Stasiun Kerja Online OnWorks Linux dan Windows

logo

Hosting Online Gratis untuk WorkStation

<Sebelumnya | Konten | Selanjutnya>

11.2.3. Tes Penetrasi Tradisional‌


Tes penetrasi tradisional telah menjadi item yang sulit untuk didefinisikan, dengan banyak yang bekerja dari definisi yang berbeda, tergantung pada ruang tempat mereka beroperasi. Bagian dari kebingungan pasar ini didorong oleh fakta bahwa istilah "Tes Penetrasi" telah menjadi lebih umum. digunakan untuk uji penetrasi berbasis kepatuhan yang disebutkan sebelumnya (atau bahkan penilaian kerentanan) di mana, dengan desain, Anda tidak mempelajari terlalu dalam penilaian karena itu akan melampaui persyaratan minimum.

Untuk tujuan bagian ini, kami akan mengesampingkan perdebatan itu dan menggunakan kategori ini untuk mencakup penilaian yang melampaui persyaratan minimum; penilaian yang dirancang untuk benar-benar meningkatkan keamanan organisasi secara keseluruhan.

Berbeda dengan jenis penilaian yang dibahas sebelumnya, tes penetrasi tidak sering dimulai dengan definisi ruang lingkup, melainkan tujuan seperti, "mensimulasikan apa yang akan terjadi jika pengguna internal disusupi" atau, "mengidentifikasi apa yang akan terjadi jika organisasi berada di bawah serangan terfokus oleh pihak jahat eksternal.” Pembeda utama dari penilaian semacam ini adalah bahwa mereka tidak hanya menemukan dan memvalidasi kerentanan, tetapi juga memanfaatkan masalah yang teridentifikasi untuk mengungkap skenario terburuk. Alih-alih hanya mengandalkan perangkat pemindaian kerentanan berat, Anda harus menindaklanjuti dengan validasi temuan melalui penggunaan eksploitasi atau tes untuk menghilangkan positif palsu dan melakukan yang terbaik untuk mendeteksi kerentanan tersembunyi atau negatif palsu. Ini sering melibatkan eksploitasi


gambar

20https://www.pcisecuritystandards.org/documents/PCIDSS_QRGv3_2.pdf

kerentanan ditemukan pada awalnya, menjelajahi tingkat akses yang disediakan eksploit, dan menggunakan peningkatan akses ini sebagai pengungkit untuk serangan tambahan terhadap target.

Ini membutuhkan tinjauan kritis terhadap lingkungan target bersama dengan pencarian manual, kreativitas, dan pemikiran di luar kotak untuk menemukan jalan lain dari potensi kerentanan dan akhirnya menggunakan alat dan tes lain di luar yang ditemukan oleh pemindai kerentanan yang lebih berat. Setelah ini selesai, seringkali perlu untuk memulai seluruh proses lagi beberapa kali untuk melakukan pekerjaan penuh dan lengkap.

Bahkan dengan pendekatan ini, Anda akan sering menemukan bahwa banyak penilaian terdiri dari fase yang berbeda. Kali memudahkan untuk menemukan program untuk setiap fase melalui Menu Kali:

• Pengumpulan Informasi: Pada fase ini, Anda berfokus pada pembelajaran sebanyak mungkin tentang lingkungan target. Biasanya, aktivitas ini non-invasif dan akan tampak serupa dengan aktivitas pengguna standar. Tindakan ini akan menjadi dasar dari sisa penilaian dan oleh karena itu harus selengkap mungkin. Kali Pengumpulan Informasi kategori memiliki lusinan alat untuk mengungkap sebanyak mungkin informasi tentang lingkungan yang dinilai.

• Penemuan Kerentanan: Ini akan sering disebut "pengumpulan informasi aktif", di mana Anda tidak menyerang tetapi terlibat dalam perilaku pengguna non-standar dalam upaya untuk mengidentifikasi potensi kerentanan di lingkungan target. Di sinilah pemindaian kerentanan yang dibahas sebelumnya akan paling sering dilakukan. Program yang tercantum dalam Analisis Kerentanan, Analisis Aplikasi Web, Penilaian Database, dan Reverse Engineering kategori akan berguna untuk fase ini.

• Eksploitasi: Dengan potensi kerentanan yang ditemukan, dalam fase ini Anda mencoba mengeksploitasinya untuk mendapatkan pijakan ke dalam target. Alat untuk membantu Anda dalam fase ini dapat ditemukan di Analisis Aplikasi Web, Penilaian Database, Serangan Kata Sandi, dan Alat Eksploitasi kategori.

• Pivoting dan Exfiltration: Setelah pijakan awal terbentuk, langkah selanjutnya harus diselesaikan. Ini sering kali meningkatkan hak istimewa ke tingkat yang memadai untuk mencapai tujuan Anda sebagai penyerang, beralih ke sistem lain yang sebelumnya tidak dapat diakses oleh Anda, dan mengekstrak informasi sensitif dari sistem yang ditargetkan. Mengacu kepada Serangan Kata Sandi, Alat Eksploitasi, Mengendus & Menipu, dan Pasca Eksploitasi kategori untuk membantu fase ini.

• Pelaporan: Setelah bagian aktif dari penilaian selesai, Anda kemudian harus mendokumentasikan dan melaporkan kegiatan yang dilakukan. Fase ini seringkali tidak teknis seperti fase sebelumnya, namun sangat penting untuk memastikan klien Anda mendapatkan nilai penuh dari pekerjaan yang diselesaikan. NS Alat Pelaporan kategori berisi sejumlah alat yang telah terbukti berguna dalam fase pelaporan.

Dalam kebanyakan kasus, penilaian ini akan sangat unik dalam desainnya karena setiap organisasi akan beroperasi dengan ancaman dan aset yang berbeda untuk dilindungi. Kali Linux membuat basis yang sangat serbaguna untuk

penilaian semacam ini dan di sinilah Anda benar-benar dapat memanfaatkan banyak fitur kustomisasi Kali Linux. Banyak organisasi yang melakukan penilaian semacam ini akan mempertahankan versi Kali Linux yang sangat disesuaikan untuk penggunaan internal guna mempercepat penerapan sistem sebelum penilaian baru.

Penyesuaian yang dilakukan organisasi pada instalasi Kali Linux mereka sering kali mencakup:

• Pra-instalasi paket komersial dengan informasi lisensi. Misalnya, Anda mungkin memiliki paket seperti pemindai kerentanan komersial yang ingin Anda gunakan. Untuk menghindari keharusan menginstal paket ini dengan setiap build, Anda dapat melakukannya sekali21 dan membuatnya muncul di setiap penerapan Kali yang Anda lakukan.

• Jaringan pribadi virtual (VPN) connect-back yang telah dikonfigurasi sebelumnya. Ini sangat berguna dalam perangkat tertinggal yang memungkinkan Anda melakukan penilaian "internal jarak jauh". Dalam kebanyakan kasus, sistem ini akan terhubung kembali ke sistem yang dikendalikan oleh penilai, menciptakan terowongan yang dapat digunakan oleh penilai untuk mengakses sistem internal. ISO Kali Linux dari Doom22 adalah contoh dari jenis kustomisasi yang tepat ini.

• Perangkat lunak dan alat yang dikembangkan secara internal yang telah diinstal sebelumnya. Banyak organisasi akan memiliki perangkat pribadi, jadi atur ini sekali dalam instalasi Kali yang disesuaikan23 menghemat waktu.

• Konfigurasi OS yang telah dikonfigurasi sebelumnya seperti pemetaan host, wallpaper desktop, pengaturan proxy, dll. Banyak pengguna Kali memiliki pengaturan khusus24 mereka ingin memiliki tweak begitu saja. Jika Anda akan melakukan penerapan ulang Kali secara teratur, menangkap perubahan ini sangat masuk akal.


Komputasi Awan OS Teratas di OnWorks: