Samouczek dotyczący testów penetracyjnych: Co to jest PenTest?

Spisie treści:

Anonim

Testy penetracyjne

Testy penetracyjne lub testy penetracyjne to rodzaj testów bezpieczeństwa stosowanych w celu wykrycia luk w zabezpieczeniach, zagrożeń i ryzyk, które osoba atakująca może wykorzystać w aplikacjach, sieciach lub aplikacjach internetowych. Celem testów penetracyjnych jest zidentyfikowanie i przetestowanie wszystkich możliwych luk w zabezpieczeniach, które są obecne w aplikacji. Testy penetracyjne są również nazywane testem penetracyjnym.

Podatność to ryzyko, że osoba atakująca może zakłócić lub uzyskać autoryzowany dostęp do systemu lub jakichkolwiek danych w nim zawartych. Luki są zwykle wprowadzane przez przypadek na etapie tworzenia i wdrażania oprogramowania. Typowe luki w zabezpieczeniach obejmują błędy projektowe, błędy konfiguracji, błędy oprogramowania itp. Analiza penetracji zależy od dwóch mechanizmów, a mianowicie oceny podatności i testów penetracyjnych (VAPT).

Dlaczego testy penetracyjne?

Penetracja jest niezbędna w przedsiębiorstwie, ponieważ -

  • Sektory finansowe, takie jak banki, bankowość inwestycyjna, giełdy papierów wartościowych chcą, aby ich dane były zabezpieczone, a testy penetracyjne są niezbędne do zapewnienia bezpieczeństwa
  • W przypadku, gdy system oprogramowania został już zhakowany, a organizacja chce ustalić, czy w systemie nadal występują jakiekolwiek zagrożenia, aby uniknąć przyszłych włamań.
  • Proaktywne testy penetracyjne to najlepsza ochrona przed hakerami

Rodzaje testów penetracyjnych:

Typ wybranego testu penetracyjnego zależy zwykle od zakresu i od tego, czy organizacja chce zasymulować atak pracownika, administratora sieci (źródła wewnętrzne) czy zewnętrznych. Istnieją trzy rodzaje testów penetracyjnych i są

  • Testowanie czarnoskrzynkowe
  • Testy penetracyjne metodą White Box
  • Testy penetracyjne Grey Box

W testach penetracyjnych czarnoskrzynkowych tester nie ma wiedzy na temat testowanych systemów. Jest odpowiedzialny za zbieranie informacji o docelowej sieci lub systemie.

W teście penetracyjnym typu whitebox tester otrzymuje zwykle pełne informacje o sieci lub systemach, które mają być testowane, w tym schemat adresu IP, kod źródłowy, szczegóły systemu operacyjnego itp. Można to uznać za symulację ataku dowolnego Źródła wewnętrzne (pracownicy organizacji).

W testach penetracyjnych szarej skrzynki tester uzyskuje częściową wiedzę o systemie. Można to uznać za atak zewnętrznego hakera, który uzyskał nielegalny dostęp do dokumentów infrastruktury sieciowej organizacji.

Jak przeprowadzić testy penetracyjne

Aby wykonać test penetracji, należy wykonać następujące czynności -

Krok 1) Faza planowania

  1. Określony jest zakres i strategia zlecenia
  2. Istniejące polityki bezpieczeństwa, standardy służą do definiowania zakresu

Krok 2) Faza odkrywania

  1. Zbierz jak najwięcej informacji o systemie, w tym dane w systemie, nazwy użytkowników, a nawet hasła. Nazywa się to również ODCISKIEM PALCÓW
  2. Skanuj i sonduj do portów
  3. Sprawdź luki w systemie

Krok 3) Faza ataku

  1. Znajdowanie exploitów dla różnych luk w zabezpieczeniach Do wykorzystania systemu potrzebne są niezbędne uprawnienia w zakresie bezpieczeństwa

