Архив метки: Pentest

Теоретические основы тестирования на проникновение (pentest) Часть II Инструменты

Все информационные системы уязвимы. Это зависит от целого ряда вещей, таких как постоянные изменения, которые претерпевают наши ИС в виду обновлений и изменений конфигурации, а также  от возможностей для злоумышленников воспользоваться пробелами и уязвимостями в этих системах. К счастью, пентестеры  или этические хакеры – на сегодняшний день являются неотъемлемой частью комплексной системы защиты информации в организациях. Однако прежде чем предпринимать шаги по  устранению угроз иб необходимо познакомиться с инструментами тестирования на проникновение, о них и пойдет речь в этой статье.

Самые популярные инструменты тестирования на проникновение:

Kali Linux

Kali linux-это дистрибутив Linux, предназначенный для форензики и тестирования на проникновение. Содержит наиболее широко используемых инструментов тестирования на проникновение. ОС Kali Linux основана на debian и большинство ее пакетов импортируются из репозиториев Debian. Kali включает в себя более 500 предустановленных программ тестирования на проникновение. Недавнее обновление содержит инструменты для облачного тестирования на проникновение. Kali сотрудничает с некоторыми ведущими облачными платформами планеты, такими как AWS и Azure, помогая изменить подход к облачной безопасности.

Metasploit

Metasploit-это еще один популярный фреймворк для тестирования на проникновение. Он был создан в 2003 году с использованием Perl и был приобретен Rapid7 в 2009 году, к тому времени он был полностью переписан на Ruby. Это сотрудничество сообщества с открытым исходным кодом и Rapid 7, результатом которого стал проект Metasploit, хорошо известный своими инструментами антифорензики. Metasploit-это понятие “эксплойта”, который представляет собой код, способный превзойти любые меры безопасности, входящие в уязвимые системы. Пройдя через межсетевые экраны, он работает как “полезная нагрузка”, код, который выполняет операции на целевой машине, в результате чего создаются идеальные условия для тестирования на проникновение.

Wireshark

WireShark – один из основных и самых популярных анализаторов сетевых пакетов в мире Первоначально он был выпущен как Ethereal еще в 1998 году и из-за некоторых проблем с товарными знаками был переименован в WireShark в 2006 году. Пользователи обычно используют WireShark для анализа сети, устранения неполадок, а также разработки программного обеспечения и коммуникационных протоколов. Wireshark в основном функционирует на втором-седьмом уровне сетевых протоколов, и выполненный анализ представлен в удобочитаемой для человека форме. Специалист по информационной безопасности и исследователи сетевой криминалистики используют WireShark  для анализа протоколов, количества битов и байтов, проходящих через сеть. Простота в использовании функциональных возможностей и тот факт, что он является продуктом с открытым исходным кодом, делает Wireshark одним из самых популярных анализаторов пакетов для профессионалов в области безопасности и сетевых администраторов.

Burp Suite

Угрозы для веб-приложений выросли за последние годы. Программы-вымогатели и cryptojacking стали все более распространенными методами, используемыми злоумышленниками для атаки на пользователей в браузере. Burp или Burp Suite – это один из широко используемых графических инструментов для тестирования безопасности веб-приложений. Поскольку речь идет о безопасности приложений, существует две версии этого инструмента: платная версия, включающая все функциональные возможности, и бесплатная версия, которая поставляется с несколькими важными функциями.

Этот инструмент поставляется с предустановленными базовыми функциями, которые помогут вам с проверкой безопасности веб-приложений. Если вы хотите пройти тестирование на проникновение в интернете, он определенно должен быть в вашем арсенале, он прекрасно работает как  Linux, так и с Mac и Windows.

 

Nmap

Nmap – это сканер безопасности. Как следует из названия, он строит карту сети для обнаружения узлов и служб в компьютерной сети. Nmap следует набору протоколов, где он отправляет созданный пакет целевому хосту, а затем анализирует ответы. Первоначально он был выпущен в 1997 году и с тех пор предоставляет множество функций для обнаружения уязвимостей и сетевых сбоев. Основная причина, по которой следует выбрать Nmap, заключается в том, что он способен адаптироваться к сетевым условиям, таким как задержка сети и перегрузка сети во время сканирования.

Чтобы защитить вашу среду от угроз безопасности, вы должны принять необходимые меры.

 

Существует множество инструментов  для тестирования на проникновение со своими исключительными возможностями. Самое главное-выбрать необходимый инструмент, исходя из требований или поставленных задач . Вы можете выбрать один из вышеперечисленных инструментов, поскольку они включены в шорт-лист, и принимая во внимание тот факт, что они эффективны, хорошо поддерживаются и просты для понимания, а самое главное-имеют открытый исходный код. Советуем изучить представленные инструменты тестирования на проникновение. В следующих статьях мы подробно остановимся на каждом из них

 

 



2020-09-17T19:38:11
Аудит ИБ

Теоретические основы тестирования на проникновение (pentest) Часть I Введение

Что такое тестирование на проникновение?

Для начала предлагаем разобраться, что же такое тестирование на проникновение? В это статье  мы рассмотрим, что такое тестирование на проникновение или пентест и почему это важно. Затем мы рассмотрим различные типы тестов на проникновение и различные подходы, которые используются специалистами по информационной безопасности. Национальный институт безопасности и технологий определяет пентестинг,  как тестирование системы безопасности, в ходе которого эксперты имитируют реальные атаки для выявления методов обхода выстроенной системы безопасности приложения, инфраструктуры или сети. Это зачастую включает в себя использование реальных атак на системы, которые находятся в промышленной эксплуатации, а также атаки с целью получения доступа к конфиденциальной информации с помощью инструментов и методов, обычно используемых хакерами. Теперь, когда кибератаки становятся нормой, как никогда важно регулярно проводить сканирование уязвимостей и тестирование на проникновение, чтобы выявить уязвимости и убедиться, что выстроенная система информационной безопасности работает. Учитывая тот факт , что реальные атаки на системы в проде это не то, что будет выполняться ежемесячно или ежеквартально. Многие компании неохотно проводят пентест, например 1 раз в год , скажем так для галочки , игнорируя важность этих мероприятий для бизнеса.

Теперь, когда мы подсветили важность пентеста нам нужно опеределить различные подходы, которые мы можем использовать для проведения теста на проникновение. Один тест на проникновение в разных компаниях не даст нам одинаковый результат, потому что каждая компания использует разные инструменты, системы, приложения. Ключевой принцип здесь – это гибкость в своих подходах. Как известно, восемьдесят процентов атак происходит внутри компании, поэтому важно протестировать систему, в роли сотрудника или бывшего (возможно обиженного) сотрудником. Уже имея доступ к некоторым из информационных систем мы можем продвинуться дальше, чем, скажем, если бы мы были внешним хакером, который просто использовал бы наиболее популярные инструменты. Следующий подход-это просмотр веб-или мобильных приложений, . Эти методы обычно включают в себя проверку на безопасность кода и соответствия политике информационной безопасности. Существует множество попыток аутентификации и взлома паролей, не стоит забывать и про социальную инженерию. Сама по себе социальная инженерия создает направлена на психологические аспекты внутри кого-то, чтобы получить доступ к информации, которую вы обычно не получили бы. Исторически мы знаем социальную инженерию как фишинговые атаки по электронной почте, но атаки также могут быть телефонными звонками и др.

Часто это делается путем угроз, ультиматумов, дезинформации, создания ощущения срочности, эскалации и создания ситуации, в которой вы заставляете кого-то разглашать информацию или получать доступ к чему-то, к чему вы обычно не имеете доступа. Дальше идут беспроводные сети. Допустим, мы знаем, что большинство компаний будут иметь внутреннюю беспроводную сеть для всех своих сотрудников, поэтому очень важно, чтобы мы проверили ее и убедились, что она соответствует политике информационной безопасности. Поскольку каждый сотрудник подключается к этой внутренней сети, часто они пытаются использовать свои собственные устройства, будь то телефоны или ноутбуки. Таким образом, все они становятся объектами атак, которые мы можем проверить. Даже за пределами работы многие вещи на сегодняшний день подключены к интернету, будь то веб-камеры, термостаты или даже кофеварки. Другими словами, необходимо рассмотреть все различные подходы, которые мы имеем в своем распоряжении.

Промышленные системы управления исторически очень устарели со своими паролями, со своими операционными системами и очень восприимчивы к атакам с использованием социальной инженерии, потому что они часто используют дефолтные пароли и конфигурации по умолчанию. Сейчас системы управления промышленностью существуют не везде, а в основном в нефтяной, газовой и электрической отраслях. Но вы можете себе представить, что скомпрометированные промышленные системы могут принести очень большой ущерб как предприятию, так и стране, ее экологии и тд. и  в целом, несут за собой экономические, репутационные и др. убытки, поэтому наиболее важно проверять именно их.

Как я уже упоминал в первоначальном определении пентестинга, тесты на проникновение могут выполняться в различных приложениях, сетях и системах, а также на мобильные устройства и различные операционные системы. Хотя каждый из этих различных подходов может отличаться, методология, которую мы используем, остается  одной, так как, всегда будет начальная фаза — это планирования, когда вы пишите договор, соглашение с компанией, которое определит масштаб атаки, и поскольку вы атакуете реальную систему, очень важно, чтобы вы установили очень строгие границы и очень четко определили, что может произойти, а что нет. Как только у вас есть план, где прописано то, что вы хотите сделать, последует стадия разведки или обнаружения, где вы получите как можно больше информации, как активно, так и пассивно. Как только вы почувствуете, что у вас достаточно информации, вы перейдете к эксплутации уязвимостей. Затем, когда атака завершена или вы выполнили все, что вы намеревались выполнить на этапе планирования приходит время составления отчета, где чрезвычайно важным для заказчика является отражением того какие атаки были успешными, а какие нет.



2020-06-26T15:43:06
Аудит ИБ