Kā kibernoziedznieki uzlauž sistēmas? Kā jūs varat aizsargāties pret tiem? Ētiski hakeri var jums parādīt, izmantojot pentestus.
Nav tādas lietas kā pilnīgi droša sistēma. Iespiešanās pārbaude, saīsināti kā pentesting, ir specializēta pārbaudes procedūra, kas ietver skenēšanu, visu informācijas sistēmas elementu novērtēšana un stiprināšana pret potenciālo kibertehnoloģiju uzbrukumiem. Korporācijas izmanto kļūdu vietnes, lai atklātu drošības nepilnības savās sistēmās. Kiberdrošības speciālisti, kas ir eksperti iespiešanās pārbaudēs, likumīgi atklāj un atklāj organizatoriskās nepilnības ar kļūdu atlīdzības sistēmām. Tātad, kā šis process darbojas?
1. Pasīvās informācijas vākšana un izsekošana
Kļūdu atlīdzības un iespiešanās testa pirmajā fāzē testētājam ir jāapkopo informācija par mērķa sistēmu. Tā kā uzbrukumu un pārbaudes metožu ir diezgan daudz, iespiešanās pārbaudītājam ir jānosaka prioritāte, pamatojoties uz savākto informāciju, lai noteiktu vispiemērotāko pārbaudes metodi.
Šajā darbībā tiek iegūta vērtīga informācija par mērķa sistēmas infrastruktūru, piemēram, domēnu nosaukumi, tīkla bloki, maršrutētāji un IP adreses tās darbības jomā. Turklāt ir jāapkopo visa attiecīgā informācija, kas varētu veicināt uzbrukuma panākumus, piemēram, darbinieku dati un tālruņu numuri.
Dati, kas iegūti no atklātajiem avotiem šajā fāzē, var pārsteidzoši sniegt kritisku informāciju. Lai to panāktu, ētiskajam hakeram ir jāizmanto dažādi avoti, īpašu uzmanību pievēršot mērķa iestādes vietnei un sociālo mediju platformām. Rūpīgi apkopojot šo informāciju, testētājs ieliek pamatu veiksmīgam kļūdu novēršanas mēģinājumam.
Tomēr lielākā daļa organizāciju kļūdu piešķīruma laikā uzliek dažādus noteikumus iespiešanās pārbaudītājam. No juridiskā viedokļa ir būtiski neatkāpties no šiem noteikumiem.
2. Aktīvā informācijas vākšana un skenēšana
Iespiešanās pārbaudītājs nosaka, kuras aktīvās un pasīvās ierīces darbojas IP diapazonā, ko parasti veic, izmantojot pasīvu vākšanu kļūdu novēršanas laikā. Ar šīs pasīvās vākšanas laikā iegūtās informācijas palīdzību pentesteram ir jānosaka ceļš — viņiem ir jānosaka prioritāte un precīzi jānosaka, kuri testi ir nepieciešami.
Šajā posmā hakeris neizbēgami iegūst informāciju par operētājsistēmu (OS), atvērtajiem portiem un pakalpojumiem, kā arī informāciju par to versijām dzīvajās sistēmās.
Turklāt, ja organizācija, kas pieprasa kļūdu atlīdzību, likumīgi atļauj iespiešanās pārbaudītāju lai uzraudzītu tīkla trafiku, var savākt kritisko informāciju par sistēmas infrastruktūru, vismaz pēc iespējas vairāk. Tomēr lielākā daļa organizāciju nevēlas piešķirt šo atļauju. Šādā situācijā iespiešanās testeris nedrīkst pārsniegt noteikumus.
3. Analīzes un testēšanas solis
Šajā posmā iespiešanās pārbaudītājs pēc tam, kad ir noskaidrojis, kā mērķa lietojumprogramma reaģēs uz dažādiem ielaušanās gadījumiem mēģina izveidot aktīvus savienojumus ar sistēmām, kuras atklāj dzīvām, un mēģina izveidot tiešus uzziņas. Citiem vārdiem sakot, šis ir posms, kurā ētiskais hakeris mijiedarbojas ar mērķa sistēmu, efektīvi izmantojot tādus pakalpojumus kā FTP, Netcat un Telnet.
Lai gan šajā posmā tas neizdodas, galvenais mērķis šeit ir pārbaudīt informācijas vākšanā iegūtie dati soļus un veiciet piezīmes par to.
4. Manipulācijas un ekspluatācijas mēģinājums
Iespiešanās pārbaudītājs apkopo visus datus, kas savākti iepriekšējos procesos vienam mērķim: mēģina iegūt piekļuvi mērķa sistēmai tādā pašā veidā, kā īsts, ļaunprātīgs hakeris būtu. Tāpēc šis solis ir tik kritisks. Jo, izstrādājot kļūdu kompensāciju, iespiešanās pārbaudītājiem vajadzētu domāt kā naidīgiem hakeriem.
Šajā posmā pentester mēģina iefiltrēties sistēmā, izmantojot OS, kas darbojas mērķa sistēmā, atvērtos portus un pakalpojumi, kas apkalpo šajās ostās, un izmantošanas metodes, ko var izmantot, ņemot vērā tos versijas. Tā kā tīmekļa portāli un lietojumprogrammas sastāv no tik daudz koda un tik daudzām bibliotēkām, ļaundabīgajiem hakeriem var uzbrukt vairāk. Šajā ziņā labam iespiešanās pārbaudītājam jāapsver visas iespējas un jāievieš visi iespējamie uzbrukuma vektori, kas atļauti noteikumos.
Lai veiksmīgi un veiksmīgi izmantotu esošās ekspluatācijas metodes, nepieciešamas nopietnas zināšanas un pieredze elastīgi, nesabojājot sistēmu un neatstājot nekādas pēdas, pārņemšanas procesā sistēma. Tāpēc šis iespiešanās testa posms ir viskritiskākais solis. Lai kriminālistikas skaitļošanas komandas varētu iejaukties iespējamā uzbrukuma laikā, kiberuzbrucējam ir jāseko atstātajām pēdām.
5. Privilēģiju paaugstināšanas mēģinājums
Sistēma ir tik spēcīga, cik spēcīga ir tās vājākais posms. Ja ētiskam hakeram izdodas piekļūt sistēmai, viņš parasti piesakās sistēmā kā zemas pilnvaras lietotājs. Šajā posmā iespiešanās testerim vajadzētu nepieciešama administratora līmeņa pilnvara, operētājsistēmas vai vides ievainojamību izmantošana.
Pēc tam viņiem jācenšas konfiscēt citas ierīces tīkla vidē ar šīm papildu privilēģijām viņi ir ieguvuši un galu galā augstākā līmeņa lietotāju privilēģijas, piemēram, domēna administratora vai datu bāzes Administrators.
6. Ziņošana un prezentēšana
Kad iespiešanās pārbaude un kļūdu novēršanas soļi ir pabeigti, iespiešanās pārbaudītājam vai kļūdu medniekam ir jāuzrāda drošības ievainojamības atklāti mērķa sistēmā, veiktās darbības un to, kā viņi varēja izmantot šīs ievainojamības organizācijai, izmantojot detalizētu Ziņot. Tajā jāiekļauj informācija, piemēram, ekrānuzņēmumi, kodu paraugi, uzbrukuma stadijas un šīs ievainojamības cēlonis.
Gala ziņojumā jāiekļauj arī risinājuma priekšlikums par to, kā novērst katru drošības trūkumu. Iespiešanās testu jutīgumam un neatkarībai vajadzētu palikt noslēpumam. Ētiskais hakeris nekad nedrīkst dalīties ar konfidenciālu informāciju, kas iegūta šajā posmā, un nekad nedrīkst ļaunprātīgi izmantot šo informāciju, sniedzot dezinformāciju, jo tā parasti ir nelikumīga.
Kāpēc iespiešanās tests ir svarīgs?
Iespiešanās pārbaudes galvenais mērķis ir atklāt, cik droša ir sistēmas infrastruktūra no uzbrucēja viedokļa, un novērst visas ievainojamības. Papildus vājo vietu noteikšanai organizācijas drošības stāvoklī, tā mēra arī tās drošības politikas atbilstību, pārbaudīt darbinieku izpratni par drošības jautājumiem un noteikt, cik lielā mērā uzņēmums ir ieviesis kiberdrošību principi.
Iespiešanās testi kļūst arvien svarīgāki. Lai analizētu drošību korporatīvo struktūru un personīgo lietojumprogrammu infrastruktūrā, ir svarīgi iegūt atbalstu no sertificētiem ētiskās iespiešanās pārbaudītājiem.