Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #7 Понимание подходов к тестированию на проникновение.

Здравствуйте, дорогие друзья.

Оценка «белого ящика» типична для тестирования веб-приложений, но может распространяться на любую форму тестирования на проникновение. Ключевое различие между тестированием «белого», «черного» и «серого ящика» заключается в объеме информации, предоставляемой тестерам на проникновение до начала работы. При оценке «белого ящика» тестировщику на проникновение будет предоставлена полная информация о приложении и его технологиях, и обычно ему будут предоставлены учетные данные с различной степенью доступа для быстрого и тщательного выявления уязвимостей в приложениях, системах или сетях. Не все испытания безопасности проводятся с использованием подхода «белого ящика»; иногда тестировщику на проникновение предоставляется только название целевой компании.

Оценки черного ящика являются наиболее распространенной формой процесса проникновения в сеть, и наиболее типичны среди тестов на проникновение во внешние сети и тестов на проникновение в области социальной инженерии. При оценке методом «черного ящика» тестерам на проникновение уделяется очень мало внимания для цели или нет информации о целевых сетях или системах, которые они тестируют. Эта конкретная форма тестирования эффективна при попытке определить, что обнаружит настоящий хакер, и его стратегии получения несанкционированного доступа к сети организации и компрометации ее систем.

Оценки серого ящика представляют собой гибрид тестирования белого и черного ящика и обычно используется для обеспечения реалистичного сценария тестирования, а также дает тестерам на проникновение достаточно информации, чтобы сократить время, необходимое для проведения разведки и других действий по тестированию черного ящика. Кроме того, при любой оценке важно убедиться, что Вы тестируете все рассматриваемые системы. В настоящем «черном ящике» можно пропустить системы, и в результате они не будут учитываться при оценке.

Каждый подход к тестированию на проникновение отличается от других, и очень важно знать обо всех из них. Представьте себе потенциального клиента, звонящего с просьбой о тестировании «черного ящика» во внешней сети; как тестеры на проникновение, мы должны быть знакомы с терминами и тем, что от них ожидается.

Виды тестирования на проникновение
Начинающему тестировщику на проникновение важно понимать разницу между оценкой уязвимостей и тестированием на проникновение. При оценке уязвимостей специалист по кибербезопасности использует сканер уязвимостей, который помогает оценить состояние безопасности систем внутри организации. Эти сканеры уязвимостей используют различные методы для автоматизации процесса обнаружения широкого спектра уязвимостей безопасности в системах.


Недостатком сканирования уязвимостей является его неспособность выявить проблемы, которые может выявить ручное тестирование, и это причина, по которой организации нанимают тестеров на проникновение для проведения этих оценок. Организации могут нанять специалиста по кибербезопасности для проведения тестирования на проникновение в свою инфраструктуру. Однако если специалист по кибербезопасности выполняет сканирование вместо ручного тестирования, это является формой мошенничества и, на мой взгляд, крайне неэтично. Если Вы не можете добиться успеха в тестировании на проникновение, то практикуйтесь, практикуйтесь и еще раз практикуйтесь. Далее, в последующих разделах Вы узнаете законные способы улучшить свое профессиональное мастерство.

Тестирование на проникновение веб-приложений
Тестирование на проникновение веб-приложений, далее называемое WAPT, является наиболее распространенной формой тестирования на проникновение и, вероятно, станет первой работой по тестированию на проникновение, в которой будет участвовать большинство людей, изучающих эту информацию. WAPT — это процесс ручного взлома или тестирования на проникновение, против веб-приложения для проверки уязвимостей, которые не обнаруживают обычные сканеры уязвимостей. Слишком часто тестеры на проникновение отправляют сканирование уязвимостей веб-приложений вместо того, чтобы вручную находить и проверять проблемы в веб-приложениях.

Тестирование на проникновение мобильных приложений
Тестирование на проникновение мобильных приложений похоже на WAPT, но специфично для мобильных приложений, которые содержат свои собственные векторы атак и угрозы. Это развивающаяся форма тестирования на проникновение, открывающая большие возможности для тех, кто хочет заняться тестированием на проникновение и имеет представление о разработке мобильных приложений. Как Вы, возможно, заметили, каждый из различных типов тестирования на проникновение преследует определенные цели.


Тестирование на проникновение при помощи социальной инженерии
Тестирование на проникновение в области социальной инженерии, на мой взгляд, является наиболее адреналиновым видом тестирования. Социальная инженерия — это искусство манипулирования базовой человеческой психологией, чтобы найти уязвимые места человека и заставить людей делать то, что иначе они не могли бы сделать. Во время этой формы тестирования на проникновение Вас могут попросить выполнить такие действия, как отправка фишинговых электронных писем, телефонные звонки с вишингом или разговоры о защищенных объектах, чтобы определить, чего может достичь злоумышленник, нацеленный на их персонал. Существует множество типов атак социальной инженерии, которые будут рассмотрены далее в последующих разделах.


Тестирование на проникновение в сеть (внешнее и внутреннее)
Тестирование на проникновение в сеть направлено на выявление слабых мест безопасности в целевой среде. Целью теста на проникновение является выявление недостатков в системах целевой организации, их сетях (проводных и беспроводных), а также сетевых устройствах, таких как коммутаторы и маршрутизаторы.
Ниже приведены некоторые задачи, которые выполняются с помощью тестирования на проникновение в сеть:

  • Обход Intrusion Detection System (IDS)/Intrusion Prevention System (IPS)
  • Обход устройств брандмауэра.
  • Взлом пароля
  • Получение доступа к конечным устройствам и серверам.
  • Использование неправильных конфигураций коммутаторов и маршрутизаторов.
    Теперь, когда Вы лучше представляете цели тестирования на проникновение в сеть, давайте взглянем на цель тестирования на проникновение в облако.

Тестирование на проникновение в облако
Тестирование на проникновение в облако включает в себя проведение оценок безопасности и тестирование на проникновение рисков для облачных платформ с целью обнаружения любых уязвимостей, которые могут раскрыть конфиденциальную информацию злонамеренным пользователям. Прежде чем пытаться напрямую использовать облачную платформу, убедитесь, что у Вас есть юридическое разрешение от поставщика облачных услуг. Например, если Вы собираетесь проводить тестирование на проникновение на платформе Microsoft Azure, Вам потребуется юридическое разрешение Microsoft, поскольку Ваши действия могут повлиять на других пользователей и службы, которые совместно используют центр обработки данных.

Тестирование на физическое проникновение
Тестирование на физическое проникновение фокусируется на тестировании существующих систем контроля доступа к физической безопасности для защиты данных организации. В офисах и центрах обработки данных существуют средства контроля безопасности, позволяющие предотвратить проникновение посторонних лиц в безопасные зоны компании.

Меры физической безопасности включают в себя следующее:

  • Камеры и датчики слежения. Камеры слежения используются для наблюдения за физическими действиями на территории.
  • Системы биометрической аутентификации. Биометрия используется для обеспечения того, чтобы только авторизованным лицам был предоставлен доступ к определенной территории.
  • Двери и замки: системы запирания используются для предотвращения проникновения посторонних лиц в помещение или зону.
  • Охранники: Охранники — это люди, которым поручено защищать что-то, кого-то или территорию.
    Заполнив этот раздел, вы теперь можете описать различные типы тестирования на проникновение. Ваше путешествие вперед не будет полным без понимания этапов взлома. Различные этапы взлома будут рассмотрены в следующем разделе.
Ultimate Kali Linux

На этом все. Всем хорошего дня!

Цикл статей по курсу Ultimate Kali Linux.