Veiledning for penetrasjonstesting: Hva er PenTest?
Penetrasjonstesting
Penetrasjonstesting eller Pen Testing er en type Sikkerhetstesting brukes til å dekke sårbarheter, trusler og risikoer som en angriper kan utnytte i programvareapplikasjoner, nettverk eller webapplikasjoner. Hensikten med penetrasjonstesting er å identifisere og teste alle mulige sikkerhetssårbarheter som finnes i programvareapplikasjonen. Penetrasjonstesting kalles også Pen Test.
Sårbarhet er risikoen for at en angriper kan forstyrre eller få autorisert tilgang til systemet eller data som finnes i det. Sårbarheter introduseres vanligvis ved et uhell under programvareutviklings- og implementeringsfasen. Vanlige sårbarheter inkluderer designfeil, konfigurasjonsfeil, programvarefeil osv. Penetrasjonsanalyse avhenger av to mekanismer, nemlig Vulnerability Assessment og Penetration Testing (VAPT).
Hvorfor penetrasjonstesting?
Penetrasjon er viktig i en bedrift fordi –
- Finanssektorer som banker, investeringsbanker, børser vil at dataene deres skal være sikret, og penetrasjonstesting er avgjørende for å sikre sikkerhet
- I tilfelle hvis programvaresystemet allerede er hacket og organisasjonen ønsker å finne ut om noen trusler fortsatt er tilstede i systemet for å unngå fremtidige hacks.
- Proaktiv penetrasjonstesting er den beste beskyttelsen mot hackere
Typer penetrasjonstesting
Hvilken type penetrasjonstest som velges avhenger vanligvis av omfanget og om organisasjonen ønsker å simulere et angrep fra en ansatt, nettverksadministrator (interne kilder) eller eksterne kilder. Det er tre typer penetrasjonstesting, og det er de
- Svart Box Testing
- Hvit Box Penetrasjonstesting
- grå Box Penetrasjonstesting
I black-box penetrasjonstesting har en tester ingen kunnskap om systemene som skal testes. Han er ansvarlig for å samle inn informasjon om målnettverket eller -systemet.
I en white-box penetrasjonstesting får testeren vanligvis fullstendig informasjon om nettverket eller systemene som skal testes, inkludert IP-adresseskjema, kildekode, OS-detaljer osv. Dette kan betraktes som en simulering av et angrep av enhver Interne kilder (ansatte i en organisasjon).
I en grå boks penetrasjonstesting er en tester utstyrt med delvis kunnskap om systemet. Det kan betraktes som et angrep fra en ekstern hacker som hadde fått illegitim tilgang til en organisasjons nettverksinfrastrukturdokumenter.
Hvordan gjøre penetrasjonstesting
Følgende er aktiviteter som må utføres for å utføre penetrasjonstest –
Trinn 1) Planleggingsfase
- Oppdragets omfang og strategi fastsettes
- Eksisterende sikkerhetspolicyer, standarder brukes for å definere omfanget
Trinn 2) Oppdagelsesfase
- Samle så mye informasjon som mulig om systemet, inkludert data i systemet, brukernavn og til og med passord. Dette kalles også som Fingeravtrykk
- Skann og prob inn i portene
- Se etter sårbarheter i systemet
Trinn 3) Angrepsfase
- Finn utnyttelser for ulike sårbarheter Du trenger nødvendige sikkerhetsrettigheter for å utnytte systemet
Trinn 4) Rapporteringsfase
- En rapport skal inneholde detaljerte funn
- Risikoer for sårbarheter funnet og deres innvirkning på virksomheten
- Eventuelle anbefalinger og løsninger
Hovedoppgaven i penetrasjonstesting er å samle systeminformasjon. Det er to måter å samle informasjon på –
- 'En til en' eller 'en til mange' modell med hensyn til vert: En tester utfører teknikker på en lineær måte mot enten én målvert eller en logisk gruppering av målverter (f.eks. et subnett).
- "Mange til én" eller "mange til mange"-modell: Testeren bruker flere verter for å utføre informasjonsinnsamlingsteknikker i en tilfeldig, hastighetsbegrenset og ikke-lineær.
