Найти в Дзене
АйТи Новостник

Жизненный цикл этического взлома — Пять этапов теста на проникновение

Тестирование на проникновение - это процесс использования сети организации для того, чтобы выяснить, как лучше защитить ее.
В этой статье мы обсудим пять шагов, необходимых для успешного теста на проникновение.
Оглавление

Тестирование на проникновение - это процесс использования сети организации для того, чтобы выяснить, как лучше защитить ее.

В этой статье мы обсудим пять шагов, необходимых для успешного теста на проникновение.

Прежде чем мы перейдем к этой статье, я хотел бы подчеркнуть, что я не несу ответственности за любой ущерб, который вы наносите, пытаясь атаковать системы.

Это незаконно - тестировать перо без разрешения, поэтому убедитесь, что вы написали его в письменной форме, прежде чем даже пытаться сканировать систему или сеть.

С этим покончено, давайте начнем.

Что такое кибербезопасность?

Кибербезопасность - одна из самых горячих областей, в которой можно работать, благодаря тому, что многие компании удаляются. Киберугрозы растут, и киберпреступники находят новые способы эксплуатации систем.

Тестирование на проникновение - это то, как работают этичные хакеры. Они думают как плохие хакеры и атакуют свои собственные системы. Это помогает им понять свои сильные и слабые стороны и защитить свои организационные активы.

Тест пера состоит из нескольких этапов. Вы не можете просто войти в систему с помощью инструмента, если цель не является безнадежно уязвимой.

В большинстве случаев системы защищаются с помощью брандмауэров, антивирусных программ, конфигураций операционных систем по умолчанию и т. д. Для успешного использования сети требуются правильные инструменты, сильный набор навыков и, самое главное, терпение.

Итак, давайте рассмотрим пять основных этапов, через которые проходит тестер проникновения, а также инструменты, которые он использует для взлома сети.

Разведка

- Дайте мне шесть часов, чтобы срубить дерево, и первые четыре часа я буду точить топор.— Авраам Линкольн

Разведка-самая важная часть испытания на проникновение. Именно здесь вы получаете информацию о цели.

Разведка важна, потому что чем больше информации вы имеете о цели, тем легче она становится, когда вы пытаетесь получить доступ. После того, как вы составите карту всей сети, вы можете определить самое слабое место и начать оттуда.

Обычно используемые разведывательные инструменты включают Google и сайты социальных сетей, где вы можете собирать информацию о цели. Если вы проводите аудит компании, вы можете просмотреть объявления о вакансиях компании, чтобы увидеть тип используемых ими технологий.

После того, как вы получили достаточно информации, вы можете использовать такой инструмент, как Maltego для отображения целей.

                                                                                                Мальтего
Мальтего

Maltego также поддерживает возможность автоматического импорта данных из социальных сетей, записей DNS и пользовательских плагинов, таких как FullContact.

Важно помнить, что с точки зрения распознавания вы никогда не касаетесь цели. Разведка похожа на разведку и поиск информации, когда вы находитесь далеко от цели.

Сканирующий

Это та часть, где вы вступаете в контакт с целью. Сканирование включает в себя отправку пакетов данных к цели и интерпретацию их ответа.

Сканирование дает вам полезную информацию о цели, такую как открытые порты, IP-адреса, сведения об операционной системе, установленных службах и так далее.

Nmap-это лучший сканер для сканирования сети. Это поможет вам составить карту сети и предоставить подробную информацию о целевых системах.

                                                                         Nmap
Nmap

Nmap также предоставляет ряд опций CLI, включая экспорт сканирования, который затем можно импортировать в инструменты эксплуатации.

Nessus-это еще один инструмент сканирования, но это коммерческий продукт. В то время как Nmap предоставит вам информацию о цели, Nessus расскажет вам, как вы можете использовать цель, сопоставляя уязвимости из общей базы данных уязвимостей и рисков.

OpenVas-это еще одна альтернатива с открытым исходным кодом, похожая на Nessus.

Эксплуатация

Это та часть, где вы получаете доступ к системе. Успешный эксплойт должен дать вам контроль над системой, по крайней мере, на уровне пользователя. Оттуда вы выполняете эскалацию привилегий, чтобы получить корневой доступ к цели.

Когда дело доходит до эксплуатации, Metasploit-это лучший инструмент на рынке. Он является открытым исходным кодом (с коммерческой версией также) и прост в работе.

                                                                              Metasploit
Metasploit

Metasploit часто обновляется новыми эксплойтами, опубликованными в базе данных Common Vulnerabilities and Exposures (CVE). Таким образом, вы можете сопоставить результаты сканирования с доступными эксплойтами и использовать этот эксплойт из Metasploit для атаки цели.

Metasploit имеет усовершенствованную полезную нагрузку под названием Meterpreter. Как только вы получили доступ к целевой системе, Meterpreter предоставляет вам такие опции, как открытие веб-камер, сброс хэшей паролей и так далее. Метерпретер также живет в памяти цели, поэтому его очень трудно обнаружить.

Например, если результаты сканирования показывают, что целевой объект имеет версию Samba 3.5, вы можете использовать уязвимость удаленного выполнения кода Samba CVE-2017–7494 для отправки полезной нагрузки через Metasploit и получения доступа к целевой системе.

Metasploit также имеет графический инструмент под названием Armitage. Armitage помогает визуализировать цели и рекомендует эксплойты, сопоставляя уязвимости с базой данных эксплойтов.

Поддержание Доступа

Получить доступ к системам непросто, особенно в корпоративных сетях. После всей тяжелой работы, которую вы проделали, чтобы использовать систему, не будет смысла проходить через тот же процесс, чтобы снова использовать цель.

Вот тут-то и возникает необходимость в поддержании доступа. Вы можете установить бэкдоры, кейлоггеры и другие части кода, которые позволят вам войти в систему, когда вы захотите.

Metasploit предоставляет вам такие инструменты, как кейлоггеры и бэкдоры Meterpreter, чтобы поддерживать доступ к эксплуатируемой системе. Вы также можете установить пользовательские руткиты или трояны после получения доступа.

Руткит - это фрагмент кода, который позволяет злоумышленнику получить доступ администратора к системе, к которой он подключен. Руткиты также могут быть установлены при загрузке файлов с вредоносных веб-сайтов.

Троянские кони - это программное обеспечение, которое выглядит как полезное программное обеспечение (например, adobe photoshop), но может содержать скрытую часть вредоносного программного обеспечения. Это распространено среди пиратского программного обеспечения, где злоумышленники внедряют трояны в популярное программное обеспечение, такое как MS Office.

Отчет

Отчетность-это заключительная часть теста на проникновение. Это то, что отличает злоумышленника от этичного хакера.

Как только ваш тест на проникновение завершен, вы суммируете все шаги, которые Вы предприняли от разведки до получения доступа. Это поможет организации лучше понять свою архитектуру безопасности и защитить себя.

Отчет также полезен, когда вы работаете в команде. Вы не сможете провести тест на проникновение для большой организации в одиночку. Отчеты также позволяют клиенту понять усилия команды и помогают обосновать компенсацию.

Вот пример отчета, созданного после успешного теста на проникновение.

Краткие сведения

Кибербезопасность-отличный выбор для карьеры, особенно в эти неопределенные времена. Каждый день в сеть подключается все больше устройств. Задача тестера проникновения - помочь защитить сеть организации.