Poradnik dotyczący testów penetracyjnych: Co to jest PenTest?
Testowanie penetracyjne
Testowanie penetracyjne lub Pen Testing to rodzaj Testowanie bezpieczeństwa wykorzystywane do ukrywania luk w zabezpieczeniach, zagrożeń i ryzyka, które osoba atakująca może wykorzystać w aplikacjach, sieciach lub aplikacjach internetowych. Celem testów penetracyjnych jest identyfikacja i przetestowanie wszystkich możliwych luk w zabezpieczeniach występujących w aplikacji. Testy penetracyjne nazywane są także testami piórkowymi.
Luka w zabezpieczeniach to ryzyko, że osoba atakująca może zakłócić lub uzyskać autoryzowany dostęp do systemu lub jakichkolwiek danych w nim zawartych. Luki są zwykle wprowadzane przypadkowo na etapie tworzenia i wdrażania oprogramowania. Typowe luki obejmują błędy projektowe, błędy konfiguracji, błędy oprogramowania itp. Analiza penetracji opiera się na dwóch mechanizmach, a mianowicie ocenie podatności i testowaniu penetracyjnym (VAPT).
Dlaczego testy penetracyjne?
Penetracja jest niezbędna w przedsiębiorstwie, ponieważ –
- Sektory finansowe, takie jak banki, bankowość inwestycyjna, giełdy chcą, aby ich dane były zabezpieczone, a testy penetracyjne są niezbędne do zapewnienia bezpieczeństwa
- W przypadku, gdy system oprogramowania został już zhakowany, a organizacja chce ustalić, czy w systemie nadal występują jakieś zagrożenia, aby uniknąć przyszłych włamań.
- Proaktywne testy penetracyjne są najlepszą ochroną przed hakerami
Rodzaje testów penetracyjnych
Rodzaj wybranego testu penetracyjnego zwykle zależy od zakresu i tego, czy organizacja chce symulować atak pracownika, administratora sieci (źródła wewnętrzne), czy ze źródeł zewnętrznych. Istnieją trzy rodzaje testów penetracyjnych i tak jest
- Czarny Box Testowanie
- Biały Box Testy penetracyjne
- Szary Box Testowanie penetracyjne
W testach penetracyjnych black-box tester nie ma wiedzy o testowanych systemach. Jest odpowiedzialny za zebranie informacji o docelowej sieci lub systemie.
W przypadku testów penetracyjnych typu white-box testerowi zazwyczaj udostępnia się kompletne informacje o sieci lub systemach, które mają zostać przetestowane, w tym schemat adresów IP, kod źródłowy, szczegóły systemu operacyjnego itd. Można to uznać za symulację ataku przeprowadzonego przez dowolne źródła wewnętrzne (pracowników organizacji).
W teście penetracyjnym grey box tester otrzymuje częściową wiedzę o systemie. Można to uznać za atak hakera zewnętrznego, który uzyskał nielegalny dostęp do dokumentów infrastruktury sieciowej organizacji.
Jak przeprowadzić testy penetracyjne
Poniżej przedstawiono czynności, które należy wykonać, aby przeprowadzić test penetracyjny –
Krok 1) Faza planowania
- Ustalono zakres i strategię zadania
- Do określenia zakresu wykorzystywane są istniejące polityki bezpieczeństwa i standardy
Krok 2) Faza odkrywania
- Zbierz jak najwięcej informacji o systemie, w tym dane w systemie, nazwy użytkowników, a nawet hasła. Nazywa się to również tzw odciski palców
- Zeskanuj i sonduj porty
- Sprawdź luki w systemie
Krok 3) Faza ataku
- Znajdź exploity dla różnych luk Aby wykorzystać system, potrzebujesz niezbędnych uprawnień bezpieczeństwa
Krok 4) Faza raportowania
- Sprawozdanie musi zawierać szczegółowe ustalenia
- Ryzyka wykrytych luk i ich wpływ na biznes
- Zalecenia i rozwiązania, jeśli takie istnieją
Podstawowym zadaniem testów penetracyjnych jest zebranie informacji o systemie. Istnieją dwa sposoby gromadzenia informacji –
- Model „jeden do jednego” lub „jeden do wielu” w odniesieniu do hosta: tester wykonuje techniki w sposób liniowy w stosunku do jednego hosta docelowego lub logicznej grupy hostów docelowych (np. podsieci).
- Model „wiele do jednego” lub „wiele do wielu”: tester wykorzystuje wiele hostów do wykonywania technik gromadzenia informacji w sposób losowy, z ograniczoną szybkością i nieliniowy.
Przykłady narzędzi do testów penetracyjnych
Istnieje szeroka gama narzędzi wykorzystywanych w testach penetracyjnych i ważne narzędzia Pentest należą:
1) Teramind
Teramind dostarcza kompleksowy pakiet do zapobiegania zagrożeniom wewnętrznym i monitorowania pracowników. Zwiększa bezpieczeństwo poprzez analizę zachowań i zapobieganie utracie danych, zapewniając zgodność i optymalizując procesy biznesowe. Jego konfigurowalna platforma odpowiada różnym potrzebom organizacyjnym, zapewniając przydatne informacje, które koncentrują się na zwiększaniu produktywności i ochronie integralności danych.
Cechy:
- Zapobieganie zagrożeniom wewnętrznym: Wykrywa i zapobiega działaniom użytkownika, które mogą wskazywać na wewnętrzne zagrożenia dla danych.
- Optymalizacja procesów biznesowych: Wykorzystuje analizę zachowań opartą na danych w celu redefiniowania procesów operacyjnych.
- Produktywność siły roboczej: Monitoruje produktywność, bezpieczeństwo i zachowania zgodności pracowników.
- Zarządzanie zgodnością: Pomaga zarządzać zgodnością za pomocą jednego, skalowalnego rozwiązania odpowiedniego dla małych firm, przedsiębiorstw i agencji rządowych.
- Kryminalistyka incydentów: Zapewnia dowody wzbogacające reakcję na incydenty, dochodzenia i informacje o zagrożeniach.
- Zapobieganie utracie danych: Monitoruje i chroni przed potencjalną utratą wrażliwych danych.
- Monitorowanie pracowników: Oferuje możliwości monitorowania wydajności i działań pracowników.
- Analityka behawioralna: Analizuje szczegółowe dane dotyczące zachowań klientów w aplikacjach w celu uzyskania szczegółowych informacji.
- Konfigurowalne ustawienia monitorowania: Umożliwia dostosowanie ustawień monitorowania do konkretnych przypadków użycia lub wdrożenie predefiniowanych reguł.
- Informacje o panelu kontrolnym: Zapewnia widoczność i praktyczny wgląd w działania pracowników za pośrednictwem wszechstronnego pulpitu nawigacyjnego.
- nmap– To narzędzie służy do skanowania portów, identyfikacji systemu operacyjnego, śledzenia trasy i skanowania pod kątem luk w zabezpieczeniach.
- Nessus– Jest to tradycyjne narzędzie do wykrywania luk w sieci.
- Pass-The-Hash – to narzędzie służy głównie do łamania haseł.
Rola i obowiązki testerów penetracyjnych
Zadaniem testerów penetracyjnych jest:
- Testerzy powinni zebrać wymagane informacje od Organizacji, aby umożliwić przeprowadzenie testów penetracyjnych
- Znajdź wady, które umożliwią hakerom zaatakowanie docelowej maszyny
- Testerzy pióra powinni myśleć i działać jak prawdziwi hakerzy, aczkolwiek w sposób etyczny.
- Praca wykonana przez testerów penetracyjnych powinna być powtarzalna, aby programiści mogli łatwo ją naprawić
- Datę rozpoczęcia i datę zakończenia wykonania testu należy określić z góry.
- Tester powinien być odpowiedzialny za wszelkie straty w systemie lub informacjach powstałe w trakcie testowania Testowanie oprogramowania
- Tester powinien zachować poufność danych i informacji
Ręczna penetracja a automatyczne testy penetracyjne
Ręczne testy penetracyjne | Zautomatyzowane testy penetracyjne |
---|---|
Testowanie ręczne wymaga przeprowadzenia testów przez doświadczonych specjalistów | Zautomatyzowane narzędzia testowe zapewniają przejrzyste raporty dla mniej doświadczonych specjalistów |
Testowanie ręczne wymaga Excela i innych narzędzi do jego śledzenia | Testowanie automatyzacji posiada scentralizowane i standardowe narzędzia |
W przypadku testów ręcznych wyniki próbek różnią się w zależności od testu | W przypadku testów automatycznych wyniki nie różnią się w zależności od testu |
Użytkownicy powinni pamiętać o czyszczeniu pamięci | Testowanie automatyczne będzie wymagało kompleksowego czyszczenia. |
Wady testów penetracyjnych
Testy penetracyjne nie są w stanie wykryć wszystkich luk w systemie. Istnieją ograniczenia czasowe, budżetowe, zakresowe i umiejętności Testerów Penetracyjnych
Poniżej przedstawiono skutki uboczne, które mogą wystąpić podczas przeprowadzania testów penetracyjnych:
- Utrata i uszkodzenie danych
- czas przestoju
- Zwiększ koszty
Podsumowanie
Testerzy powinni zachowywać się jak prawdziwi hakerzy i testować aplikację lub system oraz sprawdzać, czy kod jest napisany bezpiecznie. Test penetracyjny będzie skuteczny, jeśli będzie dobrze wdrożona polityka bezpieczeństwa. Polityka i metodologia testów penetracyjnych powinna być miejscem, w którym można zwiększyć skuteczność testów penetracyjnych. Jest to kompletny przewodnik dla początkujących dotyczący testów penetracyjnych.
Sprawdź nasze Projekt testów penetracyjnych na żywo