Hvordan hacker cyberkriminelle sig ind i systemer? Hvordan kan du beskytte dig mod dem? Etiske hackere kan vise dig via pentests.

Der er ikke sådan noget som et helt sikkert system. Penetrationstest, forkortet som pentesting, er en specialiseret testprocedure, der indebærer scanning, evaluere og styrke alle et informationssystems byggesten mod potentiel cyber overfald. Virksomheder bruger bug-bounty-websteder til at afdække sikkerhedsfejl i deres systemer. Cybersikkerhedsspecialister, der er eksperter i penetrationstest, afslører og afslører organisatoriske fejl på lovlig vis med bug bounty-systemer. Så hvordan fungerer denne proces?

1. Passiv informationsindsamling og sporing

I den første fase af en bug bounty- og penetrationstest skal testeren indsamle information om målsystemet. Fordi der er ret mange angrebs- og testmetoder, skal penetrationstesteren prioritere ud fra den indsamlede information for at bestemme den mest passende testmetode.

Dette trin involverer udtrækning af værdifulde detaljer om målsystemets infrastruktur, såsom domænenavne, netværksblokke, routere og IP-adresser inden for dets omfang. Derudover bør alle relevante oplysninger, der kan forbedre angrebets succes, såsom medarbejderdata og telefonnumre, indsamles.

instagram viewer

Data opnået fra åbne kilder i denne fase kan overraskende give kritiske detaljer. For at opnå dette skal den etiske hacker udnytte forskellige kilder, med særlig vægt på målinstitutionens hjemmeside og sociale medieplatforme. Ved omhyggeligt at indsamle denne intelligens lægger testeren grundlaget for en vellykket bug bounty-indsats.

De fleste organisationer pålægger dog forskellige regler for penetrationstesteren under bug bounty. Det er væsentligt fra et juridisk synspunkt ikke at afvige fra disse regler.

2. Aktiv informationsindsamling og -scanning

Penetrationstesteren registrerer, hvilke aktive og passive enheder, der fungerer inden for IP-området, typisk udført ved passiv indsamling under bug bounty. Ved hjælp af den information, der er opnået under denne passive indsamling, skal pentesteren bestemme en sti - de skal prioritere og bestemme præcis, hvilke tests der er nødvendige.

I løbet af denne fase er det uundgåeligt, at hackeren får information om operativsystemet (OS), åbne porte og tjenester og deres versionsoplysninger på live-systemer.

Desuden, hvis organisationen, der anmoder om bug-bounty, lovligt tillader penetrationstesteren at overvåge netværkstrafikken, kan der indsamles kritisk information om systeminfrastrukturen, i det mindste så meget som muligt. De fleste organisationer ønsker dog ikke at give denne tilladelse. I en sådan situation må penetrationstesteren ikke gå ud over reglerne.

3. Trin til analyse og test

På dette stadium vil penetrationstesteren efter at have fundet ud af, hvordan målapplikationen vil reagere på forskellige indtrængen forsøger, forsøger at etablere aktive forbindelser med de systemer, den registrerer at være i live og forsøger at skabe direkte henvendelser. Med andre ord er dette stadiet, hvor den etiske hacker interagerer med målsystemet ved effektivt at bruge tjenester som FTP, Netcat og Telnet.

Selvom det mislykkes på dette stadium, er hovedformålet her at teste data indhentet i informationsindsamlingen trin og tage noter om det.

4. Manipulation og udnyttelsesforsøg

Penetrationstesteren samler alle data indsamlet i de foregående processer til ét mål: forsøger at få adgang til målsystemet på samme måde som en ægte, ondsindet hacker ville. Det er derfor, dette trin er så kritisk. For mens de designer en bug-bounty, bør penetrationstestere tænke som fjendtlige hackere.

På dette trin forsøger pentesteren at infiltrere systemet ved at bruge operativsystemet, der kører på målsystemet, de åbne porte og de tjenester, der betjener disse havne, og de udnyttelsesmetoder, der kan anvendes i lyset af deres versioner. Da webbaserede portaler og applikationer består af så meget kode og så mange biblioteker, er der et større areal for en ondsindet hacker at angribe. I denne henseende bør en god penetrationstester overveje alle muligheder og implementere alle mulige angrebsvektorer, der er tilladt inden for reglerne.

Det kræver seriøs ekspertise og erfaring at kunne bruge de eksisterende udnyttelsesmetoder med succes og fleksibelt, uden at beskadige systemet, og uden at efterlade spor under overtagelsesprocessen system. Dette trin af penetrationstesten er derfor det mest kritiske trin. For at kriminaltekniske datahold kan gribe ind under et muligt angreb, skal cyberangriberen følge de efterladte spor.

5. Privilegiumforøgelsesforsøg

Et system er kun så stærkt som dets svageste led. Hvis en etisk hacker formår at få adgang til et system, logger de normalt på systemet som en lavautoriseret bruger. På dette stadium skal penetrationstesteren har brug for autoritet på administratorniveau, udnyttelse af sårbarheder i operativsystemet eller miljøet.

Derefter bør de sigte mod at beslaglægge andre enheder i netværksmiljøet med disse yderligere privilegier de har opnået og i sidste ende de højeste brugerrettigheder såsom domæneadministrator eller database Administrator.

6. Rapportering og præsentation

Når penetrationstesten og bug bounty-trinene er gennemført, skal penetrationstesteren eller fejljægeren præsentere de sikkerhedssårbarheder, de opdaget i målsystemet, de fulgte trin, og hvordan de var i stand til at udnytte disse sårbarheder til organisationen med en detaljeret rapport. Dette bør omfatte oplysninger såsom skærmbilleder, eksempelkoder, angrebsstadier og hvad denne sårbarhed kan forårsage.

Den endelige rapport bør også indeholde et løsningsforslag om, hvordan man lukker hvert sikkerhedshul. Følsomheden og uafhængigheden af ​​penetrationstests bør forblive et mysterium. Den etiske hacker bør aldrig dele fortrolige oplysninger, der er opnået på dette stadium, og bør aldrig misbruge disse oplysninger ved at give misinformation, da det generelt er ulovligt.

Hvorfor er penetrationstesten vigtig?

Det ultimative mål med penetrationstest er at afsløre, hvor sikker systeminfrastrukturen er set fra en angribers perspektiv og at lukke eventuelle sårbarheder. Ud over at identificere svage punkter i en organisations sikkerhedsposition, måler den også relevansen af ​​dens sikkerhedspolitik, teste medarbejdernes bevidsthed om sikkerhedsproblemer og bestemme, i hvilket omfang virksomheden har implementeret cybersikkerhed principper.

Penetrationstest bliver vigtigere. For at analysere sikkerheden i infrastrukturen af ​​virksomhedsstrukturer og personlige applikationer er det vigtigt at få støtte fra certificerede etiske penetrationstestere.