Водич за испитивање пенетрације: Шта је ПенТест?

Преглед садржаја:

Anonim

Пенетрација тестирање

Тестирање продора или тестирање оловком је врста безбедносног тестирања која се користи за откривање рањивости, претњи и ризика које би нападач могао искористити у софтверским апликацијама, мрежама или веб апликацијама. Сврха тестирања пенетрације је идентификација и тестирање свих могућих сигурносних рањивости које су присутне у софтверској апликацији. Испитивање пенетрацијом назива се и тест оловком.

Рањивост је ризик да нападач може пореметити или добити овлашћени приступ систему или било којим подацима који се у њему налазе. Рањивости се обично уводе случајно током фазе развоја и примене софтвера. Уобичајене рањивости укључују грешке у дизајну, грешке у конфигурацији, софтверске грешке итд. Анализа пенетрације зависи од два механизма, а то су процена рањивости и тестирање продирања (ВАПТ).

Зашто испитивање пенетрације?

Продор је важан у предузећу јер -

  • Финансијски сектори попут банака, инвестиционог банкарства, берзи берзи желе да њихови подаци буду заштићени, а тестирање пенетрације је неопходно за осигурање сигурности
  • У случају да је софтверски систем већ хакован и организација жели да утврди да ли су неке претње још увек присутне у систему како би се избегло будуће хаковање.
  • Проактивно тестирање продирања је најбоља заштита од хакера

Врсте испитивања пенетрације:

Одабрани тип теста пенетрације обично зависи од обима и да ли организација жели да симулира напад запосленог, мрежног администратора (интерни извори) или спољни извори. Постоје три врсте испитивања пенетрације и то су

  • Тестирање црне кутије
  • Испитивање пенетрације беле кутије
  • Испитивање продора сиве кутије

При испитивању пенетрације у црну кутију, испитивач нема знања о системима који се испитују. Он је одговоран за прикупљање информација о циљној мрежи или систему.

У тестирању пенетрације у белу кутију, испитивачу се обично пружају комплетне информације о мрежи или системима који ће се тестирати, укључујући шему ИП адреса, изворни код, детаље о ОС-у итд. То се може сматрати симулацијом напада било ког Интерни извори (запослени у организацији).

У испитивању пенетрације сиве кутије, испитивач добија делимично знање о систему. То се може сматрати нападом спољног хакера који је стекао нелегитиман приступ документима мрежне инфраструктуре организације.

Како се врши испитивање пенетрације

Следе активности које треба извршити да би се извршио тест пенетрације -

Корак 1) Фаза планирања

  1. Одређује се опсег и стратегија задатка
  2. Постојеће сигурносне политике и стандарди се користе за дефинисање обима

Корак 2) Фаза откривања

  1. Прикупите што више информација о систему, укључујући податке у систему, корисничка имена, па чак и лозинке. Ово се такође назива ПРИСКОМ
  2. Скенирајте и испробајте у портове
  3. Проверите да ли постоји рањивост система

Корак 3) Фаза напада

  1. Проналажење експлоатација за разне рањивости Потребне су вам потребне сигурносне привилегије да бисте искористили систем

Корак 4) Фаза извештавања

  1. Извештај мора садржати детаљне налазе
  2. Пронађени ризици од рањивости и њихов утицај на пословање
  3. Препоруке и решења, ако их има

Основни задатак испитивања пенетрације је прикупљање системских информација. Постоје два начина за прикупљање информација -

  • Модел „један према један“ или „један до више“ у односу на хоста: Испитивач изводи технике на линеарни начин против било ког циљног хоста или логичког груписања циљних хостова (нпр. Подмрежа).
  • Модел „Много према једном“ или „Много према многима“: Тестер користи више хостова за извршавање техника прикупљања информација случајним, ограниченим брзинама и нелинеарним.

Примери алата за испитивање пенетрације

Постоји широка палета алата који се користе у испитивању пенетрације, а важни алати су:

  1. НМап - Овај алат се користи за скенирање порта, идентификацију ОС-а, трасирање руте и за скенирање рањивости.
  2. Нессус - Ово је традиционални алат за рањивост заснован на мрежи.
  3. Пасс-Тхе-Хасх - Овај алат се углавном користи за пробијање лозинки.

Улога и одговорности испитивача пенетрације:

Посао испитивача пенетрације је да:

  • Тестери би требали прикупити потребне информације од Организације како би омогућили тестове пенетрације
  • Пронађите недостатке који би могли дозволити хакерима да нападају циљану машину
  • Тестери оловке би требали размишљати и понашати се као прави хакери, иако етички.
  • Посао који раде тестери за продирање треба да буде поновљив, тако да програмери могу лако да га поправе
  • Датум почетка и датум завршетка теста треба унапред дефинисати.
  • Тестер треба да буде одговоран за било какав губитак у систему или информацијама током тестирања софтвера
  • Тестер треба да држи податке и информације у тајности

Ручно продирање наспрам аутоматског испитивања продора:

Испитивање ручног продора Аутоматизовано испитивање пенетрације
Ручно тестирање захтева да стручни стручњаци раде тестове Аутоматизовани алати за тестирање пружају јасне извештаје са мање искусним професионалцима
Ручно тестирање захтева Екцел и друге алате за праћење Тестирање аутоматизације има централизоване и стандардне алате
У ручном тестирању, резултати узорка се разликују од теста до теста У случају аутоматизованих тестова, резултати се не разликују од теста до теста
Корисници треба да памте чишћење меморије Аутоматизовано тестирање имаће свеобухватна чишћења.

Недостаци испитивања пенетрацијом

Тестирање пенетрације не може пронаћи све рањивости у систему. Постоје ограничења времена, буџета, обима и вештина тестера за продирање

Следећи ће бити нежељени ефекти када радимо испитивање пенетрације:

  • Губитак података и корупција
  • Време застоја
  • Повећајте трошкове

Закључак:

Тестер би требало да се понаша као прави хакер и да тестира апликацију или систем и мора да провери да ли је код сигурно написан. Тест пенетрације биће ефикасан ако постоји добро спроведена безбедносна политика. Политика и методологија испитивања пенетрације треба да буду место за ефикасније тестирање пенетрације. Ово је комплетан водич за почетнике за испитивање пенетрације.

Погледајте наш пројекат тестирања продора уживо