OnWorks Linux dan Windows Online Workstations

logo

Pengehosan Dalam Talian Percuma untuk Workstation

<Sebelum | Contents [show] | Seterusnya>

11.2.3. Ujian Penembusan Tradisional‌


Ujian penembusan tradisional telah menjadi perkara yang sukar untuk ditakrifkan, dengan banyak yang bekerja daripada takrifan yang berbeza, bergantung pada ruang ia beroperasi. Sebahagian daripada kekeliruan pasaran ini didorong oleh fakta bahawa istilah "Ujian Penembusan" telah menjadi lebih biasa. digunakan untuk ujian penembusan berasaskan pematuhan yang dinyatakan sebelum ini (atau pun penilaian kerentanan) di mana, mengikut reka bentuk, anda tidak mendalami penilaian kerana itu akan melangkaui keperluan minimum.

Untuk tujuan bahagian ini, kami akan mengetepikan perbahasan itu dan menggunakan kategori ini untuk merangkumi penilaian yang melampaui keperluan minimum; penilaian yang direka untuk benar-benar meningkatkan keselamatan keseluruhan organisasi.

Berbanding dengan jenis penilaian yang dibincangkan sebelum ini, ujian penembusan tidak selalunya bermula dengan definisi skop, tetapi sebaliknya matlamat seperti, "mensimulasikan perkara yang akan berlaku jika pengguna dalaman terjejas" atau, "mengenal pasti perkara yang akan berlaku jika organisasi diserang secara terarah oleh pihak luar yang berniat jahat.” Pembeza utama bagi jenis penilaian ini ialah mereka bukan sahaja mencari dan mengesahkan kelemahan, tetapi sebaliknya memanfaatkan isu yang dikenal pasti untuk mendedahkan senario terburuk. Daripada bergantung semata-mata pada set alat pengimbasan kerentanan yang berat, anda mesti membuat susulan dengan pengesahan penemuan melalui penggunaan eksploitasi atau ujian untuk menghapuskan positif palsu dan melakukan yang terbaik untuk mengesan kelemahan tersembunyi atau negatif palsu. Ini selalunya melibatkan eksploitasi


gambar

20https://www.pcisecuritystandards.org/documents/PCIDSS_QRGv3_2.pdf

kelemahan yang ditemui pada mulanya, meneroka tahap akses yang disediakan oleh eksploitasi, dan menggunakan peningkatan akses ini sebagai leverage untuk serangan tambahan terhadap sasaran.

Ini memerlukan semakan kritikal terhadap persekitaran sasaran bersama-sama dengan carian manual, kreativiti dan pemikiran di luar kotak untuk menemui jalan lain yang berpotensi terdedah dan akhirnya menggunakan alat dan ujian lain di luar yang ditemui oleh pengimbas kerentanan yang lebih berat. Setelah ini selesai, selalunya perlu untuk memulakan keseluruhan proses sekali lagi beberapa kali untuk melakukan kerja yang lengkap dan lengkap.

Walaupun dengan pendekatan ini, anda akan sering mendapati bahawa banyak penilaian terdiri daripada fasa yang berbeza. Kali memudahkan untuk mencari program untuk setiap fasa melalui Menu Kali:

• Pengumpulan Maklumat: Dalam fasa ini, anda memberi tumpuan kepada pembelajaran sebanyak mungkin tentang persekitaran sasaran. Biasanya, aktiviti ini bukan invasif dan akan kelihatan serupa dengan aktiviti pengguna standard. Tindakan ini akan membentuk asas penilaian yang lain dan oleh itu perlu selengkap mungkin. Kali ni Pengumpulan maklumat kategori mempunyai berpuluh-puluh alat untuk mendedahkan sebanyak mungkin maklumat tentang alam sekitar yang dinilai.

• Penemuan Kerentanan: Ini selalunya dipanggil "pengumpulan maklumat aktif", di mana anda tidak menyerang tetapi terlibat dalam tingkah laku pengguna yang tidak standard dalam usaha untuk mengenal pasti kelemahan yang berpotensi dalam persekitaran sasaran. Di sinilah paling kerap pengimbasan kerentanan yang dibincangkan sebelum ini akan berlaku. Program yang disenaraikan dalam Analisis Kerentanan, Analisis Aplikasi Web, Penilaian Pangkalan Data, dan Kejuruteraan Songsang kategori akan berguna untuk fasa ini.

