Пенетрација тестирање
Тестирање продора или тестирање оловком је врста безбедносног тестирања која се користи за откривање рањивости, претњи и ризика које би нападач могао искористити у софтверским апликацијама, мрежама или веб апликацијама. Сврха тестирања пенетрације је идентификација и тестирање свих могућих сигурносних рањивости које су присутне у софтверској апликацији. Испитивање пенетрацијом назива се и тест оловком.
Рањивост је ризик да нападач може пореметити или добити овлашћени приступ систему или било којим подацима који се у њему налазе. Рањивости се обично уводе случајно током фазе развоја и примене софтвера. Уобичајене рањивости укључују грешке у дизајну, грешке у конфигурацији, софтверске грешке итд. Анализа пенетрације зависи од два механизма, а то су процена рањивости и тестирање продирања (ВАПТ).
Зашто испитивање пенетрације?
Продор је важан у предузећу јер -
- Финансијски сектори попут банака, инвестиционог банкарства, берзи берзи желе да њихови подаци буду заштићени, а тестирање пенетрације је неопходно за осигурање сигурности
- У случају да је софтверски систем већ хакован и организација жели да утврди да ли су неке претње још увек присутне у систему како би се избегло будуће хаковање.
- Проактивно тестирање продирања је најбоља заштита од хакера
Врсте испитивања пенетрације:
Одабрани тип теста пенетрације обично зависи од обима и да ли организација жели да симулира напад запосленог, мрежног администратора (интерни извори) или спољни извори. Постоје три врсте испитивања пенетрације и то су
- Тестирање црне кутије
- Испитивање пенетрације беле кутије
- Испитивање продора сиве кутије
При испитивању пенетрације у црну кутију, испитивач нема знања о системима који се испитују. Он је одговоран за прикупљање информација о циљној мрежи или систему.
У тестирању пенетрације у белу кутију, испитивачу се обично пружају комплетне информације о мрежи или системима који ће се тестирати, укључујући шему ИП адреса, изворни код, детаље о ОС-у итд. То се може сматрати симулацијом напада било ког Интерни извори (запослени у организацији).
У испитивању пенетрације сиве кутије, испитивач добија делимично знање о систему. То се може сматрати нападом спољног хакера који је стекао нелегитиман приступ документима мрежне инфраструктуре организације.
Како се врши испитивање пенетрације
Следе активности које треба извршити да би се извршио тест пенетрације -
Корак 1) Фаза планирања
- Одређује се опсег и стратегија задатка
- Постојеће сигурносне политике и стандарди се користе за дефинисање обима
Корак 2) Фаза откривања
- Прикупите што више информација о систему, укључујући податке у систему, корисничка имена, па чак и лозинке. Ово се такође назива ПРИСКОМ
- Скенирајте и испробајте у портове
- Проверите да ли постоји рањивост система
Корак 3) Фаза напада
- Проналажење експлоатација за разне рањивости Потребне су вам потребне сигурносне привилегије да бисте искористили систем
Корак 4) Фаза извештавања
- Извештај мора садржати детаљне налазе
- Пронађени ризици од рањивости и њихов утицај на пословање
- Препоруке и решења, ако их има
Основни задатак испитивања пенетрације је прикупљање системских информација. Постоје два начина за прикупљање информација -
- Модел „један према један“ или „један до више“ у односу на хоста: Испитивач изводи технике на линеарни начин против било ког циљног хоста или логичког груписања циљних хостова (нпр. Подмрежа).
- Модел „Много према једном“ или „Много према многима“: Тестер користи више хостова за извршавање техника прикупљања информација случајним, ограниченим брзинама и нелинеарним.
Примери алата за испитивање пенетрације
Постоји широка палета алата који се користе у испитивању пенетрације, а важни алати су:
- НМап - Овај алат се користи за скенирање порта, идентификацију ОС-а, трасирање руте и за скенирање рањивости.
- Нессус - Ово је традиционални алат за рањивост заснован на мрежи.
- Пасс-Тхе-Хасх - Овај алат се углавном користи за пробијање лозинки.
Улога и одговорности испитивача пенетрације:
Посао испитивача пенетрације је да:
- Тестери би требали прикупити потребне информације од Организације како би омогућили тестове пенетрације
- Пронађите недостатке који би могли дозволити хакерима да нападају циљану машину
- Тестери оловке би требали размишљати и понашати се као прави хакери, иако етички.
- Посао који раде тестери за продирање треба да буде поновљив, тако да програмери могу лако да га поправе
- Датум почетка и датум завршетка теста треба унапред дефинисати.
- Тестер треба да буде одговоран за било какав губитак у систему или информацијама током тестирања софтвера
- Тестер треба да држи податке и информације у тајности
Ручно продирање наспрам аутоматског испитивања продора:
Испитивање ручног продора | Аутоматизовано испитивање пенетрације |
---|---|
Ручно тестирање захтева да стручни стручњаци раде тестове | Аутоматизовани алати за тестирање пружају јасне извештаје са мање искусним професионалцима |
Ручно тестирање захтева Екцел и друге алате за праћење | Тестирање аутоматизације има централизоване и стандардне алате |
У ручном тестирању, резултати узорка се разликују од теста до теста | У случају аутоматизованих тестова, резултати се не разликују од теста до теста |
Корисници треба да памте чишћење меморије | Аутоматизовано тестирање имаће свеобухватна чишћења. |
Недостаци испитивања пенетрацијом
Тестирање пенетрације не може пронаћи све рањивости у систему. Постоје ограничења времена, буџета, обима и вештина тестера за продирање
Следећи ће бити нежељени ефекти када радимо испитивање пенетрације:
- Губитак података и корупција
- Време застоја
- Повећајте трошкове
Закључак:
Тестер би требало да се понаша као прави хакер и да тестира апликацију или систем и мора да провери да ли је код сигурно написан. Тест пенетрације биће ефикасан ако постоји добро спроведена безбедносна политика. Политика и методологија испитивања пенетрације треба да буду место за ефикасније тестирање пенетрације. Ово је комплетан водич за почетнике за испитивање пенетрације.
Погледајте наш пројекат тестирања продора уживо