Testarea penetrării este procesul de exploatare a rețelei unei organizații pentru a afla cum să o apere mai bine.

În acest articol, vom discuta cei cinci pași implicați într-un test de penetrare reușit.

Înainte de a intra în articol, o declinare de responsabilitate rapidă: Aș dori să subliniez că nu sunt responsabil pentru daunele pe care le faceți încercând să atacați sistemele.

Aceastae ilegal pentru a testa testul fără permisiune, deci asigurați-vă că îl aveți în scris înainte de a încerca chiar să scanați un sistem sau o rețea.

Cu asta în afara drumului, să începem.

Ce este securitatea cibernetică?

Securitatea cibernetică este unul dintre cele mai tari domenii în care se află, datorită atâtor companii care se îndepărtează. Amenințările cibernetice sunt în creștere, iar criminalii cibernetici găsesc noi modalități de exploatare a sistemelor.

Testarea penetrării este modul în care funcționează hackerii etici. Ei gândesc ca hackeri răi și își atacă propriile sisteme. Acest lucru îi ajută să-și înțeleagă punctele tari și punctele slabe și să își protejeze activele organizaționale.

Un pen-test cuprinde mai multe etape. Nu puteți intra pur și simplu într-un sistem folosind un instrument decât dacă ținta este vulnerabilă fără îndoială.

În majoritatea cazurilor, sistemele sunt securizate prin firewall-uri, software antivirus, configurații implicite ale sistemului de operare și așa mai departe. Este nevoie de instrumentele potrivite, un set puternic de abilități și, cel mai important, răbdare, pentru a exploata cu succes o rețea.

Așadar, să ne uităm la cele cinci etape principale pe care le va trece un tester de penetrare, împreună cu instrumentele pe care le folosesc pentru a intra într-o rețea.

De asemenea, puteți găsi articolul pe care l-am scris despre primele 10 instrumente pe care profesioniștii în securitate cibernetică le folosesc aici.

Recunoaştere

„Dă-mi șase ore să tăi un copac și voi petrece primele patru ascuțind toporul”. – Abraham Lincoln

Recunoașterea este cea mai importantă parte a unui test de penetrare. Acolo veți obține informații despre țintă.

Recunoașterea este importantă, deoarece cu cât aveți mai multe informații despre țintă, cu atât devine mai ușoară atunci când încercați să accesați. Odată ce ați trasat o întreagă rețea, puteți identifica cel mai slab punct și puteți începe de acolo.

Instrumentele de recunoaștere utilizate în mod obișnuit includ Google (da!) și site-uri de socializare în care puteți aduna informații despre țintă. Dacă efectuați un audit al unei companii, puteți parcurge ofertele de locuri de muncă ale companiei pentru a vedea tipul de tehnologii pe care le utilizează.

Odată ce ați obținut suficiente informații, puteți utiliza un instrument de genul Maltego pentru cartografierea țintelor.

Ciclul de viata al pirateriei etice cinci etape ale
Maltego

Maltego acceptă, de asemenea, capacitatea de a importa automat date din rețelele sociale, înregistrări DNS și pluginuri personalizate, cum ar fi FullContact.

Important de reținut în termeni de recunoaștere este că NU atingi NICIODATĂ ținta. Recunoașterea este similară cercetării și căutării informațiilor în timp ce sunteți departe de țintă.

Scanare

Aceasta este partea în care intrați în contact cu ținta. Scanarea implică trimiterea pachetelor de date către țintă și interpretarea răspunsului acestora.

Scanarea vă oferă informații utile despre țintă, cum ar fi porturi deschise, adrese IP, informații despre sistemul de operare, servicii instalate etc.

Nmap este cel mai bun scaner pentru scanarea unei rețele. Vă va ajuta să planificați rețeaua și să oferiți informații detaliate despre sistemele țintă.

Ciclul de viata al pirateriei etice cinci etape ale
Nmap

Nmap oferă, de asemenea, o serie de opțiuni CLI, inclusiv exporturi de scanare pe care le puteți importa apoi în instrumente de exploatare.

Nessus este un alt instrument de scanare, dar este un produs comercial. În timp ce Nmap vă va oferi informații despre țintă, Nessus vă va spune cum puteți exploata ținta potrivind vulnerabilitățile din Baza de date comună pentru vulnerabilități și expuneri.

OpenVas este o altă alternativă open-source similară cu Nessus.

Exploatare

Aceasta este partea în care obțineți acces la sistem. Un exploit de succes ar trebui să vă ofere controlul sistemului la cel puțin un nivel de utilizator. De acolo performezi Privilegiul escaladării pentru a obține acces root la țintă.

Când vine vorba de exploatare, Metasploit este cel mai bun instrument de pe piață. Este open-source (cu o versiune comercială, de asemenea) și este ușor de lucrat cu.

1612048086 321 Ciclul de viata al pirateriei etice cinci etape ale
Metasploit

Metasploit este actualizat frecvent cu noi exploatări publicate în baza de date pentru vulnerabilități și expuneri comune (CVE). Deci, puteți asocia rezultatele scanării cu exploit-urile disponibile și utilizați acel exploat de la Metasploit pentru a ataca ținta.

Metasploit are o sarcină utilă avansată numită Meterpreter. După ce ați obținut acces la sistemul țintă, Meterpreter vă oferă opțiuni precum deschiderea camerelor web, descărcarea hashurilor de parolă și așa mai departe. Meterpreter trăiește și în memoria țintei, deci este foarte greu de detectat.

De exemplu, dacă rezultatele scanării dvs. vă spun că ținta are versiunea Samba 3.5, puteți utiliza Samba CVE-2017–7494 Vulnerabilitate la executarea codului la distanță pentru a trimite o sarcină utilă prin Metasploit și pentru a obține acces la sistemul țintă.

Metasploit are, de asemenea, un instrument GUI numit Armitage. Armitage vă ajută să vizualizați țintele și vă recomandă exploit-uri prin potrivirea vulnerabilităților cu baza de date de exploit-uri.

Menținerea accesului

Obținerea accesului la sisteme nu este ușoară, în special în rețelele corporative. După toată munca grea pe care ați făcut-o pentru a exploata un sistem, nu va avea sens să parcurgeți același proces pentru a exploata din nou ținta.

Aici intervine menținerea accesului. Puteți instala ușile din spate, keylogger-urile și alte bucăți de cod care vă permit să intrați în sistem oricând doriți.

Metasploit vă oferă instrumente precum keylogger-uri și Meterpreter pentru a menține accesul la un sistem exploatat. De asemenea, puteți instala personalizat Kituri de rădăcină sau troieni după ce au acces.

Un rootkit este o bucată de cod care permite atacatorului să aibă acces de administrator la sistemul la care este atașat. Rootkiturile pot fi instalate și atunci când descărcați fișiere de pe site-uri web dăunătoare.

Caii troieni sunt programe software care arată ca un software util (de exemplu, Adobe Photoshop), dar care pot conține o bucată ascunsă de software rău intenționat. Acest lucru este frecvent în rândul software-urilor piratate, unde atacatorii încorporează troieni în cadrul unor programe populare precum MS Office.

Raportare

Raportarea este ultima parte a unui test de penetrare. Este ceea ce diferențiază între un atacator și un hacker etic.

Odată ce testul de penetrare este finalizat, rezumați toți pașii pe care i-ați făcut de la reconectare la obținerea accesului. Acest lucru va ajuta organizația să-și înțeleagă arhitectura de securitate și să se apere mai bine.

Un raport este, de asemenea, util atunci când lucrați în echipă. Nu veți putea efectua un test de penetrare numai pentru o organizație mare. Rapoartele îl fac pe client să înțeleagă eforturile echipei și ajută la justificarea compensației.

Iată un exemplu de raport creat după un test de penetrare reușit.

rezumat

Securitatea cibernetică este o alegere excelentă în carieră, mai ales în aceste perioade incerte. Mai multe dispozitive sunt expuse la rețea în fiecare zi. Treaba testerului de penetrare este de a ajuta la apărarea rețelei unei organizații.

Sper că acest articol v-a ajutat să înțelegeți diferitele etape ale unui test de penetrare. Pentru a afla mai multe despre hackingul etic sau inteligența artificială, îmi poți vizita blogul.