Penetration Test Tutorial: Hvad er PenTest?

Penetration Testing

Penetration Testing eller Pen Testing er en type Sikkerhedstest bruges til at dรฆkke sรฅrbarheder, trusler og risici, som en angriber kan udnytte i softwareapplikationer, netvรฆrk eller webapplikationer. Formรฅlet med penetrationstest er at identificere og teste alle mulige sikkerhedssรฅrbarheder, der er til stede i softwareapplikationen. Penetrationstest kaldes ogsรฅ Pen Test.

Penetration Testing

Sรฅrbarhed er risikoen for, at en hacker kan forstyrre eller fรฅ autoriseret adgang til systemet eller data indeholdt i det. Sรฅrbarheder introduceres normalt ved et uheld under softwareudviklings- og implementeringsfasen. Almindelige sรฅrbarheder omfatter designfejl, konfigurationsfejl, softwarefejl osv. Penetrationsanalyse afhรฆnger af to mekanismer, nemlig Vulnerability Assessment og Penetration Testing (VAPT).

Hvorfor penetrationstest?

Penetration er afgรธrende i en virksomhed, fordi โ€“

  • Finansielle sektorer som banker, investeringsbanker, bรธrser รธnsker, at deres data skal vรฆre sikret, og penetrationstest er afgรธrende for at sikre sikkerhed
  • I tilfรฆlde af, at softwaresystemet allerede er hacket, og organisationen รธnsker at afgรธre, om der stadig er trusler i systemet for at undgรฅ fremtidige hacks.
  • Proaktiv penetrationstest er den bedste beskyttelse mod hackere

Typer af penetrationstest

Den valgte type penetrationstest afhรฆnger normalt af omfanget og om organisationen รธnsker at simulere et angreb fra en medarbejder, netvรฆrksadministrator (interne kilder) eller eksterne kilder. Der er tre typer penetrationstest, og det er de

  • Sort Box Test
  • Hvid Box Penetrationstest
  • Grรฅ Box Penetration Testing

I black-box penetrationstest har en tester ingen viden om de systemer, der skal testes. Han er ansvarlig for at indsamle oplysninger om mรฅlnetvรฆrket eller -systemet.

I en white-box penetrationstest forsynes testeren normalt med fuldstรฆndig information om netvรฆrket eller systemerne, der skal testes, inklusive IP-adresseskema, kildekode, OS-detaljer osv. Dette kan betragtes som en simulering af et angreb fra evt. Interne kilder (medarbejdere i en organisation).

I en grรฅ boks penetrationstest er en tester forsynet med delvist kendskab til systemet. Det kan betragtes som et angreb fra en ekstern hacker, der havde fรฅet illegitim adgang til en organisations netvรฆrksinfrastrukturdokumenter.

Sรฅdan laver du penetrationstest

Fรธlgende er aktiviteter, der skal udfรธres for at udfรธre penetrationstest -

 Penetration Testing

Trin 1) Planlรฆgningsfase

  1. Opgavens omfang & strategi fastlรฆgges
  2. Eksisterende sikkerhedspolitikker, standarder bruges til at definere omfanget

Trin 2) Opdagelsesfase

  1. Indsaml sรฅ meget information som muligt om systemet, herunder data i systemet, brugernavne og endda adgangskoder. Dette kaldes ogsรฅ som FINGERAFSKRIFT
  2. Scan og probe ind i portene
  3. Tjek for sรฅrbarheder i systemet

Trin 3) Angrebsfase

  1. Find udnyttelser til forskellige sรฅrbarheder Du har brug for de nรธdvendige sikkerhedsprivilegier for at udnytte systemet

Trin 4) Rapporteringsfase

  1. En rapport skal indeholde detaljerede resultater
  2. Risici for fundne sรฅrbarheder og deres indvirkning pรฅ forretningen
  3. Eventuelle anbefalinger og lรธsninger

Den primรฆre opgave i penetrationstest er at indsamle systemoplysninger. Der er to mรฅder at indsamle information pรฅ โ€“

  • 'En til en'- eller 'en til mange'-model med hensyn til vรฆrt: En tester udfรธrer teknikker pรฅ en lineรฆr mรฅde mod enten รฉn mรฅlvรฆrt eller en logisk gruppering af mรฅlvรฆrter (f.eks. et undernet).
  • 'Mange til รฉn'- eller 'mange til mange'-model: Testeren bruger flere vรฆrter til at udfรธre informationsindsamlingsteknikker i en tilfรฆldig, hastighedsbegrรฆnset og ikke-lineรฆr.

