Онлайн робочі станції OnWorks Linux та Windows

логотип

Безкоштовний онлайн-хостинг для робочих станцій

<Попередній | зміст | Наступна>

11.2.3. Традиційний тест на проникнення


Традиційний тест на проникнення став складним для визначення, оскільки багато хто працює з різними визначеннями, залежно від простору, в якому вони працюють. Частково ця плутанина на ринку викликана тим, що термін «тест на проникнення» став більш поширеним. використовується для раніше згаданого тесту на проникнення на основі відповідності (або навіть для оцінки вразливості), де за задумом ви не заглиблюєтеся в оцінку, оскільки це виходить за межі мінімальних вимог.

Для цілей цього розділу ми обійдемо цю дискусію і використаємо цю категорію для охоплення оцінок, які виходять за межі мінімальних вимог; оцінки, які покликані фактично покращити загальну безпеку організації.

На відміну від раніше обговорюваних типів оцінки, тести на проникнення часто не починаються з визначення обсягу, а замість цілі, наприклад, «моделювати, що станеться, якщо внутрішній користувач буде скомпрометований» або «визначити, що станеться, якщо організація зазнала цілеспрямованої атаки зовнішньої зловмисної сторони». Ключовою відмінністю таких видів оцінок є те, що вони не просто знаходять і перевіряють вразливості, а замість цього використовують виявлені проблеми для виявлення найгіршого сценарію. Замість того, щоб покладатися виключно на значні набори інструментів сканування уразливостей, ви повинні перевіряти результати за допомогою експлойтів або тестів, щоб усунути помилкові спрацьовування та зробити все можливе, щоб виявити приховані вразливості або помилкові негативи. Це часто передбачає експлуатацію


зображення

20https://www.pcisecuritystandards.org/documents/PCIDSS_QRGv3_2.pdf

уразливості, виявлені спочатку, досліджуючи рівень доступу, який надає експлойт, і використовуючи цей збільшений доступ як важіль для додаткових атак на ціль.

Це вимагає критичного перегляду цільового середовища разом із ручним пошуком, креативністю та нестандартним мисленням, щоб виявити інші шляхи потенційної вразливості та, зрештою, використовувати інші інструменти та тести, крім тих, які виявлені більш важкими сканерами уразливостей. Як тільки це буде завершено, часто потрібно починати весь процес заново кілька разів, щоб виконати повну та повну роботу.

Навіть при такому підході ви часто виявите, що багато оцінок складаються з різних етапів. Kali дозволяє легко знаходити програми для кожної фази за допомогою меню Kali:

• Збір інформації: на цьому етапі ви зосереджуєтеся на тому, щоб якомога більше дізнатися про цільове середовище. Як правило, ця діяльність є неінвазивною і буде схожою на стандартну діяльність користувача. Ці дії ляжуть в основу решти оцінки, і тому мають бути максимально повними. Калі Збір інформації категорія має десятки інструментів, щоб розкрити якомога більше інформації про навколишнє середовище, що оцінюється.

• Виявлення вразливостей: це часто називають «активним збором інформації», коли ви не атакуєте, а берете участь у нестандартній поведінці користувачів, намагаючись визначити потенційні вразливості в цільовому середовищі. Саме тут найчастіше відбуватиметься раніше обговорюване сканування уразливостей. Програми, перераховані в Аналіз уразливості, Аналіз веб-додатків, Оцінка бази даних та Зворотній інжиніринг категорії будуть корисні на цьому етапі.

• Експлуатація: з виявленими потенційними вразливими місцями, на цій фазі ви намагаєтеся використати їх, щоб закріпитися в цілі. Інструменти, які допоможуть вам на цьому етапі, можна знайти в Аналіз веб-додатків, Оцінка бази даних, Атаки паролем та Інструменти експлуатації категорій.

• Поворот і ексфільтрація: після того, як початкова точка опори встановлена, необхідно виконати подальші кроки. Це часто підвищення привілеїв до рівня, достатнього для досягнення ваших цілей як зловмисника, перехід до інших систем, які раніше, можливо, були недоступні для вас, і вилучення конфіденційної інформації з цільових систем. Зверніться до Атаки паролем, Інструменти експлуатації, Нюхання та спуфінг та Після експлуатації категорії, які допоможуть на цьому етапі.

• Звітність: після завершення активної частини оцінки ви повинні задокументувати та звітувати про проведені заходи. Цей етап часто не такий технічний, як попередні етапи, проте дуже важливо переконатися, що ваш клієнт отримує повну вартість від виконаної роботи. The Інструменти звітності категорія містить ряд інструментів, які виявилися корисними на етапі звітності.

У більшості випадків ці оцінки будуть дуже унікальними за своєю структурою, оскільки кожна організація буде працювати з різними загрозами та засобами для захисту. Kali Linux є дуже універсальною базою для

подібні оцінки, і саме тут ви дійсно можете скористатися перевагами багатьох функцій налаштування Kali Linux. Багато організацій, які проводять подібні оцінки, підтримуватимуть суворо налаштовані версії Kali Linux для внутрішнього використання, щоб прискорити розгортання систем перед новою оцінкою.

Налаштування, які організації вносять до своїх установок Kali Linux, часто включають:

• Попереднє встановлення комерційних пакетів з інформацією про ліцензії. Наприклад, у вас може бути такий пакет, як комерційний сканер уразливостей, який ви хотіли б використовувати. Щоб уникнути необхідності інсталювати цей пакет під час кожної збірки, ви можете зробити це один раз21 і нехай він відображатиметься в кожному розгортанні Kali.

• Попередньо налаштовані віртуальні приватні мережі (VPN) із зворотним підключенням. Вони дуже корисні в залишених пристроях, які дозволяють проводити «віддалені внутрішні» оцінки. У більшості випадків ці системи підключаються до системи, керованої експертом, створюючи тунель, який оцінювач може використовувати для доступу до внутрішніх систем. Kali Linux ISO Doom22 є прикладом саме цього типу налаштування.

• Попередньо встановлене програмне забезпечення та інструменти внутрішньої розробки. Багато організацій матимуть приватні набори інструментів, тому налаштуйте їх один раз у налаштованій установці Kali23 економить час.

• Попередньо налаштовані конфігурації ОС, такі як зіставлення хостів, шпалери робочого столу, налаштування проксі тощо. Багато користувачів Kali мають певні налаштування24 їм подобається, щоб їх налаштували саме так. Якщо ви збираєтеся регулярно перерозгортати Kali, фіксувати ці зміни має великий сенс.


Найпопулярніші хмарні обчислення ОС на OnWorks: