atesting.ru Блог Учебное пособие по тестированию на проникновение: как выполнить тестирование на проникновение

Учебное пособие по тестированию на проникновение: как выполнить тестирование на проникновение

В этом руководстве по тестированию на проникновение (руководство по тесту на проникновение) мы собираемся изучить следующее:

 Учебное пособие по тестированию на проникновение: как выполнять тестирование на проникновение

Давайте углубимся дальше, чтобы изучить тестирование на проникновение без дальнейших задержек.

Что такое тестирование на проникновение?

Тестирование на проникновение — это также тип тестирования безопасности, который выполняется для оценки безопасности системы (оборудования, программного обеспечения, сетей или среды информационной системы). Целью этого тестирования является обнаружение всех уязвимостей безопасности, которые присутствуют в приложении, путем оценки безопасности системы с помощью вредоносных методов, а также для защиты данных от хакеров и поддержания функциональности системы. Это тип нефункционального тестирования, целью которого является авторизованная попытка нарушения безопасности системы. Он также известен как Pen Testing или Pen Test, и тестировщик, который проводит это тестирование, является тестером на проникновение, известным как этический хакер.

Почему Требуется тестирование на проникновение?

Если система не защищена, злоумышленник может получить авторизованный доступ к системе. Тестирование на проникновение оценивает безопасность системы и защищает ее от внутренних и внешних угроз. Он выявляет уязвимости и определяет, возможен ли несанкционированный доступ или другая вредоносная деятельность.

Организации проводят тестирование на проникновение по ряду причин

  1. Для предотвращения утечки данных
  2. Для проверки мер безопасности.
  3. Для соответствия требованиям.
  4. Для обеспечения безопасности новых приложений.
  5. Для доступа к обнаружению инцидентов и эффективности реагирования.

Как часто проводить проверку на проникновение?

Кибератаки в наши дни случаются довольно часто. Очень важно проводить регулярное сканирование уязвимостей и тестирование на проникновение для обнаружения недавно обнаруженных и ранее неизвестных уязвимостей.

Частота проведения тестирования на проникновение должна зависеть от политики безопасности вашей организации. Однако регулярное проведение тестирования на проникновение может определить слабые места вашей системы и уберечь ее от нарушений безопасности.

Обычно тестирование на проникновение проводится после развертывания новой инфраструктуры и приложений. Кроме того, это делается после серьезных изменений в инфраструктуре и приложениях.

При сканировании уязвимостей серверы проверяются на наличие уязвимостей. Мы должны убедиться, что обнаруженные нами уязвимости не являются ложными срабатываниями. На самом деле сообщения о ложных срабатываниях — обратная сторона сканирования уязвимостей.

Тестирование на проникновение исследует серверы на наличие уязвимостей и использует их.

Как сканирование уязвимостей, так и тестирование на проникновение могут проверить способность организации обнаруживать нарушения безопасности. Организациям необходимо сканировать как внешнюю, так и внутреннюю инфраструктуру и приложения для защиты от внешних и внутренних угроз.

Организации должны проводить регулярное тестирование на проникновение по следующим причинам:

  • Чтобы найти уязвимости в системе безопасности.
  • Для защиты пользовательских данных
  • Для тестирования приложений, которые часто являются путями атак.
  • Для выявления новых ошибок в существующей системе после развертывания или после значительных изменений, внесенных в систему.
  • Для предотвращения атак типа «черная шляпа» и защиты пользовательских данных.
  • Для контроля потери доходов
  • Для улучшения существующих стандартов безопасности

Каковы этапы тестирования на проникновение?

Процесс тестирования на проникновение можно разделить на пять этапов, а именно:

Руководство по тестированию на проникновение: Как сделать Выполните тестирование на проникновение

1. Этап планирования

На этом этапе мы определяем объем (какую систему тестировать, а также цели и задачи, которых нужно достичь с помощью теста на проникновение), а также ресурсы и инструменты (сканеры уязвимостей или тестирование на проникновение. tools) для выполнения теста

2. Этап открытия

На этом этапе мы собираем как можно больше информации о системах, участвующих в тесте на проникновение.

3. Этап оценки уязвимости

При оценке уязвимости мы просто определяем уязвимость и сообщаем о ней с помощью инструментов сканирования уязвимостей.

4. Этап эксплуатации

На этом этапе мы пытаемся использовать уязвимости, выявленные на предыдущем этапе (т. Е. На этапе обнаружения), чтобы получить доступ к целевой системе.

5. Этап отчетности

На этом этапе мы эффективно документируем все результаты и выводы. Этот отчет будет использоваться в качестве справочного документа при смягчении действий по устранению выявленных уязвимостей.

Каковы основные причины уязвимостей системы безопасности?

Вот некоторые из основных причин уязвимостей безопасности:

Сложность:

Уязвимости в системе безопасности возрастают пропорционально сложности система. Сложность с точки зрения программного обеспечения, оборудования, информации, предприятий и процессов создает больше уязвимостей безопасности.

Связь:

Каждое незащищенное соединение — потенциальный путь для эксплуатации.

Недостатки дизайна:

В программном и аппаратном обеспечении не должно быть никаких конструктивных ошибок. Эти ошибки могут подвергать предприятия значительному риску.

Конфигурация:

Плохая конфигурация системы приводит к уязвимостям безопасности.

Пользователь Вход:

Данные, полученные посредством SQL-инъекций, переполнения буфера и т. Д., Могут быть предназначены для атаки на принимающую систему.

Управление:

Руководство должно иметь надлежащий план управления рисками, чтобы избежать уязвимостей системы безопасности.

Пароли:

пароли предназначены для предотвращения несанкционированного доступа и защиты ваших личных данных. Незащищенные пароли (делиться с другими, записывать их где-нибудь, легко угадывать) позволяют хакерам легко угадать ваш пароль.

Отсутствие обучения:

Отсутствие обучения приводит к человеческим ошибкам. Человеческие ошибки можно предотвратить, обучив сотрудников надлежащим образом.

Человеческие ошибки:

Человеческие ошибки, такие как неправильная утилизация документов, ошибки кодирования, выдача паролей фишинговым сайтам, являются серьезным источником уязвимостей безопасности.

Связь:

Связь. такие каналы, как телефон, мобильный телефон, Интернет, создают уязвимости в системе безопасности.

Социальные сети:

Сотрудники, раскрывающие конфиденциальную информацию посторонним, являются одной из распространенных причин угрозы безопасности.

В чем разница между тестированием на проникновение и сканированием на проникновение? Сканирование уязвимостей?

 Учебное пособие по тестированию на проникновение: Как выполнять тестирование на проникновение

Прежде чем рассматривать разницу между тестированием на проникновение и сканированием уязвимостей. Давайте посмотрим на два наиболее употребляемых термина, такие как уязвимость и эксплойт.

Что такое уязвимость?

Уязвимость — это слабое место в системе безопасности или недостаток, которым может воспользоваться злоумышленник. , для выполнения несанкционированных действий в системе.

Что такое эксплойт?

Эксплойт — это программа, которая использует уязвимость, чтобы вызвать непреднамеренное поведение системы. Это действие выполняется, чтобы получить контроль над системой и атаковать ее.

Теперь давайте посмотрим, в чем разница между тестированием на проникновение и оценкой уязвимости.

В отрасли существует неразбериха в отношении разницы между тестированием на проникновение и оценкой уязвимости. Сканирование уязвимостей. Несмотря на то, что эти два термина обычно взаимозаменяемы, между этими двумя терминами есть некоторые различия. Тестирование на проникновение — это не то же самое, что тестирование уязвимостей.

Сканирование уязвимостей

При сканировании уязвимостей (также известном как оценка уязвимостей) мы просто определяем уязвимость и сообщаем о ней с помощью инструментов сканирования уязвимостей.

Это первый шаг к повышению безопасности системы.

Оценка уязвимости отчет должен содержать заголовок, описание и степень серьезности уязвимости.

Тестирование на проникновение

В ходе тестирования на проникновение (также известного как Pen-тест) мы выявляем уязвимости и пытаемся использовать их с помощью инструментов тестирования на проникновение. Мы повторяем те же тесты на проникновение, пока система не даст отрицательный результат для всех этих тестов.

В отчете о тестировании на проникновение перечислены уязвимости, которые были успешно использованы.

Если организация заинтересована в защите своих системы от проблем безопасности, то они должны проводить оценку уязвимостей и тестирование на проникновение на регулярной основе.

Тестирование на проникновение можно разделить на три метода, такие как ручное тестирование на проникновение, автоматическое тестирование на проникновение и сочетание как ручного, так и дополнительного ; автоматическое тестирование на проникновение.

Используя автоматизированные инструменты тестирования на проникновение, невозможно найти все уязвимости. Некоторые уязвимости можно определить с помощью сканирования вручную. Итак, опытные пентестеры используют свой опыт и навыки для атаки на систему с помощью ручного тестирования на проникновение.

Кто проводит Pen-тестирование?

Тестирование на проникновение может выполняться тестировщиками, сетевыми специалистами или консультантами по безопасности.

Роль и обязанности тестировщиков на проникновение

Обязанности тестеров на проникновение варьируются от компании к компании. Однако есть несколько основных обязанностей, общих для всех пентестеров, таких как

  • понимание сложных компьютерных систем и терминов технической кибербезопасности.
  • сбор необходимой информации от организации для проведения тестов на проникновение.
  • Планировать и создавать методы, сценарии и тесты проникновения.
  • Выполнять тестирование клиентской инфраструктуры на месте и удаленное тестирование клиентской сети, чтобы выявить слабые места в безопасности.
  • Работа с клиентами, чтобы определить их требования на основе теста.
  • Проводит тестирование на проникновение и сканирование уязвимостей с помощью автоматизированных инструменты, специальные инструменты и ручное тестирование.
  • Возможность анализировать первопричины и предоставлять стратегические рекомендации во время проверок безопасности.
  • Создавать отчеты и рекомендации на основе ваших выводов.
  • Поймите, как выявленные вами недостатки могут повлиять на бизнес или бизнес-функции, если они не устранены.
  • Выявленные вами недостатки должны воспроизводиться, чтобы разработчикам было легко их исправить
  • Все данные и информация должны храниться в секрете.

Типы тестеров на проникновение?

Руководство по тестированию на проникновение: Как сделать Выполните тестирование на проникновение »/> </p>
<ol>
<li> Тестеры проникновения в черной шляпе </li>
<li> Тестеры в черной шляпе на проникновение </li>
<li> Тестеры в серой шляпе на проникновение </li>
</ol>
<h2 id = В чем разница между хакерами в черной, белой и серой шляпе?

Хакеры Black Hat

Хакеры в черной шляпе (также известные как «черные шляпы») считаются киберпреступниками. Они используют свои навыки со злым побуждением для личной или финансовой выгоды. Они взламывают компьютерные сети, чтобы уничтожить данные или сделать систему непригодной для использования теми, кто имеет право использовать систему. Обычно они связаны с взломом банков, кражей информации о кредитных картах, созданием и использованием ботнета для выполнения DDoS-атак (распределенного отказа в обслуживании) и т. Д.

< strong> White Hat Hackers

Хакеров в белых шляпах (также известных как «белые шляпы») обычно называют этическими хакерами. Этичные хакеры работают по уважительным причинам, а не по злу. Обычно компании нанимают этих белых хакеров в качестве штатных сотрудников, а также некоторые компании работают с этими белыми хакерами на контрактной основе в качестве специалистов по безопасности, чтобы найти лазейки в безопасности своей системы. Хакеры в белой шляпе атакуют систему после получения разрешения от владельца системы.

Хакеры в серой шляпе

Хакеры в серых шляпах (также известные как Серые шляпы) могут взломать систему по этическим и неэтичным причинам. Деятельность этих хакеров в серой шляпе находится где-то между хакерами в черной шляпе и хакером в белой шляпе. Хакеры в серой шляпе находят уязвимости в системе. Этот тип взлома считается незаконным, поскольку он атакует систему без разрешения владельца системы. Они находят уязвимости в безопасности, но не в плохих целях. Обнаружив уязвимости в системе безопасности, они сообщают о них владельцу системы. Иногда они просят плату за решение проблемы. Если владелец не отвечает, то иногда хакеры сообщают общественности об уязвимости безопасности.

Что такое типы тестов на проникновение?

Различные типы тестов на проникновение, а именно

 Учебное пособие по тестированию на проникновение: как выполнять тестирование на проникновение

1. Сетевые службы Тесты

Тест проникновения сетевых служб направлен на выявление слабых мест и уязвимостей безопасности в сети. Эти тесты можно запускать как локально, так и удаленно.

Пен-тестеры должны быть нацелены на следующие области сети

  • Тест конфигурации межсетевого экрана
  • Тест анализа состояния
  • Тест обхода межсетевого экрана.
  • Обман IPS.
  • Атаки на уровне DNS, такие как тестирование передачи зоны, проблемы с коммутацией или маршрутизацией, а также другое обязательное тестирование сети.

Тестеры Pen также охватывают некоторые из наиболее распространенных программных пакетов, таких как

  • Secure Shell (SSH)
  • SQL Server или MySQL
  • Simple Протокол передачи почты (SMTP)
  • Протокол передачи файлов (FTP)

2. Тесты веб-приложений

Pen-тесты веб-приложений (тестирование на проникновение веб-приложений) направлены на выявление уязвимостей безопасности веб-приложений, веб-браузеров и их компонентов, таких как ActiveX, апплеты, Silverlight и API.

3. Клиентские тесты

Клиентские тесты на проникновение направлены на обнаружение уязвимостей безопасности и их использование в клиентских программных приложениях.

4. Беспроводная связь Тесты

Беспроводные тесты на проникновение, участвующие в анализе сетей Wi-Fi и беспроводных устройств, развернутых на клиентском сайте. Беспроводные устройства, такие как ноутбуки, нетбуки, планшеты, смартфоны, iPod и т. Д.

5. Тесты социальной инженерии

Сотрудники, раскрывающие конфиденциальную информацию посторонним, — одна из частых причин угроз безопасности. Все сотрудники должны соблюдать стандарты и политику безопасности, чтобы избежать попытки проникновения социальной инженерии. Эти тесты в основном проводятся через каналы связи, такие как телефон, мобильный телефон, Интернет, и нацелены на сотрудников, службы поддержки и процессы.

Тесты на проникновение в социальную инженерию можно разделить на два типа

Удаленные тесты

Цель удаленных тестов — обманом заставить сотрудника раскрыть конфиденциальную информацию с помощью электронных средств (например, через фишинговую рассылку по электронной почте)

Физические тесты

Надежная физическая безопасность следует применять методы для защиты конфиденциальной информации. Он включает в себя тактику обращения с людьми, такую ​​как убеждать сотрудника с помощью телефонных звонков. Обычно его используют на военных объектах.

Какие бывают типы Pen-тестирования?

Можно использовать три типа проверки на проникновение:

1. Тестирование на проникновение в черный ящик
2. Тестирование на проникновение «белого ящика»
3. Тестирование на проникновение в серый ящик

Тестирование на проникновение в черный ящик

В подходе к тестированию на проникновение черного ящика тестировщики черных ящиков (хакеры Black Hat) оценивают целевую систему, не зная подробностей системы. У них просто есть подробные сведения о системе, такие как URL-адрес или название компании. Они не изучают программный код. Эти тестировщики не являются этичными хакерами. Получить информацию о целевой системе от владельца системы невозможно. Поэтому они запускают тотальную атаку методом перебора, чтобы обнаружить слабые места или уязвимости в системе. Этот подход также называется методом «проб и ошибок».

Тестирование на проникновение методом белого ящика

В подходе к тестированию на проникновение «белого ящика» тестировщики «белого ящика» (хакеры «белой шляпы») получают доступ к целевой системе с полными сведениями о системе. Поскольку у них есть полная информация о системе, тест белого ящика можно выполнить намного быстрее, чем тест черного ящика. Тестировщиков пера в белых ящиках называют этическими хакерами. Этот подход также известен как тестирование прозрачного ящика, стеклянного ящика, открытого ящика и структурное тестирование.

Тестирование на проникновение в сером ящике

В подходе к тестированию на проникновение в сером ящике тестеры серого ящика (Gray Hat Hackers) используют как ручные, так и автоматизированные процессы тестирования. Это комбинация методов тестирования на проникновение как «черный ящик», так и «белый ящик». Эти хакеры могут атаковать систему по этическим и неэтичным причинам. Эти хакеры находят уязвимости в системе. Этот тип взлома считается незаконным, поскольку он атакует систему без разрешения владельца системы.

Ограничения тестирования на проникновение

Тестирование на проникновение не может найти все уязвимости в целевой системе. Существуют некоторые ограничения, основанные на ресурсах и ограничениях теста, такие как

  • Ограничения навыков пентестера — сложно найти профессиональные пентестеры.
  • Ограничения объема — большинство организаций оставляют некоторые тесты из-за ресурсов, ограничений безопасности и т. д.
  • Ограничения по времени
  • Ограничения бюджета
  • Ограничения инструментов б/у

Как выбрать инструменты для тестирования на проникновение?

Нам нужно выбрать тестирование на проникновение на основе следующие моменты.

  • Он должен быть простым в использовании
  • Он должен быть простым в настройке & amp; развертывание
  • Он должен легко сканировать уязвимости.
  • Категоризация уязвимостей на основе серьезности
  • Он должен генерировать подробные отчеты и журналы.
  • Он должен быть экономичным с точки зрения бюджета.
  • Хорошая команда поддержки & amp; необходима техническая документация.

Инструменты для тестирования на проникновение

Инструменты для тестирования на проникновение подразделяются на сканеры уязвимостей и Злоумышленники уязвимости. Сканеры уязвимостей показывают вам слабые места системы, тогда как злоумышленники обнаруживают слабые места системы и атакуют их.

Вот некоторые из популярных инструментов тестирования на проникновение:

№1. Netsparker

Учебное пособие по тестированию на проникновение : Как проводить тестирование на проникновение »/> </p>
<p>Netsparker — это сканер безопасности веб-приложений. Этот сканер безопасности веб-приложений прост в использовании, и результаты будут невероятно точными. Он используется для автоматического определения проблем безопасности, таких как внедрение SQL и межсайтовые сценарии (XSS), на веб-сайтах, веб-приложениях и веб-службах. Его технология сканирования на основе Proof-based Scanning не только сообщает об уязвимостях, но и создает Proof of Concept, чтобы подтвердить, что они не являются ложными срабатываниями. </p>
<p> Некоторые особенности Netsparker следующие: </p>
<ul>
<li> Оценка уязвимости </li>
<li> Расширенное веб-сканирование </li>
<li> Технология сканирования на основе доказательств для точного обнаружения уязвимостей и результатов сканирования. </li>
<li> Полная поддержка HTML5 </li>
<li> Сканирование веб-сервисов </li>
<li> Конструктор HTTP-запросов </li>
<li>Интеграция SDLC </li>
<li> Отчетность </li>
<li> Эксплуатация </li>
<li> Ручное тестирование </li>
<li> Поддержка токенов Anti-CSRF (подделка межсайтовых запросов) </li>
<li> Автоматическое обнаружение пользовательских страниц с ошибками 404 </li>
<li> Поддержка REST API </li>
<li> Поддержка токенов Anti-CSRF </li>
</ul>
<h3 id = №2. Acunetix

Учебное пособие по тестированию на проникновение: как выполнить тестирование на проникновение

Acunetix — это веб-сканер уязвимостей, который автоматически сканирует любой веб-сайт. Он обнаруживает более 4500 веб-уязвимостей, включая все варианты SQL-инъекций, XSS и Host Header Injection. Пользователи могут экспортировать уязвимости в средства отслеживания проблем, такие как Atlassian JIRA, Bugzilla, GitHub, GitLab и т. Д.

Ниже перечислены некоторые особенности Acunetix.

  • Подробное описание сканирование и анализ — автоматическое сканирование всех веб-сайтов.
  • Самый высокий уровень обнаружения уязвимостей с низким уровнем ложных срабатываний.
  • Интегрированное управление уязвимостями — определение приоритетов и контроль угроз.
  • Интеграция с популярными WAF и системами отслеживания проблем, такими как JIRA, GitHub, TFS
  • Бесплатные инструменты сканирования сетевой безопасности и ручного тестирования.
  • Он поддерживает Windows, Linux и macOS.

Ознакомьтесь с нашим подробным руководством по обзору и сравнению лучших лучших Дополнительные сведения см. В инструментах тестирования на проникновение .

Какие есть бесплатные инструменты для тестирования на проникновение?

Некоторые из бесплатных инструментов для тестирования на проникновение (инструменты оценки уязвимости сети/инструменты оценки уязвимости в Интернете): NMap, Nessus, Metasploit, Wireshark, OpenSSL, W3af и т. Д.,

Какие коммерческие инструменты для тестирования на проникновение?

Некоторые из коммерческих инструментов тестирования на проникновение — это Netsparker, Acunetix.

Заключение

Мы подготовили это руководство, помня о тестерах программного обеспечения, и охватили все необходимое для их изучения и внедрить тестирование на проникновение на работе. Несмотря на то, что это руководство для начинающих по тестированию на проникновение, мы надеемся, что вы сможете улучшить свои знания о тестировании на проникновение с помощью этого руководства.

Если у вас есть какие-либо вопросы, оставьте комментарий ниже. Если вы тестируете на проникновение, поделитесь своим опытом в разделе комментариев ниже.

TAG: qa