เวิร์กสเตชันออนไลน์ของ OnWorks Linux และ Windows

โลโก้

ฟรีโฮสติ้งออนไลน์สำหรับเวิร์กสเตชัน

<ก่อนหน้านี้ | เนื้อหา | ถัดไป>

11.2.3. การทดสอบการรุกแบบเดิม‌


การทดสอบการเจาะแบบเดิมกลายเป็นสิ่งที่กำหนดได้ยาก โดยมีการทำงานหลายอย่างจากคำจำกัดความที่แตกต่างกัน ขึ้นอยู่กับพื้นที่ที่พวกเขาดำเนินการ ความสับสนส่วนหนึ่งของตลาดนี้เกิดจากข้อเท็จจริงที่ว่าคำว่า "การทดสอบการรุก" กลายเป็นเรื่องปกติมากขึ้น ใช้สำหรับการทดสอบการเจาะตามการปฏิบัติตามที่กล่าวถึงก่อนหน้านี้ (หรือแม้แต่การประเมินช่องโหว่) โดยการออกแบบ คุณไม่ได้เจาะลึกลงไปในการประเมินมากเกินไปเพราะนั่นจะเกินข้อกำหนดขั้นต่ำ

เพื่อวัตถุประสงค์ของหัวข้อนี้ เราจะหลีกเลี่ยงการอภิปรายและใช้หมวดหมู่นี้เพื่อให้ครอบคลุมการประเมินที่นอกเหนือไปจากข้อกำหนดขั้นต่ำ การประเมินที่ออกแบบมาเพื่อปรับปรุงความปลอดภัยโดยรวมขององค์กรอย่างแท้จริง

ตรงข้ามกับประเภทการประเมินที่กล่าวถึงก่อนหน้านี้ การทดสอบการเจาะระบบมักไม่เริ่มต้นด้วยคำจำกัดความขอบเขต แต่เป้าหมายเช่น "จำลองสิ่งที่จะเกิดขึ้นหากผู้ใช้ภายในถูกบุกรุก" หรือ "ระบุว่าจะเกิดอะไรขึ้นหาก องค์กรถูกโจมตีโดยกลุ่มบุคคลภายนอกที่มุ่งร้าย” ตัวสร้างความแตกต่างที่สำคัญของการประเมินประเภทนี้คือ การประเมินเหล่านี้ไม่เพียงแค่ค้นหาและตรวจสอบจุดอ่อน แต่ยังใช้ประโยชน์จากปัญหาที่ระบุเพื่อเปิดเผยสถานการณ์สมมติที่เลวร้ายที่สุด แทนที่จะใช้ชุดเครื่องมือสแกนหาช่องโหว่เพียงอย่างเดียว คุณต้องติดตามผลด้วยการตรวจสอบความถูกต้องของสิ่งที่ค้นพบผ่านการใช้ช่องโหว่หรือการทดสอบเพื่อกำจัดผลบวกที่ผิดพลาดและพยายามอย่างเต็มที่เพื่อตรวจหาช่องโหว่ที่ซ่อนอยู่หรือผลลบปลอม สิ่งนี้มักเกี่ยวข้องกับการเอารัดเอาเปรียบ


ภาพ

20https://www.pcisecuritystandards.org/documents/PCIDSS_QRGv3_2.pdf

ช่องโหว่ที่ค้นพบในขั้นต้น สำรวจระดับการเข้าถึงที่หาช่องโหว่ให้ และใช้การเข้าถึงที่เพิ่มขึ้นนี้เป็นการใช้ประโยชน์จากการโจมตีเพิ่มเติมต่อเป้าหมาย

สิ่งนี้ต้องการการตรวจสอบอย่างมีวิจารณญาณของสภาพแวดล้อมเป้าหมายพร้อมกับการค้นหาด้วยตนเอง ความคิดสร้างสรรค์ และการคิดนอกกรอบเพื่อค้นหาหนทางอื่นๆ ของช่องโหว่ที่อาจเกิดขึ้น และในท้ายที่สุดใช้เครื่องมือและการทดสอบอื่นนอกเหนือจากที่พบโดยเครื่องสแกนช่องโหว่ที่หนักกว่า เมื่อเสร็จสิ้นแล้ว มักจะจำเป็นต้องเริ่มต้นกระบวนการทั้งหมดอีกครั้งหลายครั้งเพื่อทำงานให้สมบูรณ์และสมบูรณ์

แม้จะใช้วิธีนี้ คุณมักจะพบว่าการประเมินจำนวนมากประกอบด้วยขั้นตอนต่างๆ Kali ทำให้ง่ายต่อการค้นหาโปรแกรมสำหรับแต่ละเฟสโดยใช้เมนู Kali:

• การรวบรวมข้อมูล: ในขั้นตอนนี้ คุณมุ่งเน้นการเรียนรู้เกี่ยวกับสภาพแวดล้อมเป้าหมายให้มากที่สุด โดยปกติ กิจกรรมนี้ไม่รุกรานและจะดูเหมือนกับกิจกรรมผู้ใช้มาตรฐาน การดำเนินการเหล่านี้จะเป็นรากฐานของการประเมินส่วนที่เหลือ ดังนั้นจึงต้องสมบูรณ์ที่สุด กาลี การรวบรวมข้อมูล หมวดหมู่มีเครื่องมือมากมายที่จะเปิดเผยข้อมูลมากที่สุดเท่าที่จะเป็นไปได้เกี่ยวกับสภาพแวดล้อมที่กำลังได้รับการประเมิน

• การค้นพบช่องโหว่: สิ่งนี้มักจะถูกเรียกว่า ”การรวบรวมข้อมูลเชิงรุก” ซึ่งคุณจะไม่โจมตีแต่มีส่วนร่วมในพฤติกรรมของผู้ใช้ที่ไม่ได้มาตรฐานเพื่อพยายามระบุช่องโหว่ที่อาจเกิดขึ้นในสภาพแวดล้อมเป้าหมาย นี่คือจุดที่การสแกนช่องโหว่ที่กล่าวถึงก่อนหน้านี้มักจะเกิดขึ้นบ่อยที่สุด โปรแกรมที่ระบุไว้ใน การวิเคราะห์ช่องโหว่, การวิเคราะห์แอปพลิเคชันบนเว็บ, การประเมินฐานข้อมูลและ วิศวกรรมย้อนกลับ หมวดหมู่จะเป็นประโยชน์สำหรับช่วงนี้

• การเอารัดเอาเปรียบ: เมื่อพบช่องโหว่ที่อาจเกิดขึ้น ในระยะนี้ คุณพยายามใช้ประโยชน์จากช่องโหว่เหล่านี้เพื่อตั้งหลักในเป้าหมาย เครื่องมือที่จะช่วยคุณในระยะนี้สามารถพบได้ใน การวิเคราะห์แอปพลิเคชันบนเว็บ, การประเมินฐานข้อมูล, การโจมตีรหัสผ่านและ เครื่องมือแสวงประโยชน์ ประเภท

• Pivoting and Exfiltration: เมื่อตั้งหลักได้แล้ว ขั้นตอนต่อไปจะต้องเสร็จสิ้น สิ่งเหล่านี้มักจะยกระดับสิทธิพิเศษให้ถึงระดับที่เพียงพอต่อการบรรลุเป้าหมายในฐานะผู้โจมตี โดยเปลี่ยนไปสู่ระบบอื่นๆ ที่อาจไม่เคยเข้าถึงได้สำหรับคุณมาก่อน และดึงข้อมูลที่สำคัญออกจากระบบเป้าหมาย อ้างถึง การโจมตีรหัสผ่าน, เครื่องมือแสวงประโยชน์, การดมกลิ่นและการปลอมแปลงและ โพสต์การหาประโยชน์ หมวดหมู่เพื่อช่วยในขั้นตอนนี้