Eksempler på verktøy for penetrasjonstesting
Det er et bredt utvalg av verktøy som brukes i penetrasjonstesting og viktige Pentest-verktøy er:
1) Teramind
Teramind leverer en omfattende pakke for forebygging av innsidetrusler og overvåking av ansatte. Det forbedrer sikkerheten gjennom atferdsanalyse og forebygging av datatap, sikrer overholdelse og optimaliserer forretningsprosesser. Den tilpassbare plattformen dekker ulike organisasjonsbehov, og gir praktisk innsikt som fokuserer på å øke produktiviteten og ivareta dataintegriteten.
Egenskaper:
- Forebygging av insidertrusler: Oppdager og forhindrer brukerhandlinger som kan indikere innsidetrusler mot data.
- Optimalisering av forretningsprosesser: Bruker datadrevet atferdsanalyse for å redefinere operasjonelle prosesser.
- Arbeidsstyrkens produktivitet: Overvåker produktivitet, sikkerhet og overholdelsesadferd til arbeidsstyrken.
- Samsvarshåndtering: Hjelper med å administrere samsvar med én enkelt, skalerbar løsning som passer for små bedrifter, bedrifter og offentlige etater.
- Hendelse etterforskning: Gir bevis for å berike hendelsesrespons, undersøkelser og trusseletterretning.
- Forebygging av tap av data: Overvåker og beskytter mot potensielt tap av sensitive data.
- Ansattovervåking: Tilbyr muligheter for å overvåke ansattes ytelse og aktiviteter.
- Atferdsanalyse: Analyserer detaljerte kundeappatferdsdata for å få innsikt.
- Tilpassbare overvåkingsinnstillinger: Tillater tilpasning av overvåkingsinnstillinger for å passe til spesifikke brukstilfeller eller for å implementere forhåndsdefinerte regler.
- Dashboard-innsikt: Gir synlighet og praktisk innsikt i arbeidsstyrkens aktiviteter gjennom et omfattende dashbord.
- nmap– Dette verktøyet brukes til å utføre portskanning, OS-identifikasjon, spore ruten og for sårbarhetsskanning.
- Nessus– Dette er tradisjonelt nettverksbasert sårbarhetsverktøy.
- Pass-The-Hash – Dette verktøyet brukes hovedsakelig til å knekke passord.
Rolle og ansvar for penetrasjonstestere
Penetration Testers jobb er å:
- Testere bør samle inn nødvendig informasjon fra organisasjonen for å muliggjøre penetrasjonstester
- Finn feil som kan tillate hackere å angripe en målmaskin
- Pennetestere bør tenke og oppføre seg som ekte hackere, om enn etisk.
- Arbeid utført av penetrasjonstestere bør være reproduserbart slik at det blir enkelt for utviklere å fikse det
- Startdato og sluttdato for testutførelse bør defineres på forhånd.
- En tester bør være ansvarlig for tap i systemet eller informasjon under Testing av programvare
- En tester bør holde data og informasjon konfidensiell
Manuell penetrasjon vs. automatisert penetrasjonstesting
Manuell penetrasjonstesting | Automatisert penetrasjonstesting |
---|---|
Manuell testing krever eksperter til å kjøre testene | Automatiserte testverktøy gir klare rapporter med mindre erfarne fagfolk |
Manuell testing krever Excel og andre verktøy for å spore det | Automatiseringstesting har sentraliserte og standardverktøy |
I manuell testing varierer prøveresultatene fra test til test | Når det gjelder automatiserte tester, varierer ikke resultatene fra test til test |
Minneopprydding bør huskes av brukere | Automatisert testing vil ha omfattende oppryddinger. |
Ulemper med penetrasjonstesting
Penetrasjonstesting kan ikke finne alle sårbarheter i systemet. Det er begrensninger for tid, budsjett, omfang og ferdigheter til penetrasjonstestere
Følgende vil være bivirkninger når vi gjør penetrasjonstesting:
- Datatap og korrupsjon
- Ned tid
- Øk kostnadene
Konklusjon
Testere bør opptre som en ekte hacker og teste applikasjonen eller systemet og må sjekke om en kode er sikkert skrevet. En penetrasjonstest vil være effektiv dersom det er en godt implementert sikkerhetspolicy. Penetrasjonstestingspolitikk og metodikk bør være et sted for å gjøre penetrasjonstesting mer effektiv. Dette er en komplett nybegynnerveiledning for penetrasjonstesting.
Sjekk vår Live Penetration Testing Project