• Eksploitasi: Dengan potensi kelemahan yang ditemui, dalam fasa ini anda cuba mengeksploitasinya untuk mendapatkan pijakan ke dalam sasaran. Alat untuk membantu anda dalam fasa ini boleh didapati dalam Analisis Aplikasi Web, Penilaian Pangkalan Data, Serangan Kata Laluan, dan Alat Eksploitasi kategori.

• Pivoting dan Exfiltration: Setelah pijakan awal diwujudkan, langkah selanjutnya perlu diselesaikan. Ini selalunya keistimewaan yang meningkat ke tahap yang mencukupi untuk mencapai matlamat anda sebagai penyerang, berputar ke sistem lain yang mungkin tidak dapat anda akses sebelum ini, dan mengeluarkan maklumat sensitif daripada sistem yang disasarkan. Merujuk kepada Serangan Kata Laluan, Alat Eksploitasi, Menghidu & Menipu, dan Post Eksploitasi kategori untuk membantu fasa ini.

• Pelaporan: Setelah bahagian aktif penilaian selesai, anda perlu mendokumenkan dan melaporkan aktiviti yang telah dijalankan. Fasa ini selalunya tidak teknikal seperti fasa sebelumnya, namun adalah sangat penting untuk memastikan pelanggan anda mendapat nilai penuh daripada kerja yang telah disiapkan. The Alat Pelaporan kategori mengandungi beberapa alatan yang telah terbukti berguna dalam fasa pelaporan.

Dalam kebanyakan kes, penilaian ini akan menjadi sangat unik dalam reka bentuk mereka kerana setiap organisasi akan beroperasi dengan ancaman dan aset yang berbeza untuk dilindungi. Kali Linux menjadikan pangkalan yang sangat serba boleh untuk

jenis penilaian ini dan di sinilah anda benar-benar boleh memanfaatkan banyak ciri penyesuaian Kali Linux. Banyak organisasi yang menjalankan jenis penilaian ini akan mengekalkan versi Kali Linux yang sangat disesuaikan untuk kegunaan dalaman bagi mempercepatkan penggunaan sistem sebelum penilaian baharu.

Penyesuaian yang dibuat oleh organisasi pada pemasangan Kali Linux mereka selalunya termasuk:

• Prapemasangan pakej komersial dengan maklumat pelesenan. Sebagai contoh, anda mungkin mempunyai pakej seperti pengimbas kerentanan komersial yang anda ingin gunakan. Untuk mengelak daripada memasang pakej ini dengan setiap binaan, anda boleh melakukannya sekali21 dan tunjukkan ia dalam setiap penggunaan Kali yang anda lakukan.

• Rangkaian peribadi maya (VPN) diprakonfigurasikan semula. Ini sangat berguna dalam peranti tertinggal yang membolehkan anda menjalankan penilaian "dalaman jauh". Dalam kebanyakan kes, sistem ini akan menyambung kembali ke sistem terkawal penilai, mewujudkan terowong yang boleh digunakan oleh penilai untuk mengakses sistem dalaman. ISO Kali Linux Doom22 ialah contoh jenis penyesuaian yang tepat ini.

• Prapasang perisian dan alatan yang dibangunkan secara dalaman. Banyak organisasi akan mempunyai set alat persendirian, jadi tetapkan ini sekali dalam pemasangan Kali tersuai23 menjimatkan masa.

• Konfigurasi OS prakonfigurasi seperti pemetaan hos, kertas dinding desktop, tetapan proksi, dll. Ramai pengguna Kali mempunyai tetapan khusus24 mereka suka telah tweak begitu sahaja. Jika anda akan melakukan penempatan semula Kali secara tetap, menangkap perubahan ini sangat masuk akal.


Pengkomputeran Awan OS teratas di OnWorks: