Eetilise häkkimise elutsükkel - läbitungimise viis etappi

Tungimistestimine on organisatsiooni võrgu ärakasutamise protsess, et välja selgitada, kuidas seda paremini kaitsta.

Selles artiklis käsitleme eduka läbitungimistesti viit etappi.

Enne artiklisse jõudmist, kiire lahtiütlus: tahaksin rõhutada, et ma ei vastuta teie kahjude eest, mida te süsteemidele rünnata üritate.

See " s ebaseadusliku pen test ilma loata, nii et teil on see kirjalikult enne kui isegi proovida skaneerida süsteemi või võrgu.

Alustame sellega.

Mis on küberturvalisus?

Küberturvalisus on üks kuumimaid valdkondi, kus olla, tänu nii paljudele kaugeleulatuvatele ettevõtetele. Küberohud suurenevad ja küberkurjategijad leiavad uusi viise süsteemide kasutamiseks.

Tungimiskatsed on eetiliste häkkerite töö. Nad mõtlevad nagu halvad häkkerid ja ründavad oma süsteeme. See aitab neil mõista oma tugevusi ja nõrkusi ning kaitsta oma organisatsioonilisi varasid.

Pliiatsi test koosneb mitmest etapist. Tööriista abil ei saa lihtsalt süsteemi siseneda, kui sihtmärk pole lootusetult haavatav.

Enamasti on süsteemid turvatud tulemüüride, viirusetõrjetarkvara, operatsioonisüsteemi vaikekonfiguratsioonide jms kaudu. Võrgu edukaks kasutamiseks on vaja õigeid tööriistu, tugevat oskuste kogumit ja mis kõige tähtsam - kannatlikkust.

Vaatame siis viit peamist etappi, mida läbitungimiskatse läbib koos tööriistadega, mida nad võrku sisse murda kasutavad.

Siit leiate ka artikli, mille kirjutasin kümnest küberjulgeoleku spetsialistide kasutatavast tööriistast.

Tutvumine

"Andke mulle kuus tundi puu hakkimiseks ja ma kulutan esimesed neli kirve teritamiseks." - Abraham Lincoln

Tutvumine on läbitungimiskatse kõige olulisem osa. Sealt saate teavet sihtmärgi kohta.

Tutvumine on oluline, sest mida rohkem on teil sihtmärgi kohta teavet, seda lihtsam on see, kui proovite juurdepääsu saada. Kui olete kogu võrgu kaardistanud, saate tuvastada nõrgima koha ja alustada sealt.

Tavaliselt kasutatavad ümberehitustööriistad hõlmavad Google'i (jah!) Ja sotsiaalmeedia saite, kust saate teavet sihtmärgi kohta. Kui teete ettevõttes auditit, saate läbi vaadata ettevõtte tööpakkumisi, et näha, millist tüüpi tehnoloogiat nad kasutavad.

Kui olete piisavalt teavet saanud, saate sihtmärkide kaardistamiseks kasutada sellist tööriista nagu Maltego.

Maltego toetab ka võimalust importida andmeid automaatselt sotsiaalsetest võrgustikest, DNS-kirjetest ja kohandatud pistikprogrammidest, nagu FullContact.

Tähtsus, mida äratundmise osas meeles pidada, on see, et te EI KUNAGI puuduta sihtmärki. Tutvumine sarnaneb skautluse ja teabe otsimisega, kui olete sihtmärgist kaugel.

Skaneerimine

See on see osa, kus te sihtmärgiga kokku puutute. Skaneerimine hõlmab andmepakettide saatmist sihtmärgile ja nende vastuste tõlgendamist.

Skannimine annab teile kasulikku teavet sihtmärgi kohta, näiteks avatud pordid, IP-aadressid, operatsioonisüsteemi teave, installitud teenused ja nii edasi.

Nmap on võrgu skannimiseks parim skanner. See aitab teil võrku kaardistada ja annab üksikasjalikku teavet sihtsüsteemide kohta.

Nmap pakub ka mitmeid CLI-valikuid, sealhulgas skannimise eksport, mille saate seejärel importimisvahenditesse importida.

Nessus on veel üks skannimisvahend, kuid see on kommertstoode. Kui Nmap annab teile teavet sihtmärgi kohta, siis Nessus ütleb teile, kuidas saate sihtmärki ära kasutada, sobitades andmebaasi levinud haavatavuste ja ekspositsioonide nõrgad kohad.

OpenVas on veel üks avatud lähtekoodiga alternatiiv, mis sarnaneb Nessusega.

Kasutamine

See on osa, kus saate süsteemile juurdepääsu. Edukas ärakasutamine peaks andma süsteemi üle kontrolli vähemalt kasutaja tasemele. Sealt teete privileegide eskaleerimise, et saada juurjuurdepääs sihtmärgile.

Mis puutub ekspluateerimisse, siis Metasploit annab turu parima tööriista. See on avatud lähtekoodiga (ka kommertsversiooniga) ja sellega on lihtne töötada.

Metasploit värskendatakse sageli uute kasutustega, mis on avaldatud andmebaasis Common Vulnerilities and Exposures (CVE). Nii saate oma skannimistulemused sobitada olemasolevate ärakasutamistega ja kasutada seda Metasploiti kasutatavat eesmärgi ründamiseks.

Metasploitil on täiustatud kasulik koormus nimega Meterpreter. Kui olete sihtsüsteemile juurde pääsenud, annab Meterpreter teile valikud, näiteks veebikaamerate avamine, paroolirässide viskamine jne. Mõõtur elab ka sihtmärgi mälus, nii et seda on väga raske tuvastada.

Näiteks kui teie skannimistulemused näitavad, et sihtmärgil on Samba versioon 3.5, saate Samba CVE-2017–7494 kaugkoodide täitmise haavatavuse abil Metasploiti kaudu kasuliku koorma saata ja sihtsüsteemile juurde pääseda.

Metasploitil on ka GUI tööriist nimega Armitage. Armitage aitab teil sihtmärke visualiseerida ja soovitab kasutada, sobitades haavatavused ekspluateerimise andmebaasiga.

Juurdepääsu säilitamine

Süsteemidele juurdepääsu saamine pole lihtne, eriti ettevõtete võrkudes. Pärast kogu rasket tööd, mille olete süsteemi ärakasutamiseks teinud, pole mõtet sama protsessi uuesti läbi teha, et sihtmärki uuesti kasutada.

Siin tuleb juurde juurdepääsu säilitamine. Saate installida tagauksi, klahvilogereid ja muid koodijuppe, mis lubavad teid süsteemi alati, kui soovite.

Metasploit pakub teile tööriistu, nagu klahvilogerid ja Meterpreter-tagumised uksed, et säilitada juurdepääs ekspluateeritud süsteemile. Pärast juurdepääsu saamist saate installida ka kohandatud juurkomplekte või Trooja hobuseid.

Rootkit on kooditükk, mis võimaldab ründajal administraatori juurdepääsu süsteemile, millega see on seotud. Rootkit saab installida ka siis, kui laadite alla faile pahatahtlikelt veebisaitidelt.

Trooja hobused on tarkvara, mis näeb välja nagu kasulik tarkvara (näiteks Adobe Photoshop), kuid võib sisaldada varjatud pahatahtliku tarkvara tükki. See on levinud piraattarkvara hulgas, kus ründajad kinnistavad troojalased sellisesse populaarsesse tarkvarasse nagu MS Office.

Aruandlus

Aruandlus on läbitungimiskatse viimane osa. See eristab ründajat eetilisest häkkerist.

Kui teie läbitungimiskatse on lõpule jõudnud, võtate kokku kõik sammud, mille olete teinud alates ümberehitamisest kuni juurdepääsu saamiseni. See aitab organisatsioonil mõista oma turvaarhitektuuri ja ennast paremini kaitsta.

Aruanne on kasulik ka siis, kui töötate meeskonnana. Ainuüksi suure organisatsiooni jaoks ei saa teil läbitungimistesti teha. Aruanded panevad kliendi mõistma ka meeskonna pingutusi ja aitavad hüvitist põhjendada.

Siin on näidisaruanne, mis on loodud pärast edukat läbitungimistesti.

Kokkuvõte

Küberturvalisus on suurepärane karjäärivalik, eriti praegusel ebakindlal ajal. Iga päev on võrgule avatud rohkem seadmeid. Tungimistestija ülesandeks on aidata organisatsiooni võrku kaitsta.

Loodetavasti see artikkel aitas teil mõista läbitungimistesti erinevaid etappe. Eetilise häkkimise või tehisintellekti kohta lisateabe saamiseks võite külastada minu ajaveebi.