Тестирование безопасности можно рассматривать как контролируемую атаку на систему, которая реалистично раскрывает недостатки безопасности. Его цель - оценить текущий статус ИТ-системы. Он также известен как тест на проникновение или более популярным, как этический взлом .
Тест на проникновение проводится поэтапно, и здесь, в этой главе, мы обсудим полный процесс. Надлежащая документация должна выполняться на каждом этапе, чтобы все этапы, необходимые для воспроизведения атаки, были доступны с готовностью. Документация также служит основой для получения подробного отчета, который клиенты получают в конце теста на проникновение.
Тест проницаемости - рабочий процесс
Тест на проникновение включает четыре основные фазы:
- Ножная печать
- Сканирование
- Перечисление
- Эксплуатация
Footprinting
Footprinting - это процесс сбора плана конкретной системы или сети и устройств, которые подключены к рассматриваемой сети. Это первый шаг, который использует тестер проникновения для оценки безопасности веб-приложения.
После отпечатка пальца, тестер проникновения может понять пульс хакера. Полезно понять всю систему перед тестированием своих модулей.
Footprinting - Шаги
- Сбор информации
- Определение диапазона сети
- Идентификация активных машин
- Идентификация открытых портов и точек доступа
- Отпечатки пальцев OS
- Услуги по отпечатку пальцев
- Сопоставление сети
Инструменты, используемые при слежении
Ниже приведен общий набор инструментов, используемых для footprinting -
- Кто
- SmartWhois
- NSlookup
- Сэм Спейд
Другие методы, используемые при слежении
Отпечаток может также включать сбор информации, такой как:
- Контактные лица компаний, адреса электронной почты и номера телефонов
- Сделки с компанией и другие вовлеченные стороны
- Новости о слияниях и поглощениях
- Ссылки на другие сайты, связанные с компанией
- Политика конфиденциальности компании
Сканирование
Сканирование - это второй шаг, который выполняется после footprinting. Он включает в себя сканирование открытых портов, отпечатки пальцев операционной системы и обнаружение служб на портах. Конечной целью сканирования является поиск открытых портов через внешнее или внутреннее сканирование сети, пинговые машины, определение сетевых диапазонов и сканирование портов на отдельных системах.
Инструменты, используемые в сканировании
Ниже приведен общий набор инструментов / ресурсов, используемых в Scanning:
- NMap
- Пинг
- Трассировка
- SUPERSCAN
- Netcat
- NeoTrace
Перечисление
Перечисление - следующий шаг после сканирования. Цель перечисления - получить полную картину цели. На этом этапе тестер проникновения пытается определить действительные учетные записи пользователей или плохо защищенные общие ресурсы, используя активные подключения к системам.
Методы, используемые в перечислении
Ниже приведен общий набор процедур, используемых в перечислении -
- Идентификация уязвимых учетных записей пользователей
- Получение информации в Active Directory
- Использование snmputil для перечисления протокола Simple Network Management
- Использование DNS-запросов Windows
- Создание нулевых сеансов и соединений
Эксплуатация
Эксплуатация - это последний этап, когда тестер безопасности активно использует уязвимости безопасности, присутствующие в рассматриваемой системе. Как только атака будет успешной, можно проникнуть в другие системы в домене, потому что тестеры проникновения затем имеют доступ к более потенциальным целям, которые раньше не были доступны.
Методы, используемые при эксплуатации
Типы эксплуатации подразделяются на три категории:
- Атака против WEB-СЕРВЕРОВ
- SQL-инъекция
- Межсайтовый скриптинг
- Ввод кода
- Захват сеанса
- Обход каталога
- Атака на NETWORKS
- Человек в средней атаке
- Подделка
- Обход брандмауэра
- WLAN
- Отравление ARP
- Атака на услуги
- Переполнение буфера
- Форматировать строки
- ДОС
- Ошибки аутентификации
0 комментариев