• การรายงาน: เมื่อส่วนที่ใช้งานของการประเมินเสร็จสิ้นแล้ว คุณต้องจัดทำเอกสารและรายงานเกี่ยวกับกิจกรรมที่ดำเนินการ ระยะนี้มักไม่ค่อยใช้เทคนิคเท่าระยะก่อนหน้านี้ อย่างไรก็ตาม สิ่งสำคัญอย่างยิ่งคือต้องแน่ใจว่าลูกค้าของคุณจะได้รับคุณค่าเต็มที่จากงานที่เสร็จสมบูรณ์ NS เครื่องมือรายงาน หมวดหมู่ประกอบด้วยเครื่องมือจำนวนมากที่ได้รับการพิสูจน์แล้วว่ามีประโยชน์ในขั้นตอนการรายงาน

ในกรณีส่วนใหญ่ การประเมินเหล่านี้จะมีเอกลักษณ์เฉพาะตัวในการออกแบบ เนื่องจากทุกองค์กรจะดำเนินการกับภัยคุกคามและทรัพย์สินที่แตกต่างกันเพื่อปกป้อง Kali Linux สร้างฐานที่หลากหลายมากสำหรับ

การประเมินประเภทนี้ และนี่คือที่ที่คุณสามารถใช้ประโยชน์จากคุณสมบัติการปรับแต่ง Kali Linux จำนวนมากได้อย่างแท้จริง หลายองค์กรที่ดำเนินการประเมินประเภทนี้จะรักษา Kali Linux เวอร์ชันที่ปรับแต่งได้สูงสำหรับการใช้งานภายในเพื่อเพิ่มความเร็วในการปรับใช้ระบบก่อนการประเมินใหม่

การปรับแต่งที่องค์กรทำกับการติดตั้ง Kali Linux มักจะรวมถึง:

• การติดตั้งแพ็คเกจเชิงพาณิชย์ล่วงหน้าพร้อมข้อมูลใบอนุญาต ตัวอย่างเช่น คุณอาจมีแพ็คเกจ เช่น เครื่องสแกนช่องโหว่ทางการค้าที่คุณต้องการใช้ เพื่อหลีกเลี่ยงไม่ให้ต้องติดตั้งแพ็คเกจนี้กับแต่ละบิลด์ คุณสามารถทำได้ครั้งเดียว21 และแสดงให้ปรากฏในการใช้งาน Kali ทุกครั้งที่คุณทำ

• เครือข่ายส่วนตัวเสมือน (VPN) ที่เชื่อมต่อกลับที่กำหนดค่าไว้ล่วงหน้า สิ่งเหล่านี้มีประโยชน์มากในอุปกรณ์ที่ทิ้งไว้ซึ่งช่วยให้คุณทำการประเมิน ”ภายในระยะไกล” ได้ ในกรณีส่วนใหญ่ ระบบเหล่านี้จะเชื่อมต่อกลับไปยังระบบที่ควบคุมโดยผู้ประเมิน ซึ่งจะสร้างอุโมงค์ที่ผู้ประเมินสามารถใช้เพื่อเข้าถึงระบบภายในได้ Kali Linux ISO ของ Doom22 เป็นตัวอย่างของการปรับแต่งประเภทนี้

• ซอฟต์แวร์และเครื่องมือที่พัฒนาขึ้นภายในที่ติดตั้งไว้ล่วงหน้า หลายองค์กรจะมีชุดเครื่องมือส่วนตัว ดังนั้นการตั้งค่าเหล่านี้เพียงครั้งเดียวในการติดตั้ง Kali ที่กำหนดเอง23 ช่วยประหยัดเวลา

• การกำหนดค่าระบบปฏิบัติการที่กำหนดค่าไว้ล่วงหน้า เช่น การแมปโฮสต์ วอลเปเปอร์เดสก์ท็อป การตั้งค่าพร็อกซี ฯลฯ ผู้ใช้ Kali จำนวนมากมีการตั้งค่าเฉพาะ24 พวกเขาชอบที่จะปรับแต่งดังนั้น หากคุณกำลังจะปรับใช้ Kali อีกครั้งเป็นประจำ การจับการเปลี่ยนแปลงเหล่านี้เหมาะสมอย่างยิ่ง


ระบบปฏิบัติการคลาวด์คอมพิวติ้งยอดนิยมที่ OnWorks: