Veiledning for penetrasjonstesting: Hva er PenTest?
Penetrasjonstesting
Penetrasjonstesting eller Pen Testing er en type Sikkerhetstesting brukes til รฅ dekke sรฅrbarheter, trusler og risikoer som en angriper kan utnytte i programvareapplikasjoner, nettverk eller webapplikasjoner. Hensikten med penetrasjonstesting er รฅ identifisere og teste alle mulige sikkerhetssรฅrbarheter som finnes i programvareapplikasjonen. Penetrasjonstesting kalles ogsรฅ Pen Test.
Sรฅrbarhet er risikoen for at en angriper kan forstyrre eller fรฅ autorisert tilgang til systemet eller data som finnes i det. Sรฅrbarheter introduseres vanligvis ved et uhell under programvareutviklings- og implementeringsfasen. Vanlige sรฅrbarheter inkluderer designfeil, konfigurasjonsfeil, programvarefeil osv. Penetrasjonsanalyse avhenger av to mekanismer, nemlig Vulnerability Assessment og Penetration Testing (VAPT).
Hvorfor penetrasjonstesting?
Penetrasjon er viktig i en bedrift fordi โ
- Finanssektorer som banker, investeringsbanker, bรธrser vil at dataene deres skal vรฆre sikret, og penetrasjonstesting er avgjรธrende for รฅ sikre sikkerhet
- I tilfelle hvis programvaresystemet allerede er hacket og organisasjonen รธnsker รฅ finne ut om noen trusler fortsatt er tilstede i systemet for รฅ unngรฅ fremtidige hacks.
- Proaktiv penetrasjonstesting er den beste beskyttelsen mot hackere
Typer penetrasjonstesting
Hvilken type penetrasjonstest som velges avhenger vanligvis av omfanget og om organisasjonen รธnsker รฅ simulere et angrep fra en ansatt, nettverksadministrator (interne kilder) eller eksterne kilder. Det er tre typer penetrasjonstesting, og det er de
- Svart Box Testing
- Hvit Box Penetrasjonstesting
- grรฅ Box Penetrasjonstesting
I black-box penetrasjonstesting har en tester ingen kunnskap om systemene som skal testes. Han er ansvarlig for รฅ samle inn informasjon om mรฅlnettverket eller -systemet.
I en white-box penetrasjonstesting fรฅr testeren vanligvis fullstendig informasjon om nettverket eller systemene som skal testes, inkludert IP-adresseskjema, kildekode, OS-detaljer osv. Dette kan betraktes som en simulering av et angrep av enhver Interne kilder (ansatte i en organisasjon).
I en grรฅ boks penetrasjonstesting er en tester utstyrt med delvis kunnskap om systemet. Det kan betraktes som et angrep fra en ekstern hacker som hadde fรฅtt illegitim tilgang til en organisasjons nettverksinfrastrukturdokumenter.
Hvordan gjรธre penetrasjonstesting
Fรธlgende er aktiviteter som mรฅ utfรธres for รฅ utfรธre penetrasjonstest โ
Trinn 1) Planleggingsfase
- Oppdragets omfang og strategi fastsettes
- Eksisterende sikkerhetspolicyer, standarder brukes for รฅ definere omfanget
Trinn 2) Oppdagelsesfase
- Samle sรฅ mye informasjon som mulig om systemet, inkludert data i systemet, brukernavn og til og med passord. Dette kalles ogsรฅ som Fingeravtrykk
- Skann og prob inn i portene
- Se etter sรฅrbarheter i systemet
Trinn 3) Angrepsfase
- Finn utnyttelser for ulike sรฅrbarheter Du trenger nรธdvendige sikkerhetsrettigheter for รฅ utnytte systemet
Trinn 4) Rapporteringsfase
- En rapport skal inneholde detaljerte funn
- Risikoer for sรฅrbarheter funnet og deres innvirkning pรฅ virksomheten
- Eventuelle anbefalinger og lรธsninger
Hovedoppgaven i penetrasjonstesting er รฅ samle systeminformasjon. Det er to mรฅter รฅ samle informasjon pรฅ โ
- 'En til en' eller 'en til mange' modell med hensyn til vert: En tester utfรธrer teknikker pรฅ en lineรฆr mรฅte mot enten รฉn mรฅlvert eller en logisk gruppering av mรฅlverter (f.eks. et subnett).
- "Mange til รฉn" eller "mange til mange"-modell: Testeren bruker flere verter for รฅ utfรธre informasjonsinnsamlingsteknikker i en tilfeldig, hastighetsbegrenset og ikke-lineรฆr.
Eksempler pรฅ verktรธy for penetrasjonstesting
Det er et bredt utvalg av verktรธy som brukes i penetrasjonstesting og viktige Pentest-verktรธy er:
1) Teramind
Teramind leverer en omfattende pakke for forebygging av innsidetrusler og overvรฅking av ansatte. Det forbedrer sikkerheten gjennom atferdsanalyse og forebygging av datatap, sikrer overholdelse og optimaliserer forretningsprosesser. Den tilpassbare plattformen dekker ulike organisasjonsbehov, og gir praktisk innsikt som fokuserer pรฅ รฅ รธke produktiviteten og ivareta dataintegriteten.
Egenskaper:
- Forebygging av insidertrusler: Oppdager og forhindrer brukerhandlinger som kan indikere innsidetrusler mot data.
- Optimalisering av forretningsprosesser: Bruker datadrevet atferdsanalyse for รฅ redefinere operasjonelle prosesser.
- Arbeidsstyrkens produktivitet: Overvรฅker produktivitet, sikkerhet og overholdelsesadferd til arbeidsstyrken.
- Samsvarshรฅndtering: Hjelper med รฅ administrere samsvar med รฉn enkelt, skalerbar lรธsning som passer for smรฅ bedrifter, bedrifter og offentlige etater.
- Hendelse etterforskning: Gir bevis for รฅ berike hendelsesrespons, undersรธkelser og trusseletterretning.
- Forebygging av tap av data: Overvรฅker og beskytter mot potensielt tap av sensitive data.
- Ansattovervรฅking: Tilbyr muligheter for รฅ overvรฅke ansattes ytelse og aktiviteter.
- Atferdsanalyse: Analyserer detaljerte kundeappatferdsdata for รฅ fรฅ innsikt.
- Tilpassbare overvรฅkingsinnstillinger: Tillater tilpasning av overvรฅkingsinnstillinger for รฅ passe til spesifikke brukstilfeller eller for รฅ implementere forhรฅndsdefinerte regler.
- Dashboard-innsikt: Gir synlighet og praktisk innsikt i arbeidsstyrkens aktiviteter gjennom et omfattende dashbord.
- nmapโ Dette verktรธyet brukes til รฅ utfรธre portskanning, OS-identifikasjon, spore ruten og for sรฅrbarhetsskanning.
- Nessusโ Dette er tradisjonelt nettverksbasert sรฅrbarhetsverktรธy.
- Pass-The-Hash โ Dette verktรธyet brukes hovedsakelig til รฅ knekke passord.
Rolle og ansvar for penetrasjonstestere
Penetration Testers jobb er รฅ:
- Testere bรธr samle inn nรธdvendig informasjon fra organisasjonen for รฅ muliggjรธre penetrasjonstester
- Finn feil som kan tillate hackere รฅ angripe en mรฅlmaskin
- Pennetestere bรธr tenke og oppfรธre seg som ekte hackere, om enn etisk.
- Arbeid utfรธrt av penetrasjonstestere bรธr vรฆre reproduserbart slik at det blir enkelt for utviklere รฅ fikse det
- Startdato og sluttdato for testutfรธrelse bรธr defineres pรฅ forhรฅnd.
- En tester bรธr vรฆre ansvarlig for tap i systemet eller informasjon under Testing av programvare
- En tester bรธr holde data og informasjon konfidensiell
Manuell penetrasjon vs. automatisert penetrasjonstesting
| Manuell penetrasjonstesting | Automatisert penetrasjonstesting |
|---|---|
| Manuell testing krever eksperter til รฅ kjรธre testene | Automatiserte testverktรธy gir klare rapporter med mindre erfarne fagfolk |
| Manuell testing krever Excel og andre verktรธy for รฅ spore det | Automatiseringstesting har sentraliserte og standardverktรธy |
| I manuell testing varierer prรธveresultatene fra test til test | Nรฅr det gjelder automatiserte tester, varierer ikke resultatene fra test til test |
| Minneopprydding bรธr huskes av brukere | Automatisert testing vil ha omfattende oppryddinger. |
Ulemper med penetrasjonstesting
Penetrasjonstesting kan ikke finne alle sรฅrbarheter i systemet. Det er begrensninger for tid, budsjett, omfang og ferdigheter til penetrasjonstestere
Fรธlgende vil vรฆre bivirkninger nรฅr vi gjรธr penetrasjonstesting:
- Datatap og korrupsjon
- Ned tid
- รk kostnadene
Konklusjon
Testere bรธr opptre som en ekte hacker og teste applikasjonen eller systemet og mรฅ sjekke om en kode er sikkert skrevet. En penetrasjonstest vil vรฆre effektiv dersom det er en godt implementert sikkerhetspolicy. Penetrasjonstestingspolitikk og metodikk bรธr vรฆre et sted for รฅ gjรธre penetrasjonstesting mer effektiv. Dette er en komplett nybegynnerveiledning for penetrasjonstesting.
Sjekk vรฅr Live Penetration Testing Project




