Testarea penetrării
Testarea penetrării sau Pen Testing este un tip de testare de securitate utilizat pentru a descoperi vulnerabilitățile, amenințările și riscurile pe care un atacator le-ar putea exploata în aplicații software, rețele sau aplicații web. Scopul testării penetrării este de a identifica și testa toate vulnerabilitățile de securitate posibile care sunt prezente în aplicația software. Testarea penetrării se mai numește Pen Test.
Vulnerabilitatea reprezintă riscul ca un atacator să perturbe sau să obțină acces autorizat la sistem sau la orice date conținute în acesta. Vulnerabilitățile sunt de obicei introduse accidental în timpul fazei de dezvoltare și implementare a software-ului. Vulnerabilitățile comune includ erori de proiectare, erori de configurare, erori software etc. Analiza penetrării depinde de două mecanisme și anume evaluarea vulnerabilității și testarea penetrării (VAPT).
De ce testarea penetrării?
Penetrarea este esențială într-o întreprindere deoarece -
- Sectoarele financiare, cum ar fi băncile, banca de investiții, bursele de tranzacționare, vor ca datele lor să fie securizate, iar testarea penetrării este esențială pentru a asigura securitatea
- În cazul în care sistemul software este deja piratat și organizația dorește să stabilească dacă există amenințări în continuare în sistem pentru a evita pirateriile viitoare.
- Testarea proactivă a penetrării este cea mai bună protecție împotriva hackerilor
Tipuri de teste de penetrare:
Tipul testului de penetrare selectat depinde de obicei de domeniul de aplicare și de dacă organizația dorește să simuleze un atac de către un angajat, administratorul de rețea (surse interne) sau de surse externe. Există trei tipuri de teste de penetrare și sunt
- Testarea cutiei negre
- Testarea penetrării cutiei albe
- Testarea penetrării cutiei gri
În testarea penetrării cutiei negre, un tester nu are cunoștințe despre sistemele care urmează să fie testate. El este responsabil să colecteze informații despre rețeaua sau sistemul țintă.
Într-un test de penetrare a cutiei albe, testerul este de obicei furnizat cu informații complete despre rețeaua sau sistemele care urmează să fie testate, inclusiv schema adreselor IP, codul sursă, detaliile sistemului de operare etc. Acest lucru poate fi considerat o simulare a unui atac de către orice Surse interne (angajații unei organizații).
Într-un test de penetrare a cutiei gri, un tester este furnizat cu cunoștințe parțiale ale sistemului. Poate fi considerat un atac de către un hacker extern care a obținut acces nelegitim la documentele de infrastructură de rețea ale unei organizații.
Cum se fac teste de penetrare
Următoarele activități trebuie efectuate pentru a executa testul de penetrare -
Pasul 1) Faza de planificare
- Domeniul de aplicare și strategia sarcinii este determinată
- Politicile de securitate existente, standardele sunt utilizate pentru definirea domeniului de aplicare
Pasul 2) Faza de descoperire
- Colectați cât mai multe informații despre sistem, inclusiv date din sistem, nume de utilizator și chiar parole. Aceasta se mai numește și FINGERPRINTING
- Scanați și sondați în porturi
- Verificați dacă există vulnerabilități ale sistemului
Pasul 3) Faza de atac
- Găsiți exploatări pentru diferite vulnerabilități Aveți nevoie de privilegii de securitate necesare pentru a exploata sistemul
Pasul 4) Faza de raportare
- Un raport trebuie să conțină constatări detaliate
- Riscurile vulnerabilităților constatate și impactul acestora asupra afacerilor
- Recomandări și soluții, dacă există
Sarcina principală în testarea penetrării este de a aduna informații despre sistem. Există două moduri de a colecta informații -
- Modelul „unu la unu” sau „unul la mulți” în ceea ce privește gazda: un tester efectuează tehnici într-un mod liniar, fie împotriva unei gazde țintă, fie a unei grupări logice de gazde țintă (de exemplu, o subrețea).
- Model „Mulți la unu” sau „mulți la mulți”: testerul folosește mai multe gazde pentru a executa tehnici de culegere a informațiilor într-un mod aleatoriu, cu o rată limitată și neliniar.
Exemple de instrumente de testare a penetrării
Există o mare varietate de instrumente care sunt utilizate în testele de penetrare și instrumentele importante sunt:
- NMap- Acest instrument este utilizat pentru scanarea porturilor, identificarea sistemului de operare, urmărirea traseului și pentru scanarea vulnerabilităților.
- Nessus - Acesta este instrumentul tradițional de vulnerabilități bazat pe rețea.
- Pass-The-Hash - Acest instrument este utilizat în principal pentru cracarea parolelor.
Rolul și responsabilitățile testerilor de penetrare:
Sarcina testerilor de penetrare este de a:
- Testatorii ar trebui să colecteze informațiile solicitate de la organizație pentru a permite testele de penetrare
- Găsiți defecte care ar putea permite hackerilor să atace o mașină țintă
- Pen Testers ar trebui să gândească și să acționeze ca niște hackeri reali, deși etic.
- Munca efectuată de testerii de penetrare ar trebui să fie reproductibilă, astfel încât dezvoltatorii să poată să o remedieze ușor
- Data de începere și data de încheiere a executării testului trebuie definite în avans.
- Un tester ar trebui să fie responsabil pentru orice pierdere în sistem sau informații în timpul testării software
- Un tester ar trebui să păstreze confidențialitatea datelor și informațiilor
Penetrare manuală vs. testare automată a penetrării:
Testarea manuală a penetrării | Testare automată a penetrării |
---|---|
Testarea manuală necesită profesioniști experți pentru a efectua testele | Instrumentele de testare automate oferă rapoarte clare cu profesioniști mai puțin experimentați |
Testarea manuală necesită Excel și alte instrumente pentru a o urmări | Testarea automatizării are instrumente centralizate și standard |
În testarea manuală, rezultatele eșantionului variază de la test la test | În cazul testelor automate, rezultatele nu variază de la test la test |
Curățarea memoriei ar trebui să fie amintită de utilizatori | Testarea automată va avea curățări complete. |
Dezavantaje ale testelor de penetrare
Testarea penetrării nu poate găsi toate vulnerabilitățile din sistem. Există limitări de timp, buget, domeniu, abilități ale testerilor de penetrare
Următoarele vor avea efecte secundare atunci când facem teste de penetrare:
- Pierderea datelor și corupția
- Timpul Inactiv
- Creșteți costurile
Concluzie:
Testerii ar trebui să acționeze ca un hacker real și să testeze aplicația sau sistemul și trebuie să verifice dacă un cod este scris în siguranță. Un test de penetrare va fi eficient dacă există o politică de securitate bine implementată. Politica și metodologia testării penetrării ar trebui să fie un loc pentru a face testarea penetrării mai eficientă. Acesta este un ghid complet pentru începători pentru testarea penetrării.
Verificați proiectul nostru de testare a penetrării în direct