Tin tức và phân tích của tất cả các thiết bị di động

Các giai đoạn của thử nghiệm thâm nhập là gì?

Không có thứ gọi là hệ thống an toàn tuyệt đối. Kiểm tra thâm nhập, hay viết tắt là pentesting, là một quy trình kiểm tra chuyên biệt bao gồm quét, đánh giá và củng cố tất cả các thành phần của hệ thống CNTT trước các cuộc tấn công mạng tiềm ẩn. Các tập đoàn sử dụng các trang web thưởng lỗi để phát hiện các lỗ hổng trong hệ thống của họ. Các chuyên gia an ninh mạng là chuyên gia về thử nghiệm thâm nhập sẽ phát hiện và vạch trần các lỗ hổng của tổ chức một cách hợp pháp bằng cách sử dụng hệ thống tiền thưởng lỗi. Vậy quá trình này diễn ra như thế nào?

1. Thu thập và theo dõi thông tin thụ động

Trong giai đoạn đầu tiên của thử nghiệm thâm nhập và thưởng lỗi, người kiểm tra phải thu thập thông tin về hệ thống mục tiêu. Vì có nhiều phương pháp tấn công và thử nghiệm nên người thử nghiệm thâm nhập phải ưu tiên dựa trên thông tin thu thập được để xác định phương pháp thử nghiệm phù hợp nhất.

Bước này liên quan đến việc trích xuất các chi tiết có giá trị về cơ sở hạ tầng của hệ thống đích, chẳng hạn như tên miền, khối mạng, bộ định tuyến và địa chỉ IP trong phạm vi của nó. Ngoài ra, cần thu thập bất kỳ thông tin liên quan nào có thể làm tăng hiệu quả của cuộc tấn công, chẳng hạn như thông tin chi tiết về nhân viên và số điện thoại.

Dữ liệu thu được từ các nguồn mở trong giai đoạn này có thể cung cấp các chi tiết quan trọng một cách đáng ngạc nhiên. Để đạt được điều này, một hacker có đạo đức phải sử dụng nhiều nguồn khác nhau, đặc biệt chú trọng đến trang web đích và nền tảng truyền thông xã hội của tổ chức. Bằng cách thu thập thông tin này một cách tỉ mỉ, người thử nghiệm sẽ đặt nền móng cho một liên doanh thưởng lỗi thành công.

Tuy nhiên, hầu hết các tổ chức đều áp đặt các quy tắc khác nhau đối với người kiểm tra thâm nhập trong quá trình trao thưởng lỗi. Không đi chệch khỏi các quy tắc này là quan trọng từ quan điểm pháp lý.

2. Tích cực thu thập và quét thông tin

Trình kiểm tra thâm nhập sẽ phát hiện thiết bị chủ động và thụ động nào đang hoạt động trong phạm vi địa chỉ IP, thường bằng cách thu thập dữ liệu một cách thụ động trong quá trình trao thưởng lỗi. Với thông tin thu thập được từ bộ sưu tập thụ động này, người pentester phải xác định đường đi – anh ta phải ưu tiên và xác định chính xác những thử nghiệm nào là cần thiết.

Ở giai đoạn này, tin tặc không thể tránh khỏi việc lấy được thông tin về hệ điều hành (OS), các cổng và dịch vụ đang mở cũng như thông tin phiên bản của chúng trên các hệ thống đang chạy.

Ngoài ra, nếu tổ chức đăng ký nhận tiền thưởng lỗi cho phép người kiểm tra thâm nhập giám sát lưu lượng mạng một cách hợp pháp thì ít nhất có thể thu thập được nhiều thông tin quan trọng về cơ sở hạ tầng hệ thống. Tuy nhiên, hầu hết các tổ chức đều không sẵn lòng cấp quyền này. Trong tình huống như vậy, người thử nghiệm thâm nhập không được vượt quá các quy tắc.

3. Giai đoạn phân tích và thử nghiệm

Ở giai đoạn này, người kiểm tra thâm nhập, sau khi xác định cách ứng dụng mục tiêu sẽ phản ứng với các nỗ lực xâm nhập khác nhau, sẽ cố gắng thiết lập các kết nối hoạt động với các hệ thống mà nó phát hiện và cố gắng truy vấn trực tiếp. Nói cách khác, đây là giai đoạn mà một hacker có đạo đức tương tác với hệ thống mục tiêu, sử dụng hiệu quả các dịch vụ như FTP, Netcat và Telnet.

Mặc dù thất bại ở giai đoạn này nhưng mục tiêu chính ở đây là kiểm tra dữ liệu thu được trong giai đoạn thu thập thông tin và ghi chép.

