5 típusú behatolási teszt: Mit kell tudni róluk?

A folyamatosan növekvő biztonsági fenyegetések világában a behatolási teszt minden sebezhetőség-kezelési stratégia létfontosságú részét bizonyítja. A fekete kalapos hackerek-néha iparosok vagy kormányok támogatásával-folyamatosan megpróbálják feltörni a hálózat védelmét újonnan felfedezett, kihasználható biztonsági résekkel.

Ennek ellenére a penetrációs vizsgálat döntő megoldásnak bizonyul. Segít feltárni a rendszerek kihasználható sebezhetőségét, lehetővé téve azok kijavítását, mielőtt a hackerek valódi kihasználásra törekednének. De először meg kell értenie a penetrációs teszteket és azok típusait. Kezdjük el.

Mi az áthatolási teszt?

A behatolási teszt a rendszer etikus feltörésének folyamata, azaz támadáskészletet indít egy hálózat vagy rendszer ellen védelmi mechanizmusainak tesztelésére. Ezenkívül teljes rendszer-elemzést végez a rendszer sebezhetőségéről, ami segít a kiberbiztonság fokozásában.

A behatolási teszt típusai

Számos típusú behatolási teszt létezik, de elsősorban öt kategóriába sorolják az alábbiakban részletezettek szerint. Természetesen ezek a kategóriák a hálózat vagy rendszer sebezhetőségének vagy gyengeségeinek bizonyos területeit vizsgálják.

Ezek a kategóriák a penetrációs teszt hatóköréből származnak. Hatálya, azaz a behatolás vagy a rendszerbe való behatolás mértéke attól függ, hogy milyen biztonsági elemzést igényel a szervezet. Ezért a pentesternek ismernie kell a követelményeket, majd el kell döntenie a biztonsági elemzés elvégzéséhez legmegfelelőbb behatolási teszt típusát. Vagyis nézzük meg a típusokat.

1. Hálózati szolgáltatás tesztek

A hálózati szolgáltatásteszt célja, hogy megtalálja a biztonsági réseket és a biztonsági réseket a szervezet hálózati infrastruktúrájában. Mivel a hálózat belső és külső végpontokkal is rendelkezhet, elengedhetetlen, hogy mindkét hozzáférési pontra teszteket futtassunk, vagyis a teszteket a szervezeten belül és kívül is elvégezzük..

Ez azt jelenti, hogy a tesztek magukban foglalják a hálózati területeket és a célszervezetnél használt szoftvermodulokat, beleértve a levélváltó szervereket, hálózati adatbázisokat és egyéb eszközöket. Emellett ellenőrzik a hálózati tűzfalakat, a behatolásjelző és -megelőző rendszereket, a tartománynévrendszereket stb.

2. Webes alkalmazások tesztelése

A webalkalmazás -teszt egy célzott – részletes és intenzív – teszt, amely egy webalkalmazás pajzsát teszteli. Ez olyan mély, mint az összetevőinek tesztelése, beleértve az appleteket, a beépülő modulokat, a szkripteket stb..

Ez kulcsfontosságú, mivel „a webalkalmazások behatolási tesztje minden olyan biztonsági problémát keres, amely a nem biztonságos fejlesztés, tervezés vagy kódolás eredményeként merülhet fel, hogy azonosítsa a webhelyein és webes alkalmazásaiban, köztük a CRM -ben, az extranetekben és a belső fejlesztésű programokban rejlő esetleges biztonsági réseket – ami személyes adatok, hitelkártya -adatok stb. felfedéséhez vezethet ” – mondja Comtact.

A teszt magában foglalja az összetevőket, mivel egy webes alkalmazás tartalmazhat harmadik féltől származó összetevőket, beleértve a nyílt forráskódú könyvtárakat. A nem hitelesített, nem tesztelt könyvtárak pedig nyílt biztonsági réseket tartalmazhatnak, amelyeket a hackerek kihasználhatnak.

3. Ügyféloldali tesztek

Az ügyféloldali teszt csak a helyi biztonsági fenyegetéseket teszteli, amelyek az ügyféloldalon, azaz egy szervezeten belül jelentkeznek. Például egy olyan alkalmazás lehet a felhasználó munkaállomásán, amely biztonsági résekkel rendelkezik, lehetővé téve a hackerek számára, hogy kihasználják azokat, ami tovább veszélyeztetheti a célalkalmazást.

Természetesen ezek közé tartoznak a harmadik féltől származó szoftverek, például médialejátszók, irodai alkalmazások, szövegszerkesztők és termelékenységi csomagok, beleértve az Adobe Photoshopot, a Google Chrome-ot, a Microsoft Office-t stb. Ez magában foglalja a saját fejlesztésű alkalmazások tesztelését is, mivel tartalmazhatnak nem tesztelt alkalmazásokat , sebezhető nyílt forráskódú könyvtárak.

4. Vezeték nélküli hálózati tesztek

A vezeték nélküli hálózati teszt célja a vezeték nélküli eszközök elemzése egy szervezetben. Az eszközök listája tartalmazhat okostelefonokat és táblagépeket laptopokhoz és asztali rendszerekhez stb. Ezenkívül ezek a tesztek magukban foglalhatják a vezeték nélküli protokollokat, valamint a szervezet vezeték nélküli hálózataihoz használt hozzáférési pontokat.

Az ötlet az, hogy megtudjuk a vezeték nélküli hálózatok gyenge területeit, és azokat az embereket, akik kihasználják vagy megsértik jogaikat a vezeték nélküli hálózatok használata során. A tesztek közé tartozik a cím hamisítása és a titkosítási protokollok kihasználása, az alapértelmezett vagy gyenge jelszavak, a webszerver rossz konfigurációja, a vezeték nélküli forgalom stb..

5. Társadalomtechnikai tesztek

A társadalommérnöki teszt célja az emberi hálózat, azaz a szervezet munkaerejének tesztelése. A szociális mérnöki támadásokat utánozza, hogy segítsen elemezni azokat a bizonytalan embereket, akiknek szükségük lehet némi tanulásra (mondjuk egy online biztonsági tréningre) a biztonságtechnikai technikákkal szemben..

„Biztonsága csak olyan erős, mint a lánc leggyengébb láncszeme. Az emberek hibáznak, és könnyen manipulálhatók. A leggyengébb láncszem gyakran az alkalmazottai. A szociális tervezés az egyik legelterjedtebb módja annak, hogy a fenyegetés szereplői beszivároghassanak a környezetedbe CIPHER blog Prosegur.

Ezek a tesztek távoli és fizikai teszteket is tartalmaznak. A távoli tesztek célja, hogy rávegyék az alkalmazottakat, hogy tudtán kívül magukba foglalják a rendszert, vagy kiszivárogtatják a bizalmas adatokat a szervezetből. Ezek a tesztek magukban foglalhatják az adathalász e-mail kampány lebonyolítását az alkalmazottakon, vagy trójaihoz csatolt e-mailek küldését.

A fizikai tesztek célja, hogy kritikus információkat szerezzenek, közvetlenül kapcsolatba lépve az alkalmazottakkal. Például ezek a tesztek rendszerint magukban foglalják a búvárkodást, a többi alkalmazott (lehetőleg egy főnök) utánzását vagy a hívások útján történő meggyőzést. Ez magában foglalhatja a farokfutást is, azaz a munkavállaló biztonságos területekre való követését, és a csalizást, azaz a fertőzött pendrive -ok hagyását az alkalmazott számára, hogy csatlakoztassa a munkaállomást..

Ez minden olyan pentesting típusról szól, amelyet ismernie és értenie kell ahhoz, hogy sikeres kiberbiztonsági stratégiát hozzon létre. Hasznosnak találta ezt az írást??