OnWorks Linux 및 Windows 온라인 워크스테이션

심벌 마크

워크스테이션용 무료 온라인 호스팅

<이전 | 내용 | 다음>

11.2.3. 기존 침투 테스트‌


기존의 침투 테스트는 작업 공간에 따라 다른 정의로 ​​작업하는 경우가 많기 때문에 정의하기 어려운 항목이 되었습니다. 이러한 시장 혼란의 일부는 "침투 테스트"라는 용어가 더 일반적으로 사용되기 때문입니다. 이전에 언급한 규정 준수 기반 침투 테스트(또는 취약성 평가)에 사용되며, 설계상 최소 요구 사항을 초과하기 때문에 평가를 너무 깊이 파고들지 않습니다.

이 섹션의 목적을 위해 우리는 그러한 논쟁을 피하고 이 범주를 사용하여 최소 요구 사항을 넘어서는 평가를 다룰 것입니다. 조직의 전반적인 보안을 실제로 개선하도록 설계된 평가입니다.

이전에 논의된 평가 유형과 달리 침투 테스트는 종종 범위 정의로 시작하지 않고 대신 "내부 사용자가 손상될 경우 발생할 일을 시뮬레이션" 또는 조직은 외부의 악의적인 당사자로부터 집중 공격을 받았습니다.” 이러한 종류의 평가의 주요 차별화 요소는 취약성을 찾아 검증하는 것이 아니라 식별된 문제를 활용하여 최악의 시나리오를 발견한다는 것입니다. 과도한 취약성 검색 도구 세트에만 의존하는 대신 오탐을 제거하고 숨겨진 취약성 또는 오탐을 탐지하기 위해 최선을 다하기 위해 익스플로잇 또는 테스트를 사용하여 결과를 검증해야 합니다. 이것은 종종 악용을 포함합니다


영상

20https://www.pcisecuritystandards.org/documents/PCIDSS_QRGv3_2.pdf

초기에 발견된 취약점, 익스플로잇이 제공하는 액세스 수준을 탐색하고 이 증가된 액세스를 대상에 대한 추가 공격에 대한 레버리지로 사용합니다.

이를 위해서는 잠재적인 취약성의 다른 방법을 발견하고 궁극적으로 더 무거운 취약성 스캐너에서 발견된 것 이외의 다른 도구 및 테스트를 사용하기 위해 수동 검색, 창의성 및 독창적인 사고와 함께 대상 환경에 대한 비판적 검토가 필요합니다. 이 작업이 완료되면 완전하고 완전한 작업을 수행하기 위해 전체 프로세스를 여러 번 다시 시작해야 하는 경우가 많습니다.

이 접근 방식을 사용하더라도 많은 평가가 서로 다른 단계로 구성되는 경우가 많습니다. Kali에서는 Kali 메뉴를 통해 각 단계에 대한 프로그램을 쉽게 찾을 수 있습니다.

• 정보 수집: 이 단계에서는 대상 환경에 대해 가능한 한 많이 배우는 데 중점을 둡니다. 일반적으로 이 활동은 비침해적이며 표준 사용자 활동과 유사하게 나타납니다. 이러한 작업은 나머지 평가의 기초를 구성하므로 가능한 한 완전해야 합니다. 칼리스 정보 수집 범주에는 평가 중인 환경에 대해 가능한 한 많은 정보를 발견할 수 있는 수십 가지 도구가 있습니다.

• 취약성 발견: 이것은 종종 "활성 정보 수집"이라고 불리며 대상 환경에서 잠재적인 취약성을 식별하기 위해 공격하지는 않지만 비표준 사용자 행동에 관여합니다. 이것은 이전에 논의된 취약점 검색이 가장 자주 발생하는 곳입니다. 에 나열된 프로그램은 취약점 분석, 웹 애플리케이션 분석, 데이터베이스 평가리버스 엔지니어링 범주는 이 단계에 유용합니다.

• 악용: 잠재적인 취약점이 발견되면 이 단계에서는 이를 악용하여 대상에 대한 발판을 마련합니다. 이 단계에서 도움이 되는 도구는 다음에서 찾을 수 있습니다. 웹 애플리케이션 분석, 데이터베이스 평가, 비밀번호 공격익스플로잇 툴 카테고리.

• 선회 및 유출: 초기 발판이 마련되면 추가 단계를 완료해야 합니다. 이들은 종종 공격자로서 목표를 달성하기에 적합한 수준으로 권한을 상승시키고, 이전에 액세스할 수 없었던 다른 시스템으로 피벗하고, 대상 시스템에서 중요한 정보를 유출합니다. 참조 비밀번호 공격, 익스플로잇 툴, 스니핑 및 스푸핑악용 후 이 단계에 도움이 되는 카테고리.

• 보고: 평가의 활성 부분이 완료되면 수행한 활동을 문서화하고 보고해야 합니다. 이 단계는 종종 이전 단계만큼 기술적이지 않지만 고객이 완료된 작업에서 완전한 가치를 얻도록 하는 것이 매우 중요합니다. 그만큼 도구를보고 범주에는 보고 단계에서 유용하다고 입증된 다양한 도구가 포함되어 있습니다.

대부분의 경우 이러한 평가는 모든 조직이 서로 다른 위협과 보호해야 할 자산으로 운영되기 때문에 디자인이 매우 고유합니다. Kali Linux는 다음을 위한 매우 다양한 기반을 만듭니다.

이러한 종류의 평가와 여기에서 많은 Kali Linux 사용자 지정 기능을 실제로 활용할 수 있습니다. 이러한 종류의 평가를 수행하는 많은 조직은 새로운 평가 전에 시스템 배포 속도를 높이기 위해 내부용으로 고도로 맞춤화된 Kali Linux 버전을 유지합니다.

조직이 Kali Linux 설치에 대해 수행하는 사용자 지정에는 종종 다음이 포함됩니다.

• 라이선스 정보가 포함된 상용 패키지의 사전 설치. 예를 들어, 사용하고 싶은 상용 취약점 스캐너와 같은 패키지가 있을 수 있습니다. 빌드할 때마다 이 패키지를 설치하지 않으려면 한 번만 수행하면 됩니다.21 수행하는 모든 Kali 배포에 표시되도록 합니다.

• 사전 구성된 다시 연결 VPN(가상 사설망). 이는 "원격 내부" 평가를 수행할 수 있는 장치에 매우 유용합니다. 대부분의 경우 이러한 시스템은 평가자가 제어하는 ​​시스템에 다시 연결되어 평가자가 내부 시스템에 액세스하는 데 사용할 수 있는 터널을 생성합니다. Doom의 Kali Linux ISO22 이 정확한 사용자 정의 유형의 예입니다.

• 사전 설치된 내부 개발 소프트웨어 및 도구. 많은 조직에 개인 도구 세트가 있으므로 사용자 지정 Kali 설치에서 한 번만 설정하면 됩니다.23 시간을 절약합니다.

• 호스트 매핑, 바탕 화면 배경 무늬, 프록시 설정 등과 같은 사전 구성된 OS 구성. 많은 Kali 사용자는 특정 설정을 가지고 있습니다.24 그들은 그렇게 조정하는 것을 좋아합니다. Kali를 정기적으로 재배포하려는 경우 이러한 변경 사항을 캡처하는 것이 좋습니다.


OnWorks의 최고 OS 클라우드 컴퓨팅: