при тестване на проникване и важните инструменти са:

  1. NMap - Този инструмент се използва за сканиране на портове, идентификация на OS, проследяване на маршрута и за сканиране на уязвимост.
  2. Nessus - Това е традиционният инструмент за уязвимости, базиран на мрежата.
  3. Pass-The-Hash - Този инструмент се използва главно за разбиване на пароли.

Роля и отговорности на тестерите за проникване:

Работата на тестерите за проникване е да:

  • Тестерите трябва да събират необходимата информация от Организацията, за да позволят тестове за проникване
  • Намерете недостатъци, които могат да позволят на хакерите да атакуват целева машина
  • Тестерите на писалки трябва да мислят и да действат като истински хакери, макар и етично.
  • Работата, извършена от тестерите за проникване, трябва да бъде възпроизводима, така че разработчиците да могат лесно да я поправят
  • Началната и крайната дата на изпълнението на теста трябва да бъдат определени предварително.
  • Изпитателят трябва да носи отговорност за всяка загуба в системата или информация по време на тестването на софтуера
  • Изпитателят трябва да пази данните и информацията в поверителност

Ръчно проникване срещу автоматизирано тестване на проникване:

Ръчно тестване на проникване Автоматизирано изпитване на проникване
Ръчното тестване изисква експертни специалисти, които да провеждат тестовете Автоматизираните тестови инструменти предоставят ясни отчети с по-малко опитни професионалисти
Ръчното тестване изисква Excel и други инструменти за проследяването му Тестването за автоматизация има централизирани и стандартни инструменти
При ръчно тестване резултатите от пробите варират в зависимост от теста В случай на автоматизирани тестове, резултатите не се различават в зависимост от тест
Почистването на паметта трябва да се запомни от потребителите Автоматизираното тестване ще има цялостни почиствания.

Недостатъци на изпитването за проникване

Тестването за проникване не може да намери всички уязвимости в системата. Има ограничения във времето, бюджета, обхвата, уменията на тестерите за проникване

Следните ще бъдат странични ефекти, когато правим тестване за проникване:

  • Загуба на данни и корупция
  • Време за престой
  • Увеличете разходите

Заключение:

Тестерите трябва да действат като истински хакер и да тестват приложението или системата и трябва да проверят дали кодът е сигурно написан. Тест за проникване ще бъде ефективен, ако има добре приложена политика за сигурност. Политиката и методологията за тестване на проникване трябва да бъдат място, което да направи тестовете за проникване по-ефективни. Това е пълно ръководство за начинаещи за тестване на проникване.

Проверете нашия проект за тестване на проникване на живо