Защита мобильных устройств

Хакинг и тестирование на проникновение

Угроза, представленная компьютерным проникновением, была


Тест проникновения или краткая форма pentest, является нападением на компьютерную систему с намерением найти слабые места безопасности, потенциально получая доступ к нему, его функциональности и данным.
Процесс включает идентификацию целевых систем и цели, затем рассмотрение информации, доступной и предпринимающей доступный, означает достигать цели. Испытательная цель проникновения может быть белой коробкой (где вся информация о фоне и системе обеспечена) или черный ящик (где только основной, или никакая информация не предоставлена кроме названия компании). Тест проникновения может помочь определить, уязвима ли сис для нападения, если обороноспособность была достаточна и какая обороноспособность (если таковые имеются) была побеждена в тесте проникновения.
вопросах безопасности, раскрытых посредством теста проникновения, нужно сообщить владельцу системы. Испытательные доклады о проникновении могут также оценить потенциальные воздействия к организации и предполагаться, чтобы контрмеры снизили риск.
Тесты проникновения ценны по нескольким причинам:

    • Определение выполнимости особого набора векторов нападения

    • Идентификация слабых мест более высокого риска, которые следуют из комбинации слабых мест более низкого риска, эксплуатируемых в особой последовательности

    • Идентификация слабых мест, которые могут быть трудными или невозможными обнаружить с автоматизированной сетью или прикладным программным обеспечением просмотра уязвимости

    • Оценка величины потенциальных деловых и эксплуатационных воздействий успешных нападений

    • Тестирование способности сетевых защитников успешно обнаружить и ответить на нападения

    • Представление свидетельств, чтобы поддержать увеличенные инвестиции в персонал службы безопасности и технологию



    Тесты проникновения - компонент полного аудита безопасности. Например, Промышленный Стандарт Защиты информации Платежной карточки требует тестирования проникновения по регулярному графику, и после того, как сис изменится.
    К середине 1960-х растущая популярность работающих в режиме разделения времени компьютерных систем онлайн, которые сделали их ресурсы доступными для пользователей по коммуникационным линиям, создала новые опасения по поводу безопасности системы. Как ученые Дебора Рассел и Г. Т. этичный хакинг Гэнджеми старший объясняют, 1960-е отметили истинное начало возраста компьютерной безопасности. В июне 1965, например, несколько из ведущих экспертов по компьютерной безопасности страны провели одну из первых главных конференций по безопасности системы, та, которая была принята правительственным подрядчиком, System Development Corporation (SDC). Во время конференции было отмечено, что один сотрудник SDC был в состоянии легко подорвать различные системные гарантии, которые были добавлены к SDC#39;s AN/FSQ-32 работающая в режиме разделения времени компьютерная сис. В надеждах, что дальнейшее исследование безопасности системы могло быть полезным, посетители просили исследования проводиться в таких областях как ломающаяся защита безопасности в разделенной со временем системе. Другими словами, участники конференции начали одну из первых формальных просьб использовать компьютерное проникновение в качестве инструмента для изучения безопасности системы.
    На Компьютерной Конференции по Суставу Весны 1967 года многие ведущие программисты страны встретились снова, чтобы обсудить их опасения по поводу безопасности системы. Во время этой конференции, Изделия экспертов по компьютерной безопасности Willis, Гарольда Петерсена, и Рейна Терна, всей RAND Corporation и Бернарда Питерса из Агентства национальной безопасности (NSA), все использовали фразу проникновение, чтобы описать нападение на компьютерную систему. В газете Изделие упомянуло отдаленно доступные работающие в режиме разделения времени системы вооруженных сил, предупредив, что преднамеренные попытки проникнуть через такие компьютерные системы должны ожидаться. Его коллеги Петерсен и Поворот разделили то же самое беспокойство, заметив, что системы связи онлайн уязвимы для угроз частной жизни, включая преднамеренное проникновение. безопасность сайта Бернард Питерс из NSA высказал то же самое мнение, настояв, что компьютерный вход и выход мог обеспечить большие суммы информации к программе проникновения. Во время конференции компьютерное проникновение стало бы формально идентифицированным как большая угроза компьютерным сисм онлайн.
    Угроза, представленная компьютерным проникновением, была затем обрисована в общих чертах в главном отчете, организованном Министерством обороны (DoD) Соединенных Штатов в конце 1967. По существу чиновники DoD повернулись к Изделию Уиллиса, чтобы принудить рабочую группу экспертов из NSA, ЦРУ, DoD, академии и промышленности формально оценивать безопасность работающих в режиме разделения времени компьютерных систем. Полагаясь на многие доклады, которые были сделаны во время Компьютерной Конференции по Суставу Весны 1967 года, рабочая группа в основном подтвердила угрозу безопасности системы, изложенной компьютерным проникновением. Хотя отчет Изделия был первоначально классифицирован, многие ведущие компьютерные эксперты страны быстро идентифицировали исследование как категорический документ о компьютерной безопасности. Джеффри Р. Йост из Института Чарльза Беббиджа позже описал отчет об Изделии как безусловно самое важное и полное исследование технических и эксплуатационных проблем относительно безопасных вычислительных систем его периода времени. В действительности отчет об Изделии вновь подтвердил большую угрозу, изложенную компьютерным проникновением к новым работающим в режиме разделения времени компьютерным сисм онлайн.
    Чтобы получить лучшее понимание системных слабых мест, федеральное правительство и его подрядчики скоро начали организовывать команды нарушителей, известных как команды тигра, использовать компьютерное проникновение в качестве средства для тестирования безопасности системы. Дебора Рассел и Г. Т. Гэнджеми старший заявили, что в течение 1970-х #39;команды тигра#39; сначала появился на компьютерной сцене. Команды тигра были правительством, и промышленность спонсировала команды крекеров, которые попытались сломать обороноспособность компьютерных систем, чтобы раскрыть, и в конечном счете исправить, отверстия безопасности. Один из ведущих ученых на истории компьютерной безопасности, Дональда Маккензи, так же указывает, что РЭНД сделал некоторые исследования проникновения (эксперименты в хитрости средств управления компьютерной безопасностью) ранних работающих в режиме разделения времени систем от имени правительства. Джеффри Р. Йост из Института Чарльза Беббиджа, в его собственной работе над историей компьютерной безопасности, также признает, что и RAND Corporation и SDC участвовали в некоторых первых так называемых #39;исследованиях проникновения#39;, чтобы попытаться пропитать работающие в режиме разделения времени системы, чтобы проверить их уязвимость. В фактически всех этих ранних исследованиях команды тигра преуспели бы в том, чтобы ворваться в свои предназначенные компьютерные системы, поскольку у работающих в режиме разделения времени систем страны была очень плохая обороноспособность.
    Из самых ранних действий команды тигра усилия в RAND Corporation продемонстрировали полноценность проникновения как инструмент для оценки безопасности системы. безопасность www серверов В то время, аналитик за ОДИН РЭНД отметил, что тесты продемонстрировали практичность системного проникновения как инструмент для оценки эффективности и соответствия осуществленных гарантий защиты информации. Кроме того, аналитики за МНОГИЕ РЭНДЫ настояли, что тест проникновения осуществляет все предлагаемые несколько выгод, которые оправдали его длительное использование. Как они отметили в одной газете, нарушитель, кажется, развивает дьявольское настроение в своем поиске слабых мест операционной системы и неполноты, которой трудно подражать. По этим причинам и другим, много аналитиков РЭНДА рекомендовали продолженное исследование методов проникновения для их полноценности в оценке безопасности системы.
    Возможно, ведущим компьютерным экспертом по проникновению в течение этих формирующих лет был Джеймс П. безопасность серверов баз данных Андерсон, который работал с NSA, РЭНДОМ и другими правительственными учреждениями, чтобы изучить безопасность системы. В начале 1971, американские Военно-воздушные силы сократились с частной компанией Андерсона, чтобы изучить безопасность ее работающей в режиме разделения времени системы в Пентагоне. В его исследовании Андерсон обрисовал в общих чертах много основных факторов, которые были вовлечены в компьютерное проникновение. Общая последовательность нападения, поскольку Андерсон описал его, включила много шагов, включая: 1. Найдите годную для использования уязвимость. 2. Проектируйте нападение вокруг этого. 3. Проверьте нападение. 4. Захватите линию в использовании. 5. Войдите в нападение. 6. Эксплуатируйте вход для информационного восстановления’’. В течение долгого времени описание Андерсона общих шагов, вовлеченных в компьютерное проникновение, помогло бы вести много других экспертов по безопасности, в то время как они продолжали полагаться на эту технику, чтобы оценить безопасность работающих в режиме разделения времени компьютерных систем.
    В следующих годах использование компьютерного проникновения как инструмент для оценки безопасности только стало бы более усовершенствованным и сложным. безопасность web сервера В начале 1980-х, журналист Уильям Броуд кратко суммировал продолжающиеся усилия команд тигра оценить безопасность системы. Как Броуд сообщил, DoD-спонсируемый отчет Изделия Уиллиса имел, показал, как шпионы могли активно проникнуть через компьютеры, украсть или скопировать электронные файлы и ниспровергать устройства, которые обычно охраняют сверхсекретную информацию. Исследование выпалило больше чем десятилетие тихой деятельности элитными группами программистов, работающих на правительство, которое попыталось ворваться в чувствительные компьютеры. Они преуспели в каждой попытке. В то время как эти различные исследования, возможно, предположили, что компьютерная безопасность в США осталась основной проблемой, ученый Эдвард Хант позже высказал более широкое мнение об обширном исследовании компьютерного проникновения как инструмент безопасности. Как Хант предполагает в недавней статье об истории тестирования проникновения, министерство обороны в конечном счете создало многие инструменты, используемые в современной дневной кибервойне, поскольку это тщательно определило и исследовало много путей, которыми компьютерные нарушители могли взломать предназначенные системы.
    Information Assurance Certification Review Board (IACRB) управляет сертификацией тестирования проникновения, известной как Certified Penetration Tester (CPT). CPT требует, чтобы кандидат экзамена сдал традиционный экзамен разнообразного выбора, а также сдал практический экзамен, который требует, чтобы кандидат выполнил тест проникновения против серверов в окружающей среде виртуальной машины.
    Есть несколько распределений операционной системы, которые приспособлены к выступающему тестированию проникновения. Распределения, как правило, содержат предварительно упакованный и предварительно сконфигурированный набор инструментов. Это полезно, потому что тестер проникновения не должен выслеживать инструмент, когда он требуется. Это может в свою очередь привести к дальнейшим осложнениям тем, которые собирают ошибки, проблемы зависимостей, ошибки конфигурации, или просто приобретение дополнительных инструментов может не быть практичным в контексте тестера.
    Популярные примеры - Кали Линукс (заменяющий BackTrack с декабря 2012) основанный на Linux Debian, Pentoo, основанном на хинду Linux и WHAX основанный на Linux Slackware. Есть много других специализированных операционных систем для тестирования проникновения, каждый более или менее посвященный определенной области тестирования проникновения.
    Сегодня, есть также много распределений Linux, которые сознательно включают много OS и Применения известные слабые места и могут быть развернуты как цели. Такие системы помогают новым специалистам по безопасности попробовать последние инструменты безопасности в окружающей среде лаборатории. Некоторые примеры включают чертовски уязвимый Linux (DVL), Веб-Окружающая среда Тестирования OWASP (WTW) и Metasploitable.
    Процесс тестирования проникновения может быть упрощен как две части:

