Penetratsiooni testimise õpetus: mis on PenTest?

Lang L: none (table-of-contents):

Anonim

Tungimistestimine

Tungimiskatse või pliiatsi testimine on turvatestimise tüüp, mida kasutatakse haavatavuste, ohtude ja riskide avastamiseks, mida ründaja võib tarkvararakendustes, võrkudes või veebirakendustes ära kasutada. Tungimistestimise eesmärk on tuvastada ja testida kõiki võimalikke tarkvararakenduses esinevaid turvanõrkusi. Tungimiskatset nimetatakse ka pliiatestiks.

Haavatavus on oht, et ründaja võib süsteemi või mis tahes selles sisalduvatele andmetele häirida või neile volitatud juurdepääsu saada. Haavatavused tuuakse tarkvara väljatöötamise ja juurutamise etapis tavaliselt juhuslikult sisse. Levinumad haavatavused hõlmavad disainivigu, konfiguratsioonivigu, tarkvaravigu jms. Tungimisanalüüs sõltub kahest mehhanismist, nimelt haavatavuse hindamisest ja läbitungimise testimisest (VAPT).

Miks läbitungimise testimine?

Tungimine on ettevõttes hädavajalik, sest -

  • Finantssektorid, nagu pangad, investeerimispangandus, börsibörsid soovivad, et nende andmed oleksid turvatud, ja turvalisuse tagamiseks on hädavajalik levitamise testimine
  • Juhul kui tarkvarasüsteem on juba sisse häkitud ja organisatsioon soovib tulevaste häkkimiste vältimiseks kindlaks teha, kas süsteemis on veel mingeid ohte.
  • Ennetav läbitungimise testimine on häkkerite vastu parim kaitse

Tungimistestimise tüübid:

Valitud levitamistesti tüüp sõltub tavaliselt ulatusest ja sellest, kas organisatsioon soovib simuleerida töötaja, võrguadministraatori (sisemised allikad) või väliste allikate rünnakut. Tungimiskatsetusi on kolme tüüpi ja need ka on

  • Musta kasti testimine
  • Valge kasti läbitungimise testimine
  • Halli kasti läbitungimise testimine

Musta kasti läbitungimise testimisel pole testijal teadmisi testitavate süsteemide kohta. Ta vastutab sihtvõrgu või -süsteemi kohta teabe kogumise eest.

Valge kasti läbitungimise testimisel antakse testerile tavaliselt täielik teave testitava võrgu või süsteemide kohta, sealhulgas IP-aadressi skeem, lähtekood, OS-i üksikasjad jne. Seda võib pidada rünnaku simulatsiooniks mis tahes Sisemised allikad (organisatsiooni töötajad).

Halli kasti läbitungimise testimisel antakse testijale süsteemi osalised teadmised. Seda võib pidada rünnakuks välisele häkkerile, kes oli saanud ebaseadusliku juurdepääsu organisatsiooni võrguinfrastruktuuri dokumentidele.

Kuidas läbitungimist testida

Tungimistesti läbiviimiseks tuleb teha järgmised tegevused -

1. samm) planeerimise etapp

  1. Määratakse ülesande ulatus ja strateegia
  2. Reguleerimisala määratlemisel kasutatakse olemasolevaid turvapoliitikaid ja standardeid

2. samm. Avastusetapp

  1. Koguge süsteemi kohta võimalikult palju teavet, sealhulgas süsteemis olevaid andmeid, kasutajanimesid ja isegi paroole. Seda nimetatakse ka sõrmejäljeks
  2. Skannige ja proovige sadamatesse
  3. Kontrollige süsteemi haavatavusi

Samm 3) Rünnaku faas

  1. Erinevate haavatavuste ärakasutamise otsimine Süsteemi kasutamiseks vajate vajalikke turbeprivilegsioone

4. samm. Aruandluse etapp

  1. Aruanne peab sisaldama üksikasjalikke järeldusi
  2. Leitud haavatavuste riskid ja nende mõju ettevõtlusele
  3. Soovitused ja lahendused, kui neid on

Tungimistestimise peamine ülesanne on süsteemiteabe kogumine. Teabe kogumiseks on kaks võimalust -

  • Mudel "üks ühele" või "üks paljudele" peremeesorganismi suhtes: testija teostab tehnikaid lineaarselt kas ühe sihthosti või sihtmärkide loogilise rühmituse (nt alamvõrgu) vastu.
  • Mudel "paljud ühele" või "paljudele paljudele": tester kasutab mitut hostit, et teostada teabe kogumise tehnikaid juhuslikult, piiratud kiirusega ja mittelineaarselt.

Tungimistestimise tööriistade näited

Tungimiskatsetes kasutatakse palju erinevaid tööriistu ja olulised tööriistad on järgmised:

  1. NMap - seda tööriista kasutatakse pordi skannimiseks, operatsioonisüsteemi tuvastamiseks, marsruudi jälgimiseks ja haavatavuse skannimiseks.
  2. Nessus - see on traditsiooniline võrgupõhine haavatavuste tööriist.
  3. Pass-The-Hash - seda tööriista kasutatakse peamiselt paroolide krakkimiseks.

Tungimistestijate roll ja vastutus:

Tungimistestijate ülesanne on:

  • Testijad peaksid tungimistestide võimaldamiseks koguma organisatsioonilt vajalikku teavet
  • Leidke vead, mis võimaldaksid häkkeritel rünnata sihtmasinat
  • Kirjutaja testijad peaksid mõtlema ja käituma nagu tõelised häkkerid, ehkki eetiliselt.
  • Tungimistestijate töö peaks olema taasesitatav, nii et arendajatel oleks seda lihtne parandada
  • Testi sooritamise algus- ja lõppkuupäev tuleks eelnevalt määratleda.
  • Testija peaks vastutama tarkvara testimise käigus süsteemi või teabe kadumise eest
  • Testija peaks hoidma andmeid ja teavet konfidentsiaalsena

Käsitsi läbitungimine vs automaatne läbitungimise test:

Käsitsi läbitungimise testimine Automaatne läbitungimise testimine
Käsitsi testimiseks on vaja testide läbiviimiseks asjatundlikke spetsialiste Automaatsed testimisvahendid annavad selged aruanded vähem kogenud spetsialistidele
Käsitsi testimiseks on vaja selle jälgimiseks Exceli ja muid tööriistu Automaatika testimisel on tsentraliseeritud ja standardsed tööriistad
Käsitsi testimisel on valimi tulemused testiti erinevad Automaatkatsete korral ei erine tulemused testiti
Kasutajad peaksid meeles pidama mälu puhastamist Automatiseeritud testimisel tehakse põhjalikud puhastused.

Tungimistesti puudused

Tungimistestimine ei leia süsteemist kõiki haavatavusi. Tungimistestijate ajalised piirangud, eelarve, ulatus ja oskused on piiratud

Järgmised on kõrvaltoimed, kui teeme läbitungimiskatseid:

  • Andmete kadumine ja korruptsioon
  • Seisuaeg
  • Suurendage kulusid

Järeldus:

Testijad peaksid käituma nagu tõeline häkker ja testima rakendust või süsteemi ning kontrollima, kas kood on turvaliselt kirjutatud. Tungimiskatse on tõhus, kui on hästi rakendatud turvapoliitika. Tungimiskatse poliitika ja metoodika peaksid olema koht, kus tungimistestimist tõhusamaks muuta. See on sissetungimise testimise täielik juhend algajatele.

Vaadake meie reaalajas läbitungimise testimise projekti