Eksempler pรฅ penetrationstestvรฆrktรธjer

Der er en bred vifte af vรฆrktรธjer, der bruges i penetrationstest og vigtige Pentest vรฆrktรธjer er:

1) Teramind

Teramind leverer en omfattende suite til forebyggelse af insidertrusler og medarbejderovervรฅgning. Det รธger sikkerheden gennem adfรฆrdsanalyse og forebyggelse af datatab, sikrer overholdelse og optimerer forretningsprocesser. Dens brugerdefinerbare platform passer til forskellige organisatoriske behov og giver praktisk indsigt, der fokuserer pรฅ at รธge produktiviteten og beskytte dataintegriteten.

Teramind

Funktioner:

  • Insider-forebyggelse af trusler: Registrerer og forhindrer brugerhandlinger, der kan indikere insidertrusler mod data.
  • Optimering af forretningsprocesser: Anvender datadrevet adfรฆrdsanalyse til at omdefinere operationelle processer.
  • Arbejdsstyrkens produktivitet: Overvรฅger arbejdsstyrkens produktivitet, sikkerhed og overholdelsesadfรฆrd.
  • Overholdelsesstyring: Hjรฆlper med at administrere overholdelse med en enkelt, skalerbar lรธsning, der er egnet til smรฅ virksomheder, virksomheder og offentlige myndigheder.
  • Hรฆndelsesforensik: Leverer beviser for at berige hรฆndelsesrespons, undersรธgelser og trusselsefterretninger.
  • Forebyggelse af datatab: Overvรฅger og beskytter mod potentielt tab af fรธlsomme data.
  • Medarbejderovervรฅgning: Tilbyder kapacitet til at overvรฅge medarbejdernes prรฆstationer og aktiviteter.
  • Adfรฆrdsanalyse: Analyserer detaljerede kundeappadfรฆrdsdata for at fรฅ indsigt.
  • Tilpasselige overvรฅgningsindstillinger: Tillader tilpasning af overvรฅgningsindstillinger, sรฅ de passer til specifikke brugstilfรฆlde eller for at implementere foruddefinerede regler.
  • Dashboard-indsigt: Giver synlighed og handlingsorienteret indsigt i arbejdsstyrkens aktiviteter gennem et omfattende dashboard.

Besรธg Teramind >>

  1. Nmapโ€“ Dette vรฆrktรธj bruges til at udfรธre portscanning, OS-identifikation, spore ruten og til sรฅrbarhedsscanning.
  2. Nessusโ€“ Dette er traditionelt netvรฆrksbaseret sรฅrbarhedsvรฆrktรธj.
  3. Pass-The-Hash โ€“ Dette vรฆrktรธj bruges hovedsageligt til adgangskodeknรฆkning.

Penetrationstesteres rolle og ansvar

Penetration Testers opgave er at:

  • Testere bรธr indsamle nรธdvendige oplysninger fra organisationen for at muliggรธre penetrationstest
  • Find fejl, der kan tillade hackere at angribe en mรฅlmaskine
  • Pentestere bรธr tรฆnke og agere som rigtige hackere om end etisk.
  • Arbejdet udfรธrt af penetrationstestere bรธr vรฆre reproducerbart, sรฅ det bliver nemt for udviklere at rette det
  • Startdato og slutdato for testudfรธrelse bรธr defineres pรฅ forhรฅnd.
  • En tester bรธr vรฆre ansvarlig for ethvert tab i systemet eller information under Software Testing
  • En tester bรธr holde data og oplysninger fortrolige

Manuel penetration vs. automatiseret penetrationstest

Manuel penetrationstest Automatiseret penetrationstest
Manuel testning krรฆver eksperter til at kรธre testene Automatiserede testvรฆrktรธjer giver klare rapporter med mindre erfarne fagfolk
Manuel test krรฆver Excel og andre vรฆrktรธjer til at spore det Test af automatisering har centraliserede og standardvรฆrktรธjer
I manuel test varierer prรธveresultaterne fra test til test I tilfรฆlde af automatiserede tests varierer resultaterne ikke fra test til test
Hukommelsesrydning bรธr huskes af brugerne Automatiseret test vil have omfattende oprydninger.

Ulemper ved penetrationstest

Penetrationstest kan ikke finde alle sรฅrbarheder i systemet. Der er begrรฆnsninger af tid, budget, omfang og fรฆrdigheder hos Penetration Testers

Fรธlgende vil vรฆre bivirkninger, nรฅr vi laver penetrationstest:

  • Datatab og korruption
  • Down tid
  • Forรธg omkostningerne

Konklusion

Testere bรธr opfรธre sig som en rigtig hacker og teste applikationen eller systemet og skal kontrollere, om en kode er sikkert skrevet. En penetrationstest vil vรฆre effektiv, hvis der er en velimplementeret sikkerhedspolitik. Penetrationstestpolitik og -metode bรธr vรฆre et sted, hvor man kan gรธre penetrationstest mere effektiv. Dette er en komplet begyndervejledning til penetrationstestning.

Ulemper ved penetrationstest

Tjek vores Live penetrationstestprojekt

Opsummer dette indlรฆg med: