Eettisen hakkeroinnin elinkaari - viisi vaihetta tunkeutumistestissä

Tunkeutumistestaus on prosessi, jossa organisaation verkkoa hyödynnetään sen selvittämiseksi, miten sitä puolustetaan paremmin.

Tässä artikkelissa keskustelemme viidestä vaiheesta, jotka liittyvät onnistuneeseen tunkeutumistestiin.

Ennen artikkeliin pääsemistä, nopea vastuuvapauslauseke: Haluan korostaa, että en ole vastuussa vahingoista, joita yrität hyökätä järjestelmiin.

Se ' s laitonta kynä testi ilman lupaa, joten varmista, että olet sitä kirjallisesti ennen kuin edes yrittää skannata järjestelmään tai verkkoon.

Kun tämä on poissa tieltä, aloitetaan.

Mikä on kyberturvallisuus?

Kyberturvallisuus on yksi kuumimmista kentistä, koska niin monet yritykset ovat etäällä. Verkkouhat lisääntyvät ja verkkorikolliset löytävät uusia tapoja hyödyntää järjestelmiä.

Tunkeutumistestaus on eettisten hakkereiden toimintaa. He ajattelevat pahojen hakkereiden tavoin ja hyökkäävät omiin järjestelmiinsä. Tämä auttaa heitä ymmärtämään vahvuutensa ja heikkoutensa ja suojelemaan organisaation voimavaroja.

Kynätesti koostuu useista vaiheista. Et voi yksinkertaisesti päästä järjestelmään työkalulla, ellei kohde ole toivottomasti haavoittuva.

Useimmissa tapauksissa järjestelmät on suojattu palomuureilla, virustorjuntaohjelmistoilla, käyttöjärjestelmän oletusasetuksilla ja niin edelleen. Verkon onnistuneeksi hyödyntämiseksi tarvitaan oikeat työkalut, vahva taitopaketti ja ennen kaikkea kärsivällisyys.

Katsotaan siis viittä päävaihetta, jotka tunkeutumistestauslaite käy läpi yhdessä työkalujen kanssa, joita he käyttävät verkkoon hajoamiseen.

Täältä löydät myös kirjoittamani artikkelin kymmenestä parhaasta kyberturvallisuuden ammattilaisen käyttämästä työkalusta.

Tiedustelu

"Anna minulle kuusi tuntia kaataa puu, ja vietän neljä ensimmäistä kirveen teroittamiseen." - Abraham Lincoln

Tiedustelu on tärkein osa tunkeutumistestiä. Sieltä saat tietoa kohteesta.

Tiedustelu on tärkeää, koska mitä enemmän tietoa kohteesta on, sitä helpompaa se on, kun yrität päästä. Kun olet kartoittanut koko verkon, voit tunnistaa heikoimman paikan ja aloittaa sieltä.

Yleisesti käytettyjä palautustyökaluja ovat Google (joo!) Ja sosiaalisen median sivustot, joihin voit kerätä tietoja kohteesta. Jos suoritat yrityksen tarkastusta, voit käydä läpi yrityksen työpaikkailmoitukset nähdäksesi, minkä tyyppisiä tekniikoita he käyttävät.

Kun olet saanut tarpeeksi tietoa, voit kartoittaa kohteet Maltegon kaltaisella työkalulla.

Maltego tukee myös kykyä tuoda tietoja automaattisesti sosiaalisista verkostoista, DNS-tietueista ja mukautetuista laajennuksista, kuten FullContact.

Tärkeää on muistaa tunnustamisen suhteen, että et koskaan koske kohdetta. Tiedustelu on samanlainen kuin partiotoiminta ja tiedon etsiminen, kun olet kaukana kohteesta.

Skannaus

Tämä on osa, jossa olet yhteydessä kohteeseen. Skannaus sisältää datapakettien lähettämisen kohteelle ja heidän vastauksensa tulkitsemisen.

Skannaus antaa sinulle hyödyllistä tietoa kohteesta, kuten avoimet portit, IP-osoitteet, käyttöjärjestelmän tiedot, asennetut palvelut ja niin edelleen.

Nmap on paras skanneri verkon skannaamiseen. Se auttaa sinua kartoittamaan verkkoa ja tarjoamaan yksityiskohtaista tietoa kohdejärjestelmistä.

Nmap tarjoaa myös useita CLI-vaihtoehtoja, mukaan lukien skannausviennit, jotka voit tuoda sitten hyödyntämistyökaluihin.

Nessus on toinen skannaustyökalu, mutta se on kaupallinen tuote. Vaikka Nmap antaa sinulle tietoa kohteesta, Nessus kertoo sinulle, kuinka voit hyödyntää kohdetta sovittamalla haavoittuvuudet Common Vulnerilities and Exposures -tietokantaan.

OpenVas on toinen avoimen lähdekoodin vaihtoehto, joka on samanlainen kuin Nessus.

Hyödyntäminen

Tämä on osa, jossa pääset järjestelmään. Onnistuneen hyödyntämisen pitäisi antaa sinun hallita järjestelmää ainakin käyttäjätasolla. Sieltä suoritat etuoikeuden eskalaation päästäksesi pääkäyttäjälle kohteeseen.

Hyödyntämisen suhteen Metasploit on markkinoiden paras työkalu. Se on avoimen lähdekoodin (myös kaupallisen version kanssa) ja sen kanssa on helppo työskennellä.

Metasploitia päivitetään usein uusilla hyödyntämistoimilla, jotka on julkaistu CVE-tietokannassa. Joten voit sovittaa skannaustuloksesi käytettävissä oleviin hyökkäyksiin ja käyttää Metasploitin hyödyntämistä hyökätä kohteeseen.

Metasploitilla on edistyksellinen hyötykuorma nimeltä Meterpreter. Kun olet päässyt kohdekohtaiseen järjestelmään, Meterpreter antaa sinulle vaihtoehtoja, kuten verkkokameroiden avaaminen, salasanan hajauttaminen jne. Mittaritulaja asuu myös kohteen muistissa, joten sitä on vaikea havaita.

Esimerkiksi, jos skannaustuloksistasi käy ilmi, että kohteella on Samba-versio 3.5, voit lähettää Samba CVE-2017–7494 -etäkoodin suorituksen haavoittuvuuden hyötykuorman Metasploitin kautta ja päästä kohdejärjestelmään.

Metasploitilla on myös GUI-työkalu nimeltä Armitage. Armitage auttaa visualisoimaan kohteita ja suosittelee hyödyntämistä sovittamalla haavoittuvuudet hyödyntämistietokantaan.

Pääsyn ylläpito

Järjestelmiin pääsy ei ole helppoa etenkään yritysverkoissa. Kaiken järjestelmän käyttämiseksi tekemän kovan työn jälkeen ei ole järkevää käydä samaa prosessia hyödyntääkseen kohde uudelleen.

Tässä on pääsyn ylläpito. Voit asentaa takaovia, näppäinlukijoita ja muita koodikappaleita, jotka päästävät sinut järjestelmään milloin haluat.

Metasploit tarjoaa sinulle työkaluja, kuten näppäinlukijat ja Meterpreter-takaovet, pitämään pääsyn hyödynnettyyn järjestelmään. Voit myös asentaa mukautettuja rootkit- tai troijalaisia ​​pääsyn jälkeen.

Rootkit on koodinpätkä, jonka avulla hyökkääjällä on järjestelmänvalvojan pääsy järjestelmään, johon se on liitetty. Rootkitit voidaan asentaa myös, kun lataat tiedostoja haitallisilta verkkosivustoilta.

Troijan hevoset ovat ohjelmia, jotka näyttävät hyödyllisiltä ohjelmistoilta (esimerkiksi Adobe Photoshop), mutta voivat sisältää piilotetun haittaohjelman. Tämä on yleistä laittomasti valmistetuissa ohjelmistoissa, joissa hyökkääjät upottavat troijalaisia ​​suosittuihin ohjelmistoihin, kuten MS Office.

Raportointi

Raportointi on tunkeutumistestin viimeinen osa. Se tekee eron hyökkääjän ja eettisen hakkerin välillä.

Kun tunkeutumistesti on valmis, tiivistät kaikki vaiheet, jotka olet tehnyt uudelleenkäynnistyksestä pääsyn saamiseen. Tämä auttaa organisaatiota ymmärtämään turvallisuusarkkitehtuurinsa ja puolustautumaan paremmin.

Raportista on hyötyä myös silloin, kun työskentelet tiiminä. Et voi suorittaa läpäisytestiä suurelle organisaatiolle yksin. Raportit saavat asiakkaan myös ymmärtämään tiimin ponnistelut ja auttavat oikeuttamaan korvauksen.

Tässä on esimerkkiraportti, joka on luotu onnistuneen tunkeutumistestin jälkeen.

Yhteenveto

Kyberturvallisuus on loistava uravalinta varsinkin näinä epävarmoina aikoina. Useampi laite altistuu verkolle joka päivä. Tunkeutumisen testaajan tehtävä on auttaa puolustamaan organisaation verkkoa.

Toivottavasti tämä artikkeli auttoi sinua ymmärtämään tunkeutumistestin eri vaiheita. Saat lisätietoja eettisestä hakkeroinnista tai tekoälystä käymällä blogissani.