Az etikus hackelés életciklusa - a behatolási teszt öt szakasza

A behatolási teszt a szervezet hálózatának kiaknázása, annak érdekében, hogy kiderüljön, hogyan védhető jobban.

Ebben a cikkben a sikeres behatolási teszt öt lépését tárgyaljuk.

Mielőtt belekezdenénk a cikkbe, egy gyors felelősségkizárás: Szeretném hangsúlyozni, hogy nem vagyok felelős semmilyen olyan kárért, amelyet a rendszerek megtámadásával próbálkozol.

Ez ' s illegális a toll teszt engedély nélkül, úgyhogy győződjön meg róla, hogy azt írásban , mielőtt még megpróbálja megkeresni a rendszer vagy a hálózat.

Ezzel az útból indulva kezdjük el.

Mi az a kiberbiztonság?

A kiberbiztonság az egyik legforróbb terep, amelynek köszönhető, hogy sok vállalat távoli helyzetbe került. A kiberfenyegetések egyre nagyobbak, és a kiberbűnözők új módszereket találnak a rendszerek kiaknázására.

A behatolás tesztelése az etikus hackerek működése. Úgy gondolkodnak, mint a rossz hackerek, és saját rendszerüket támadják. Ez segít megérteni erősségeiket és gyengeségeiket, és megvédi szervezeti eszközeiket.

A toll-teszt több szakaszból áll. Egy eszköz segítségével egyszerűen nem juthat be a rendszerbe, hacsak a cél reménytelenül sebezhető.

A legtöbb esetben a rendszereket tűzfalak, víruskereső szoftverek, alapértelmezett operációs rendszerkonfigurációk stb. Megfelelő eszközökre, erős készségkészletre és ami a legfontosabb, türelemre van szükség a hálózat sikeres kihasználásához.

Nézzük tehát azt az öt fő szakaszt, amelyet egy penetrációs tesztelő végig fog élni, valamint a hálózathoz való töréshez használt eszközöket.

Az általam írt cikket megtalálhatja a kiberbiztonsági szakemberek által használt 10 legfontosabb eszközről is.

Felderítés

- Adj hat órát, hogy vágjam le egy fát, és az első négyet a fejsze élezésével töltem. - Abraham Lincoln

A felderítés a penetrációs teszt legfontosabb része. Itt szerez információt a célpontról.

A felderítés azért fontos, mert minél több információval rendelkezel a célpontról, annál könnyebb lesz, amikor megpróbál hozzáférni. Miután feltérképezte egy teljes hálózatot, azonosíthatja a leggyengébb helyet, és onnan indulhat.

Az általánosan használt újratervező eszközök közé tartozik a Google (igen!) És a közösségi oldalak, ahol információkat gyűjthet a célról. Ha ellenőrzést végez egy vállalatnál, akkor a vállalat álláshirdetésein keresztül megnézheti, hogy milyen típusú technológiákat használnak.

Miután elegendő információt szerzett, a Maltego-hoz hasonló eszközzel térképezheti fel a célokat.

A Maltego támogatja azt is, hogy automatikusan importálja az adatokat a közösségi hálózatokból, a DNS-rekordokból és az olyan egyedi bővítményekből, mint a FullContact.

A felismerés szempontjából fontos megjegyezni, hogy SOHA ne nyúljon a célhoz. A felderítés hasonlít a felderítéshez és az információk kereséséhez, miközben Ön messze van a céltól.

Szkennelés

Ez az a rész, ahol kapcsolatba kerül a célponttal. A beolvasás magában foglalja az adatcsomagok elküldését a célpontnak és a válaszuk értelmezését.

A beolvasás hasznos információkat nyújt a célpontról, például a nyitott portokról, IP-címekről, az operációs rendszerről, a telepített szolgáltatásokról stb.

Az Nmap a legjobb szkenner a hálózat szkenneléséhez. Ez segít a hálózat feltérképezésében és részletes információkkal szolgál a célrendszerekről.

Az Nmap számos CLI opciót is tartalmaz, beleértve a szkennelés exportálását, amelyet aztán importálhat a kizsákmányoló eszközökbe.

A Nessus egy másik beolvasó eszköz, de ez egy kereskedelmi termék. Míg az Nmap információt nyújt a célról, addig a Nessus elmondja, hogyan lehet kihasználni a célt, ha illeszkedik a közös biztonsági rések és az expozíciós adatbázis sebezhetőségeihez.

Az OpenVas egy másik nyílt forráskódú alternatíva, amely hasonló a Nessushoz.

Kizsákmányolás

Ez az a rész, ahol hozzáférést kap a rendszerhez. A sikeres kihasználásnak lehetővé kell tennie a rendszer irányítását legalább felhasználói szinten. Innen kezdve kiváltságnövelést hajt végre, hogy root hozzáférést kapjon a célhoz.

Ami a kizsákmányolást illeti, a Metasploit a legjobb eszköz a piacon. Nyílt forráskódú (kereskedelmi verzióval is) és könnyen kezelhető.

A Metasploit gyakran frissül a CVU adatbázisban közzétett új kihasználásokkal. Tehát összehangolhatja a vizsgálati eredményeket az elérhető kihasználásokkal, és felhasználhatja a Metasploit kihasználását a cél megtámadására.

A Metasploit fejlett hasznos teherrel rendelkezik, Meterpreter néven. Miután hozzáférést kapott a célrendszerhez, a Meterpreter olyan lehetőségeket kínál, mint a webkamerák megnyitása, a jelszó-kivonatok dömpingelése stb. A mérő a cél memóriájában is él, ezért nagyon nehéz felismerni.

Például, ha a vizsgálati eredmények azt mutatják, hogy a cél Samba 3.5-ös verzióval rendelkezik, használhatja a Samba CVE-2017–7494 távoli kódfuttatási biztonsági rését, hogy hasznos terhelést küldjön a Metasploit-on keresztül, és hozzáférjen a célrendszerhez.

A Metasploit rendelkezik egy Armitage nevű GUI eszközzel is. Az Armitage segít a célok vizualizálásában, és javasolja a kihasználást a sebezhetőségek és a kihasználtsági adatbázis összeegyeztetésével.

Hozzáférés fenntartása

A rendszerekhez való hozzáférés nem könnyű, különösen a vállalati hálózatokon. A rendszer kihasználása érdekében végzett kemény munka után nem lesz értelme ugyanazt a folyamatot végigvinni a cél újbóli kiaknázása érdekében.

Itt jön létre a hozzáférés fenntartása. Telepíthet hátsó ajtókat, billentyűzárakat és más kódrészleteket, amelyek bármikor beengedik a rendszerbe.

A Metasploit olyan eszközöket kínál, mint a billentyűzárak és a Meterpreter hátsó ajtók, hogy fenntartsák a hozzáférést egy kihasznált rendszerhez. A hozzáférés megszerzése után egyedi rootkiteket vagy trójaiakat is telepíthet.

A rootkit egy olyan kódrészlet, amely lehetővé teszi a támadó számára, hogy rendszergazdai hozzáférést kapjon ahhoz a rendszerhez, amelyhez csatlakozik. A rootkitek akkor is telepíthetők, ha fájlokat tölt le rosszindulatú webhelyekről.

A trójai faló olyan szoftver, amely hasznos szoftvernek tűnik (például Adobe Photoshop), de tartalmazhat egy rejtett kártékony szoftvert. Ez gyakori a kalóz szoftverekben, ahol a támadók trójaiakat ágyaznak be olyan népszerű szoftverekbe, mint az MS Office.

Jelentés

A jelentések a penetrációs teszt utolsó része. Ez különbözteti meg a támadót és az etikus hackert.

Amint a behatolási teszt befejeződött, összefoglalja az összes lépést, amelyet a reontól a hozzáférés megszerzéséig tett. Ez segít a szervezetnek megérteni biztonsági architektúráját és jobban védekezni.

A jelentés akkor is hasznos, ha csapatként dolgozik. Csak egy nagy szervezetnél nem lesz képes behatolási tesztet lefolytatni. A jelentések az ügyfelet is megértik a csapat erőfeszítéseivel, és segítenek igazolni a kompenzációt.

Itt van egy minta jelentés a sikeres behatolási teszt után.

Összegzés

A kiberbiztonság nagyszerű választás a karrier számára, különösen ezekben a bizonytalan időkben. Minden nap több eszköz van kitéve a hálózatnak. A penetrációs tesztelő feladata, hogy segítse a szervezet hálózatának védelmét.

Remélem, hogy ez a cikk segített megérteni a penetrációs teszt különböző szakaszait. Ha többet szeretne megtudni az etikus feltörésről vagy a mesterséges intelligenciáról, keresse fel a blogomat.