      • Обнаружение комбинации юридических операций, которые позволят тестеру выполнить незаконную операцию: несбежавшие команды SQL, неизменные соли в видимых источником проектах, человеческих отношениях, используя старые функции hash/crypto



      :: Единственного недостатка может не быть достаточно, чтобы позволить критически серьезное деяние. Усиление многократных известных недостатков и формирование полезного груза в пути, который будет расценен как действительная операция, почти всегда требуются. Metasploit предоставляет рубиновой библиотеке для общих задач и поддерживает базу данных известных деяний.
      :: В соответствии с бюджетом и временными ограничениями, fuzzing - общая техника, чтобы обнаружить слабые места. То, что это стремится делать, должно получить ошибку нес рукояткой через случайный вход. Случайный вход позволяет тестеру использовать менее часто используемые кодовые пути. Хорошо шагавшие кодовые пути обычно избавлялись от ошибок. безопасность linux сервера Ошибки полезны, потому что они или выставляют больше информации, такой как катастрофы сервера HTTP с полной информацией tracebacks или непосредственно применимы, такие как буферное переполнение. Способ видеть практичность техники состоит в том, чтобы вообразить веб-сайт, имеющий 100 коробок ввода текста. Несколько из них уязвимы для инъекций SQL на определенных последовательностях. Представление случайных последовательностей к тем коробкам некоторое время, надо надеяться, поразит запуганный кодовый путь. проверка почты на взлом Ошибка показывает себя как сломанную страницу HTML, наполовину предоставленную из-за ошибки SQL. В этом случае только текстовые окна рассматривают как входные потоки. Но у систем программного обеспечения есть много возможных входных потоков, таких как данные о печенье/сессии, загруженный поток файла, каналы RPC или память. В любом из этих входных потоков могут произойти ошибки. Цель первая, чтобы получить ошибку нес рукояткой, и во-вторых, придумать теорию по природе недостатка, основанного на неудавшемся прецеденте. Тогда напишите автоматизированный инструмент, чтобы проверить теорию, пока это не будет правильно. После этого с удачей должно стать очевидно, как упаковать полезный груз так, чтобы его выполнение было вызвано. Если это не жизнеспособно, можно надеяться, что другая ошибка, произведенная fuzzer, приведет к большему количеству фруктов. Использование fuzzer означает, что время не потрачено впустую на проверку абсолютно соответствующих кодовых путей, где деяния вряд ли произойдут.

        • Определение незаконной операции, также известной как полезные грузы согласно терминологии Metasploit: отдаленный диспетчер мыши, нож веб-камеры, объявление popupper, botnet дрон или пароль крошат stealer. Обратитесь к списку полезного груза Metasploit для большего количества примеров.



        Некоторые компании поддерживают большие базы данных известных деяний и обеспечивают продукты, чтобы автоматически проверить целевые системы, если они уязвимы.

        Похожие статьи Pentest

        • Хакинг и тестирование на проникновение

          Нас часто спрашивают: Как научиться взлому?. Ответ прост: так же, как и любому другому предмету. Сначала ты глубоко и вдумчиво изучаешь теорию, затем...

        • Комплексный тест на проникновение

          Лучшие дистрибутивы для проведения тестирования на проникновение Существует несколько популярных securty дистрибутивов, содержащих большинство популярных...

        • Хакинг и тестирование на проникновение

          Тестирование безопасности - это стратегия тестирования, используемая для проверки безопасности системы, а также для анализа рисков, связанных с...

        • Что нужно знать о тестировании на проникновение

          Тестирование на проникновение – это метод оценки безопасности, который используется для проверки систем или сетей на наличие уязвимостей. безопасность...

        • Тест на проникновение

          Тестирование на проникновение ( penetration testing , пентест) является одной из разновидностей аудита информационной безопасности и относится к...