Krok 4) Faza raportowania

  1. Raport musi zawierać szczegółowe ustalenia
  2. Ryzyko znalezionych luk w zabezpieczeniach i ich wpływ na biznes
  3. Zalecenia i rozwiązania, jeśli istnieją

Podstawowym zadaniem testów penetracyjnych jest zebranie informacji o systemie. Istnieją dwa sposoby zbierania informacji -

  • Model „jeden do jednego” lub „jeden do wielu” w odniesieniu do hosta: tester wykonuje techniki w sposób liniowy względem jednego hosta docelowego lub logicznej grupy hostów docelowych (np. Podsieci).
  • Model „wiele do jednego” lub „wiele do wielu”: tester wykorzystuje wiele hostów do wykonywania technik zbierania informacji w sposób losowy, z ograniczoną szybkością i nieliniowy.

Przykłady narzędzi do testów penetracyjnych

Istnieje wiele różnych narzędzi, które są używane w testach penetracyjnych, a ważnymi narzędziami są:

  1. NMap - To narzędzie służy do skanowania portów, identyfikacji systemu operacyjnego, śledzenia trasy i skanowania luk w zabezpieczeniach.
  2. Nessus - jest to tradycyjne narzędzie do wykrywania luk w sieci.
  3. Pass-The-Hash - to narzędzie służy głównie do łamania haseł.

Rola i obowiązki testerów penetracyjnych:

Zadaniem testerów penetracji jest:

  • Testerzy powinni zbierać wymagane informacje od organizacji, aby umożliwić testy penetracyjne
  • Znajdź usterki, które mogą pozwolić hakerom na zaatakowanie maszyny docelowej
  • Testerzy piór powinni myśleć i postępować jak prawdziwi hakerzy, aczkolwiek etycznie.
  • Praca wykonana przez testerów penetracji powinna być odtwarzalna, aby programiści mogli ją łatwo naprawić
  • Datę rozpoczęcia i datę zakończenia wykonania testu należy zdefiniować z wyprzedzeniem.
  • Tester powinien być odpowiedzialny za jakąkolwiek utratę systemu lub informacji podczas testowania oprogramowania
  • Tester powinien zachować poufność danych i informacji

Ręczna penetracja a automatyczne testy penetracyjne:

Ręczne testy penetracyjne Zautomatyzowane testy penetracyjne
Testowanie ręczne wymaga profesjonalistów do przeprowadzania testów Zautomatyzowane narzędzia testowe zapewniają przejrzyste raporty dla mniej doświadczonych profesjonalistów
Testowanie ręczne wymaga programu Excel i innych narzędzi do śledzenia Testowanie automatyczne ma scentralizowane i standardowe narzędzia
W testach ręcznych wyniki próbek różnią się w zależności od testu W przypadku testów automatycznych wyniki nie różnią się w zależności od testu
Użytkownicy powinni pamiętać o czyszczeniu pamięci Testowanie automatyczne będzie miało kompleksowe czyszczenie.

Wady testów penetracyjnych

Testy penetracyjne nie mogą znaleźć wszystkich luk w systemie. Istnieją ograniczenia czasu, budżetu, zakresu, umiejętności testerów penetracyjnych

Poniżej przedstawiono efekty uboczne podczas przeprowadzania testów penetracyjnych:

  • Utrata i uszkodzenie danych
  • Przestój
  • Zwiększ koszty

Wniosek:

Testerzy powinni zachowywać się jak prawdziwy haker i testować aplikację lub system oraz sprawdzać, czy kod jest bezpiecznie napisany. Test penetracyjny będzie skuteczny, jeśli będzie dobrze wdrożona polityka bezpieczeństwa. Polityka i metodologia testów penetracyjnych powinny być miejscem zwiększania skuteczności testów penetracyjnych. To jest kompletny przewodnik dla początkujących dotyczący testów penetracyjnych.

Sprawdź nasz projekt testów penetracyjnych na żywo