Stații de lucru online OnWorks Linux și Windows

logo

Găzduire online gratuită pentru stații de lucru

<Înapoi | Cuprins | Următor>

11.2.3. Test de penetrare tradițional‌


Un test de penetrare tradițional a devenit un element dificil de definit, mulți lucrând din definiții diferite, în funcție de spațiul în care își desfășoară activitatea. O parte a acestei confuzii pe piață este determinată de faptul că termenul „Test de penetrare” a devenit mai frecvent. utilizat pentru testul de penetrare bazat pe conformitate menționat anterior (sau chiar o evaluare a vulnerabilității) în care, prin proiectare, nu aprofundați prea mult în evaluare, deoarece aceasta ar depăși cerințele minime.

În scopul acestei secțiuni, vom ocoli această dezbatere și vom folosi această categorie pentru a acoperi evaluări care depășesc cerințele minime; evaluări care sunt concepute pentru a îmbunătăți efectiv securitatea generală a organizației.

Spre deosebire de tipurile de evaluare discutate anterior, testele de penetrare nu încep adesea cu o definiție a domeniului de aplicare, ci în schimb un obiectiv precum „simulați ce s-ar întâmpla dacă un utilizator intern este compromis” sau „identificați ce s-ar întâmpla dacă organizația a fost atacată concentrat de către o parte externă rău intenționată.” Un factor cheie de diferențiere al acestor tipuri de evaluări este că ele nu doar găsesc și validează vulnerabilități, ci, în schimb, valorifică problemele identificate pentru a descoperi cel mai rău scenariu. În loc să vă bazați doar pe seturi de instrumente de scanare a vulnerabilităților grele, trebuie să urmați validarea rezultatelor prin utilizarea exploatărilor sau a testelor pentru a elimina fals pozitive și a face tot posibilul pentru a detecta vulnerabilități ascunse sau fals negative. Aceasta implică adesea exploatarea


imagine

20https://www.pcisecuritystandards.org/documents/PCIDSS_QRGv3_2.pdf

vulnerabilitățile descoperite inițial, explorând nivelul de acces oferit de exploit și folosind acest acces sporit ca pârghie pentru atacuri suplimentare împotriva țintei.

Acest lucru necesită o revizuire critică a mediului țintă, împreună cu căutare manuală, creativitate și gândire din exterior pentru a descoperi alte căi de vulnerabilitate potențială și, în cele din urmă, utilizarea altor instrumente și teste în afara celor găsite de scanerele de vulnerabilitate mai grele. Odată ce acest lucru este finalizat, este adesea necesar să reporniți întregul proces de mai multe ori pentru a face o lucrare completă și completă.

Chiar și cu această abordare, veți descoperi adesea că multe evaluări sunt compuse din diferite faze. Kali facilitează găsirea programelor pentru fiecare fază prin intermediul meniului Kali:

• Colectarea informațiilor: în această fază, vă concentrați pe învățarea cât mai mult posibil despre mediul țintă. În mod obișnuit, această activitate este neinvazivă și va părea similară cu activitatea standard a utilizatorului. Aceste acțiuni vor constitui fundamentul restului evaluării și, prin urmare, trebuie să fie cât mai complete posibil. a lui Kali Colectarea de informații categoria are zeci de instrumente pentru a descoperi cât mai multe informații despre mediul care este evaluat.

• Descoperirea vulnerabilităților: aceasta va fi adesea numită „colectare activă de informații”, în cazul în care nu atacați, ci vă implicați într-un comportament nestandard al utilizatorului în încercarea de a identifica potențialele vulnerabilități în mediul țintă. Aici va avea loc cel mai adesea scanarea vulnerabilităților discutată anterior. Programele enumerate în Analiza vulnerabilității, Analiza aplicațiilor web, Evaluarea bazei de date, și Inginerie inversă categoriile vor fi utile pentru această fază.

• Exploatarea: Cu potențialele vulnerabilități descoperite, în această fază încerci să le exploatezi pentru a pune picior în țintă. Instrumente care să vă ajute în această fază pot fi găsite în Analiza aplicațiilor web, Evaluarea bazei de date, Atacuri prin parolă, și Instrumente de exploatare categorii.

• Pivotare și exfiltrare: Odată ce punctul de sprijin inițial este stabilit, trebuie parcurși pașii suplimentari. Acestea sunt adesea escaladarea privilegiilor la un nivel adecvat pentru a-ți îndeplini obiectivele ca atacator, pivotarea în alte sisteme care ar putea să nu fi fost accesibile pentru tine anterior și exfiltrarea informațiilor sensibile din sistemele vizate. Consultați Atacuri prin parolă, Instrumente de exploatare, Sniffing & Spoofing, și Post Exploatare categorii pentru a ajuta în această fază.

• Raportare: Odată ce partea activă a evaluării este finalizată, trebuie să documentați și să raportați cu privire la activitățile care au fost efectuate. Această fază nu este adesea la fel de tehnică ca fazele anterioare, totuși este foarte important să vă asigurați că clientul dvs. primește întreaga valoare din munca finalizată. The Instrumente de raportare categoria conține o serie de instrumente care s-au dovedit utile în faza de raportare.

În cele mai multe cazuri, aceste evaluări vor fi foarte unice în design, deoarece fiecare organizație va funcționa cu diferite amenințări și active de protejat. Kali Linux este o bază foarte versatilă pentru

aceste tipuri de evaluări și aici puteți profita cu adevărat de numeroasele funcții de personalizare Kali Linux. Multe organizații care efectuează astfel de evaluări vor menține versiuni foarte personalizate ale Kali Linux pentru uz intern, pentru a accelera implementarea sistemelor înainte de o nouă evaluare.

Personalizările pe care organizațiile le fac instalărilor lor Kali Linux vor include adesea:

• Preinstalarea pachetelor comerciale cu informații de licențiere. De exemplu, este posibil să aveți un pachet, cum ar fi un scanner de vulnerabilități comercial, pe care doriți să îl utilizați. Pentru a evita instalarea acestui pachet cu fiecare build, o puteți face o dată21 și lăsați-l să apară în fiecare implementare Kali pe care o faceți.

• Rețele private virtuale (VPN) de conectare înapoi preconfigurate. Acestea sunt foarte utile în dispozitivele lăsate în urmă care vă permit să efectuați evaluări „interne la distanță”. În cele mai multe cazuri, aceste sisteme se vor conecta înapoi la un sistem controlat de evaluator, creând un tunel pe care evaluatorul îl poate folosi pentru a accesa sistemele interne. ISO Kali Linux de Doom22 este un exemplu exact al acestui tip de personalizare.

• Software și instrumente dezvoltate intern preinstalate. Multe organizații vor avea seturi de instrumente private, așa că le configurează o dată într-o instalare personalizată Kali23 Salveaza timp.

• Configurații preconfigurate ale sistemului de operare, cum ar fi mapările gazdei, imaginea de fundal de pe desktop, setările proxy etc. Mulți utilizatori Kali au setări specifice24 le place să fi modificat tocmai așa. Dacă intenționați să faceți o reinstalare a lui Kali în mod regulat, capturarea acestor modificări are foarte mult sens.


Top OS Cloud Computing la OnWorks: