Vejledning til penetrationstest: Hvad er PenTest?

Indholdsfortegnelse:

Anonim

Penetrationstest

Penetration Testing eller Pen Testing er en type sikkerhedstest, der bruges til at afdække sårbarheder, trusler og risici, som en hacker kan udnytte i softwareapplikationer, netværk eller webapplikationer. Formålet med penetrationstest er at identificere og teste alle mulige sikkerhedssårbarheder, der findes i softwareapplikationen. Penetration test kaldes også Pen Test.

Sårbarhed er risikoen for, at en hacker kan forstyrre eller få autoriseret adgang til systemet eller data indeholdt i det. Sårbarheder introduceres normalt ved et uheld under softwareudvikling og implementeringsfase. Almindelige sårbarheder inkluderer designfejl, konfigurationsfejl, softwarefejl osv. Penetrationsanalyse afhænger af to mekanismer, nemlig sårbarhedsvurdering og penetrationstest (VAPT).

Hvorfor penetrationstest?

Penetration er afgørende i en virksomhed, fordi -

  • Finansielle sektorer som banker, investeringsbank, børshandel bør have deres data sikret, og penetrationstest er afgørende for at sikre sikkerhed
  • I tilfælde af at softwaresystemet allerede er hacket, og organisationen ønsker at afgøre, om der stadig er trusler i systemet for at undgå fremtidige hacks.
  • Proaktiv penetrationstest er den bedste beskyttelse mod hackere

Typer af penetrationstest:

Den valgte type penetrationstest afhænger normalt af omfanget, og om organisationen ønsker at simulere et angreb fra en medarbejder, netværksadministrator (interne kilder) eller af eksterne kilder. Der er tre typer af penetrationstest, og det er de også

  • Black Box Testing
  • White Box penetration test
  • Grå boks gennemtrængningstest

I sort-boks penetrationstest har en tester ingen viden om de systemer, der skal testes. Han er ansvarlig for at indsamle oplysninger om målnetværket eller systemet.

I en hvidboks-penetrationstest forsynes testeren normalt med fuldstændig information om det netværk eller de systemer, der skal testes, inklusive IP-adresseskema, kildekode, OS-detaljer osv. Dette kan betragtes som en simulering af et angreb fra enhver Interne kilder (medarbejdere i en organisation).

I en grå indtrængningstest forsynes en tester med delvis kendskab til systemet. Det kan betragtes som et angreb fra en ekstern hacker, der havde fået ulovlig adgang til en organisations netværksinfrastrukturdokumenter.

Sådan udføres penetrationstest

Følgende er aktiviteter, der skal udføres for at udføre penetrationstest -

Trin 1) Planlægningsfase

  1. Opgavens omfang og strategi bestemmes
  2. Eksisterende sikkerhedspolitikker, standarder bruges til at definere omfanget

Trin 2) Opdagelsesfase

  1. Indsaml så mange oplysninger som muligt om systemet inklusive data i systemet, brugernavne og endda adgangskoder. Dette kaldes også som FINGERPRINTING
  2. Scan og sonder ind i portene
  3. Kontroller for systemets sårbarheder

Trin 3) Angrebsfase

  1. Find udnyttelser til forskellige sårbarheder Du har brug for nødvendige sikkerhedsrettigheder for at udnytte systemet

Trin 4) Rapporteringsfase

  1. En rapport skal indeholde detaljerede fund
  2. Risici for fundne sårbarheder og deres indvirkning på virksomheden
  3. Anbefalinger og løsninger, hvis nogen

Den primære opgave i penetrationstest er at indsamle systeminformation. Der er to måder at samle information på -

  • 'En til en' eller 'en til mange' model med hensyn til vært: En tester udfører teknikker på en lineær måde mod enten en målvært eller en logisk gruppering af målværter (f.eks. Et undernet).
  • 'Mange til én' eller 'mange til mange' model: Testeren bruger flere værter til at udføre informationsindsamlingsteknikker i en tilfældig, hastighedsbegrænset og ikke-lineær.

Eksempler på penetrationstestværktøjer

Der er en lang række værktøjer, der bruges i penetrationstest, og de vigtige værktøjer er:

  1. NMap- Dette værktøj bruges til at udføre portscanning, OS-identifikation, spore ruten og til sårbarhedsscanning.
  2. Nessus- Dette er traditionelt netværksbaseret sårbarhedsværktøj.
  3. Pass-The-Hash - Dette værktøj bruges hovedsageligt til adgangskodekrakning.

Penetrationstesters rolle og ansvar:

Penetration Testers job er at:

  • Testere bør indsamle de krævede oplysninger fra organisationen for at muliggøre penetrationstest
  • Find fejl, der kan give hackere mulighed for at angribe en målmaskine
  • Pen-testere bør tænke og handle som rigtige hackere, omend etisk.
  • Arbejde udført af Penetration-testere skal være reproducerbare, så det er let for udviklere at rette det
  • Startdato og slutdato for testudførelse skal defineres på forhånd.
  • En tester skal være ansvarlig for ethvert tab i systemet eller information under softwaretesten
  • En tester skal holde data og oplysninger fortrolige

Manuel penetration vs. automatiseret penetrationstest:

Manuel penetrationstest Automatiseret penetrationstest
Manuel test kræver, at eksperter skal køre testene Automatiske testværktøjer giver klare rapporter med mindre erfarne fagfolk
Manuel test kræver Excel og andre værktøjer til at spore det Automatiseringstest har centraliserede og standardværktøjer
I manuel test varierer prøveresultaterne fra test til test I tilfælde af automatiserede tests varierer resultaterne ikke fra test til test
Oprydning af hukommelse skal huskes af brugerne Automatiseret test vil have omfattende oprydninger.

Ulemper ved penetrationstest

Penetration Testing kan ikke finde alle sårbarheder i systemet. Der er begrænsninger i tid, budget, omfang, færdigheder hos penetrationstestere

Følgende vil være bivirkninger, når vi foretager penetrationstest:

  • Datatab og korruption
  • Nedetid
  • Forøg omkostningerne

Konklusion:

Testere skal fungere som en rigtig hacker og teste applikationen eller systemet og skal kontrollere, om en kode er skrevet sikkert. En penetrationstest vil være effektiv, hvis der er en vel implementeret sikkerhedspolitik. Politik og metode til gennemtrængningstest bør være et sted at gøre penetrationstest mere effektiv. Dette er en komplet begyndervejledning til penetrationstest.

Tjek vores Live Penetration Testing Project