4. Cố gắng thao túng và khai thác

Trình kiểm tra thâm nhập thu thập tất cả dữ liệu được thu thập trong các quy trình trước đó cho một mục đích: cố gắng truy cập vào hệ thống mục tiêu giống như cách mà một hacker độc hại thực sự sẽ làm. Đó là lý do tại sao bước này rất quan trọng. Bởi vì khi thiết kế tiền thưởng cho lỗi, kẻ xâm nhập nên suy nghĩ giống như những hacker thù địch.

Ở giai đoạn này, kẻ tấn công cố gắng xâm nhập vào hệ thống bằng cách khai thác hệ điều hành chạy trên hệ thống đích, các cổng và dịch vụ mở hỗ trợ các cổng đó cũng như các phương thức khai thác có thể được sử dụng dựa trên các phiên bản của chúng. Bởi vì các cổng web và ứng dụng bao gồm rất nhiều mã và rất nhiều thư viện, nên một hacker độc hại có phạm vi tấn công lớn hơn. Về vấn đề này, một người kiểm tra thâm nhập tốt nên xem xét tất cả các khả năng và triển khai tất cả các vectơ tấn công có thể được chính sách cho phép.

Điều này đòi hỏi kiến ​​thức và kinh nghiệm đáng kể để có thể sử dụng thành công và linh hoạt các phương pháp khai thác hiện có mà không làm hỏng hệ thống và không để lại dấu vết trong quá trình tiếp quản hệ thống. Do đó, bước kiểm tra thâm nhập này là bước quan trọng nhất. Để các đội pháp y CNTT có thể can thiệp trong trường hợp một cuộc tấn công có thể xảy ra, kẻ tấn công mạng phải lần theo dấu vết để lại.

5. Đang cố gắng nâng cao đặc quyền

Một hệ thống chỉ mạnh bằng mắt xích yếu nhất của nó. Nếu một hacker có đạo đức cố gắng giành được quyền truy cập vào một hệ thống, anh ta thường đăng nhập vào hệ thống với tư cách là người dùng có đặc quyền thấp. Ở giai đoạn này, người kiểm tra thâm nhập phải có đặc quyền cấp quản trị viên, khai thác các lỗ hổng trong hệ điều hành hoặc môi trường.

Sau đó, họ nên tìm cách chiếm quyền điều khiển các thiết bị khác trong môi trường mạng với các đặc quyền bổ sung mà họ đã có được và cuối cùng là các đặc quyền của người dùng cấp cao nhất như Quản trị viên miền hoặc Quản trị viên cơ sở dữ liệu.

6. Báo cáo và trình bày

Sau khi hoàn thành giai đoạn thử nghiệm thâm nhập và thưởng lỗi, người kiểm tra thâm nhập hoặc thợ săn lỗi phải cung cấp cho tổ chức các lỗ hổng mà họ tìm thấy trên hệ thống đích, các bước họ đã thực hiện và cách họ có thể khai thác các lỗ hổng đó, cùng với bản mô tả chi tiết. báo cáo. Điều này phải bao gồm các thông tin như ảnh chụp màn hình, mã mẫu, các bước tấn công và nguyên nhân gây ra lỗ hổng.

Báo cáo cuối cùng cũng phải bao gồm đề xuất giải pháp về cách khắc phục từng lỗ hổng bảo mật. Độ nhạy và tính độc lập của thử nghiệm thâm nhập vẫn còn là một bí ẩn. Một hacker có đạo đức không bao giờ nên chia sẻ thông tin nhạy cảm thu được ở giai đoạn này và không bao giờ được lạm dụng thông tin này bằng cách cung cấp thông tin sai lệch vì việc làm như vậy thường là bất hợp pháp.

Tại sao thử nghiệm thâm nhập lại quan trọng?

Mục tiêu cuối cùng của thử nghiệm thâm nhập là tiết lộ mức độ an toàn của cơ sở hạ tầng hệ thống theo quan điểm của kẻ tấn công và loại bỏ mọi lỗ hổng. Ngoài việc xác định các lỗ hổng trong tình hình bảo mật của tổ chức, nó còn đo lường mức độ liên quan của các chính sách bảo mật của tổ chức, kiểm tra nhận thức về bảo mật của nhân viên và xác định mức độ công ty đã thực hiện các chính sách an ninh mạng.

Kiểm tra thâm nhập ngày càng trở nên quan trọng. Để phân tích bảo mật trong cơ sở hạ tầng của cấu trúc doanh nghiệp và các ứng dụng cá nhân, cần có sự hỗ trợ của những người kiểm tra thâm nhập có đạo đức được chứng nhận.