Тестирование безопасности можно рассматривать как контролируемую атаку на систему, которая реалистично раскрывает недостатки безопасности. Его цель - оценить текущий статус ИТ-системы. Он также известен как тест на проникновение или более популярным, как этический взлом .

Тест на проникновение проводится поэтапно, и здесь, в этой главе, мы обсудим полный процесс. Надлежащая документация должна выполняться на каждом этапе, чтобы все этапы, необходимые для воспроизведения атаки, были доступны с готовностью. Документация также служит основой для получения подробного отчета, который клиенты получают в конце теста на проникновение.

Тест проницаемости - рабочий процесс

Тест на проникновение включает четыре основные фазы:

  • Ножная печать
  • Сканирование
  • Перечисление
  • Эксплуатация

Footprinting

Footprinting - это процесс сбора плана конкретной системы или сети и устройств, которые подключены к рассматриваемой сети. Это первый шаг, который использует тестер проникновения для оценки безопасности веб-приложения.

После отпечатка пальца, тестер проникновения может понять пульс хакера. Полезно понять всю систему перед тестированием своих модулей.

Footprinting - Шаги

  • Сбор информации
  • Определение диапазона сети
  • Идентификация активных машин
  • Идентификация открытых портов и точек доступа
  • Отпечатки пальцев OS
  • Услуги по отпечатку пальцев
  • Сопоставление сети

Инструменты, используемые при слежении

Ниже приведен общий набор инструментов, используемых для footprinting -

  • Кто
  • SmartWhois
  • NSlookup
  • Сэм Спейд

Другие методы, используемые при слежении

Отпечаток может также включать сбор информации, такой как:

  • Контактные лица компаний, адреса электронной почты и номера телефонов
  • Сделки с компанией и другие вовлеченные стороны
  • Новости о слияниях и поглощениях
  • Ссылки на другие сайты, связанные с компанией
  • Политика конфиденциальности компании

Сканирование

Сканирование - это второй шаг, который выполняется после footprinting. Он включает в себя сканирование открытых портов, отпечатки пальцев операционной системы и обнаружение служб на портах. Конечной целью сканирования является поиск открытых портов через внешнее или внутреннее сканирование сети, пинговые машины, определение сетевых диапазонов и сканирование портов на отдельных системах.

Инструменты, используемые в сканировании

Ниже приведен общий набор инструментов / ресурсов, используемых в Scanning:

  • NMap
  • Пинг
  • Трассировка
  • SUPERSCAN
  • Netcat
  • NeoTrace

Перечисление

Перечисление - следующий шаг после сканирования. Цель перечисления - получить полную картину цели. На этом этапе тестер проникновения пытается определить действительные учетные записи пользователей или плохо защищенные общие ресурсы, используя активные подключения к системам.

Методы, используемые в перечислении

Ниже приведен общий набор процедур, используемых в перечислении -

  • Идентификация уязвимых учетных записей пользователей
  • Получение информации в Active Directory
  • Использование snmputil для перечисления протокола Simple Network Management
  • Использование DNS-запросов Windows
  • Создание нулевых сеансов и соединений

Эксплуатация

Эксплуатация - это последний этап, когда тестер безопасности активно использует уязвимости безопасности, присутствующие в рассматриваемой системе. Как только атака будет успешной, можно проникнуть в другие системы в домене, потому что тестеры проникновения затем имеют доступ к более потенциальным целям, которые раньше не были доступны.

Методы, используемые при эксплуатации

Типы эксплуатации подразделяются на три категории:

  • Атака против WEB-СЕРВЕРОВ
    • SQL-инъекция
    • Межсайтовый скриптинг
    • Ввод кода
    • Захват сеанса
    • Обход каталога
  • Атака на NETWORKS
    • Человек в средней атаке
    • Подделка
    • Обход брандмауэра
    • WLAN
    • Отравление ARP
  • Атака на услуги
    • Переполнение буфера
    • Форматировать строки
    • ДОС
    • Ошибки аутентификации