OnWorks Linux ve Windows Çevrimiçi İş İstasyonları

Logo

İş İstasyonları için Çevrimiçi Ücretsiz Barındırma

<Önceki | İçerik | Sonraki>

11.2.3. Geleneksel Penetrasyon Testi‌


Geleneksel bir sızma testi, içinde çalıştıkları alana bağlı olarak birçok farklı tanımlardan çalıştığı için tanımlanması zor bir öğe haline geldi. Bu pazar karışıklığının bir kısmı, “Penetrasyon Testi” teriminin daha yaygın hale gelmesi gerçeğinden kaynaklanmaktadır. Tasarım gereği, minimum gereksinimlerin ötesine geçeceği için değerlendirmeye çok fazla girmediğiniz, daha önce bahsedilen uyumluluk tabanlı sızma testi (hatta bir güvenlik açığı değerlendirmesi) için kullanılır.

Bu bölümün amaçları doğrultusunda, bu tartışmayı bir kenara atacağız ve bu kategoriyi, minimum gereksinimlerin ötesine geçen değerlendirmeleri kapsamak için kullanacağız; kuruluşun genel güvenliğini fiilen geliştirmek için tasarlanmış değerlendirmeler.

Daha önce tartışılan değerlendirme türlerinin aksine, sızma testleri genellikle bir kapsam tanımıyla başlamaz, bunun yerine "bir dahili kullanıcının güvenliği ihlal edildiğinde ne olacağını simüle et" veya " organizasyon, harici bir kötü niyetli taraf tarafından odaklanmış saldırıya uğradı.” Bu tür değerlendirmelerin önemli bir ayırt edici özelliği, yalnızca güvenlik açıklarını bulup doğrulamakla kalmayıp, bunun yerine en kötü durum senaryosunu ortaya çıkarmak için belirlenen sorunlardan yararlanmalarıdır. Yalnızca ağır güvenlik açığı tarama araç setlerine güvenmek yerine, yanlış pozitifleri ortadan kaldırmak ve gizli güvenlik açıklarını veya yanlış negatifleri tespit etmek için elinizden gelenin en iyisini yapmak için açıklardan yararlanma veya testler kullanarak bulguların doğrulanmasını sağlamalısınız. Bu genellikle suistimal etmeyi içerir


görüntü

20https://www.pcisecuritystandards.org/documents/PCIDSS_QRGv3_2.pdf

başlangıçta keşfedilen güvenlik açıkları, istismarın sağladığı erişim düzeyini keşfetme ve bu artan erişimi hedefe yönelik ek saldırılar için kaldıraç olarak kullanma.

Bu, potansiyel güvenlik açığının diğer yollarını keşfetmek için manuel arama, yaratıcılık ve kullanıma hazır düşünme ile birlikte hedef ortamın kritik bir şekilde gözden geçirilmesini ve nihayetinde daha ağır güvenlik açığı tarayıcıları tarafından bulunanların dışındaki diğer araçları ve testleri kullanmayı gerektirir. Bu tamamlandıktan sonra, tam ve eksiksiz bir iş yapmak için genellikle tüm süreci birden çok kez yeniden başlatmak gerekir.

Bu yaklaşımla bile, çoğu değerlendirmenin farklı aşamalardan oluştuğunu göreceksiniz. Kali, Kali Menüsü aracılığıyla her aşama için program bulmayı kolaylaştırır:

• Bilgi Toplama: Bu aşamada, hedef ortam hakkında mümkün olduğunca çok şey öğrenmeye odaklanırsınız. Tipik olarak, bu aktivite müdahaleci değildir ve standart kullanıcı aktivitesine benzer görünecektir. Bu eylemler, değerlendirmenin geri kalanının temelini oluşturacaktır ve bu nedenle mümkün olduğunca eksiksiz olmaları gerekir. Kali'nin Bilgi toplama kategori, değerlendirilen ortam hakkında mümkün olduğunca fazla bilgi ortaya çıkarmak için düzinelerce araca sahiptir.

• Güvenlik Açığı Keşfi: Bu, genellikle hedef ortamdaki olası güvenlik açıklarını belirlemek için saldırmadığınız, ancak standart dışı kullanıcı davranışlarıyla meşgul olduğunuz “aktif bilgi toplama” olarak adlandırılacaktır. Daha önce tartışılan güvenlik açığı taramasının en sık gerçekleştirileceği yer burasıdır. Listede yer alan programlar Güvenlik açığı analizi, Web Uygulama Analizi, Veritabanı Değerlendirmesi, ve Tersine mühendislik kategoriler bu aşama için faydalı olacaktır.

• Sömürü: Keşfedilen potansiyel güvenlik açıklarıyla, bu aşamada hedefe bir dayanak sağlamak için bunlardan yararlanmaya çalışırsınız. Bu aşamada size yardımcı olacak araçlar şurada bulunabilir: Web Uygulama Analizi, Veritabanı Değerlendirmesi, Parola Saldırıları, ve Sömürü Araçları kategoriler.

• Döndürme ve Sızma: İlk dayanak oluşturulduktan sonra, diğer adımların tamamlanması gerekir. Bunlar genellikle ayrıcalıkları bir saldırgan olarak hedeflerinizi gerçekleştirmek için yeterli bir düzeye yükseltmek, daha önce sizin için erişilebilir olmayan diğer sistemlere dönmek ve hedeflenen sistemlerden hassas bilgileri sızdırmaktır. Bakın Parola Saldırıları, Sömürü Araçları, Koklama ve Sahtekarlık, ve Sömürü Sonrası Bu aşamada yardımcı olacak kategoriler.

• Raporlama: Değerlendirmenin aktif kısmı tamamlandıktan sonra, gerçekleştirilen faaliyetleri belgelemeniz ve raporlamanız gerekir. Bu aşama genellikle önceki aşamalar kadar teknik değildir, ancak müşterinizin tamamlanan işten tam değer almasını sağlamak son derece önemlidir. NS raporlama Araçları kategorisi, raporlama aşamasında faydalı olduğu kanıtlanmış bir dizi araç içerir.

Çoğu durumda, her kuruluş korunması gereken farklı tehditler ve varlıklarla çalışacağından, bu değerlendirmeler tasarımları açısından çok benzersiz olacaktır. Kali Linux için çok yönlü bir temel oluşturur

bu tür değerlendirmeler ve Kali Linux'un birçok özelleştirme özelliğinden gerçekten yararlanabileceğiniz yer burasıdır. Bu tür değerlendirmeleri yürüten birçok kuruluş, yeni bir değerlendirmeden önce sistemlerin dağıtımını hızlandırmak için dahili kullanım için Kali Linux'un oldukça özelleştirilmiş sürümlerini sürdürecektir.

Kuruluşların Kali Linux kurulumlarında yaptıkları özelleştirmeler genellikle şunları içerecektir:

• Lisans bilgileriyle birlikte ticari paketlerin ön kurulumu. Örneğin, kullanmak istediğiniz ticari güvenlik açığı tarayıcısı gibi bir paketiniz olabilir. Bu paketi her derlemede kurmak zorunda kalmamak için bunu bir kez yapabilirsiniz.21 ve yaptığınız her Kali dağıtımında görünmesini sağlayın.

• Önceden yapılandırılmış sanal özel ağlar (VPN). Bunlar, “uzaktan dahili” değerlendirmeler yapmanıza izin veren geride bırakılan cihazlarda çok faydalıdır. Çoğu durumda, bu sistemler değerlendirici tarafından kontrol edilen bir sisteme geri bağlanacak ve değerlendiricinin dahili sistemlere erişmek için kullanabileceği bir tünel yaratacaktır. Doom'un Kali Linux ISO'su22 bu tam özelleştirme türünün bir örneğidir.

• Önceden yüklenmiş dahili olarak geliştirilmiş yazılım ve araçlar. Birçok kuruluşun özel araç setleri olacaktır, bu nedenle bunları özelleştirilmiş bir Kali kurulumunda bir kez ayarlayın23 zaman kazandırır.

• Ana bilgisayar eşlemeleri, masaüstü duvar kağıdı, proxy ayarları vb. gibi önceden yapılandırılmış işletim sistemi yapılandırmaları. Birçok Kali kullanıcısının belirli ayarları vardır.24 onlar sadece bu şekilde ince ayar yapmayı seviyorlar. Kali'nin yeniden dağıtımını düzenli olarak yapacaksanız, bu değişiklikleri yakalamak çok mantıklı.


OnWorks'te En İyi OS Bulut Bilişimi: