Jak se kyberzločinci nabourávají do systémů? Jak se před nimi můžete chránit? Etičtí hackeři vám to mohou ukázat prostřednictvím pentestů.

Neexistuje nic takového jako zcela bezpečný systém. Penetrační testování, zkráceně pentesting, je specializovaný testovací postup, který zahrnuje skenování, vyhodnocování a posilování všech stavebních bloků informačního systému proti potenciální kybernetické síti přepadení. Korporace využívají bug bounty weby k odhalení bezpečnostních chyb ve svých systémech. Specialisté na kybernetickou bezpečnost, kteří jsou odborníky na penetrační testování, zákonně odhalují a odhalují organizační nedostatky pomocí systémů odměňování chyb. Jak tedy tento proces funguje?

1. Pasivní shromažďování a sledování informací

V první fázi bug bounty a penetračního testu musí tester shromáždit informace o cílovém systému. Vzhledem k tomu, že existuje poměrně mnoho útočných a testovacích metod, musí penetrační tester upřednostňovat na základě shromážděných informací, aby určil nejvhodnější testovací metodu.

instagram viewer

Tento krok zahrnuje extrahování cenných podrobností o infrastruktuře cílového systému, jako jsou názvy domén, síťové bloky, směrovače a IP adresy v rámci jeho působnosti. Kromě toho by měly být shromážděny všechny relevantní informace, které by mohly zvýšit úspěšnost útoku, jako jsou data zaměstnanců a telefonní čísla.

Data získaná z otevřených zdrojů během této fáze mohou překvapivě poskytnout kritické detaily. Aby toho dosáhl, musí etický hacker využít různé zdroje, se zvláštním důrazem na webové stránky cílové instituce a platformy sociálních médií. Pečlivým shromažďováním těchto informací tester položí základy pro úspěšnou snahu o odměnu za chyby.

Většina organizací však během bug bounty ukládá penetračním testerům různá pravidla. Z právního hlediska je nezbytné se od těchto pravidel neodchýlit.

2. Aktivní sběr a skenování informací

Penetrační tester zjišťuje, která aktivní a pasivní zařízení pracují v rozsahu IP, obvykle pasivním sběrem během bug bounty. S pomocí informací získaných během tohoto pasivního sběru musí pentester určit cestu – musí stanovit priority a přesně určit, které testy jsou potřeba.

Během této fáze je nevyhnutelné, že hacker získá informace o operačním systému (OS), otevřených portech a službách a informace o jejich verzi na živých systémech.

Navíc, pokud organizace požadující bug bounty legálně povoluje penetrační tester pro sledování síťového provozukritické informace o systémové infrastruktuře lze shromáždit, alespoň v co největší míře. Většina organizací však toto oprávnění udělit nechce. V takové situaci nesmí penetrační tester jít nad rámec pravidel.

3. Krok analýzy a testování

V této fázi penetrační tester poté, co zjistí, jak bude cílová aplikace reagovat na různé narušení pokusí, pokusí se navázat aktivní spojení se systémy, které zjistí, že jsou živé, a pokusí se navázat přímé spojení dotazy. Jinými slovy, toto je fáze, kdy etický hacker interaguje s cílovým systémem efektivním využíváním služeb jako FTP, Netcat a Telnet.

I když v této fázi selže, hlavním účelem je otestovat údaje získané při shromažďování informací kroky a dělat si k tomu poznámky.

4. Pokus o manipulaci a vykořisťování

Penetrační tester shromažďuje všechna data shromážděná v předchozích procesech pro jeden cíl: pokoušet se získat přístup k cílovému systému stejným způsobem jako pravý, škodlivý hacker bych. Proto je tento krok tak kritický. Protože při navrhování bug bounty by penetrační testeři měli myslet jako nepřátelští hackeři.

V této fázi se pentester pokouší infiltrovat systém pomocí operačního systému běžícího na cílovém systému, otevřených portů a služby sloužící na těchto portech a způsoby využívání, které lze s ohledem na ně použít verze. Vzhledem k tomu, že webové portály a aplikace se skládají z velkého množství kódu a mnoha knihoven, existuje větší plocha, na kterou může zákeřný hacker zaútočit. V tomto ohledu by měl dobrý penetrační tester zvážit všechny možnosti a implementovat všechny možné útočné vektory povolené v rámci pravidel.

Aby bylo možné úspěšně používat stávající metody využívání, vyžaduje to vážné odborné znalosti a zkušenosti flexibilně, bez poškození systému a bez zanechání stop během procesu převzetí Systém. Tato fáze penetračního testu je proto nejkritičtějším krokem. Aby forenzní výpočetní týmy mohly zasáhnout během možného útoku, musí kyberútočník sledovat stopy, které po něm zůstaly.

5. Pokus o zvýšení privilegia

Systém je jen tak silný, jak silný je jeho nejslabší článek. Pokud se etickému hackerovi podaří získat přístup do systému, obvykle se do systému přihlásí jako uživatel s nízkou autoritou. V této fázi by měl penetrační tester potřebují oprávnění na úrovni správce, zneužívání zranitelností v operačním systému nebo prostředí.

Poté by se měli zaměřit na zabavení dalších zařízení v síťovém prostředí s těmito dodatečnými oprávněními získali a nakonec i uživatelská oprávnění nejvyšší úrovně, jako je správce domény nebo databáze Správce.

6. Reportování a prezentace

Po dokončení penetračního testu a bug bounty musí penetrační tester nebo lovec chyb prezentovat bezpečnostní zranitelnosti, které zjištěné v cílovém systému, následovaly kroky a jak byly schopny tyto zranitelnosti zneužít pro organizaci s podrobným zpráva. To by mělo zahrnovat informace, jako jsou snímky obrazovky, ukázkové kódy, fáze útoku a co může tato chyba zabezpečení způsobit.

Závěrečná zpráva by také měla obsahovat návrh řešení, jak zacelit každou bezpečnostní mezeru. Citlivost a nezávislost penetračních testů by měla zůstat záhadou. Etický hacker by nikdy neměl sdílet důvěrné informace získané v této fázi a nikdy by neměl tyto informace zneužívat poskytováním dezinformací, protože to je obecně nezákonné.

Proč je penetrační test důležitý?

Konečným cílem penetračního testování je odhalit, jak bezpečná je systémová infrastruktura z pohledu útočníka, a odstranit případné zranitelnosti. Kromě toho, že identifikuje slabá místa v bezpečnostní pozici organizace, měří také relevanci její bezpečnostní politiky, testování povědomí zaměstnanců o bezpečnostních problémech a určení rozsahu, v jakém podnik implementoval kybernetickou bezpečnost zásady.

Penetrační testy jsou stále důležitější. Pro analýzu bezpečnosti v infrastruktuře podnikových struktur a osobních aplikací je nezbytné získat podporu od certifikovaných etických penetračních testerů.