Tunkeutumistestaus
Penetration Test tai Pen Testing on tietoturvatestaus, jota käytetään paljastamaan haavoittuvuudet, uhat ja riskit, joita hyökkääjä voi hyödyntää ohjelmistosovelluksissa, verkoissa tai verkkosovelluksissa. Tunkeutumistestauksen tarkoituksena on tunnistaa ja testata kaikki mahdolliset tietoturva-aukkoja, jotka ovat ohjelmistosovelluksessa. Tunkeutumistestausta kutsutaan myös kynätestiksi.
Haavoittuvuus on riski, että hyökkääjä voi häiritä tai saada valtuutetun pääsyn järjestelmään tai sen sisältämiin tietoihin. Haavoittuvuudet tuodaan yleensä vahingossa esiin ohjelmistokehitys- ja toteutusvaiheessa. Yleisiä haavoittuvuuksia ovat suunnitteluvirheet, määritysvirheet, ohjelmistovirheet jne. Tunkeutumisanalyysi riippuu kahdesta mekanismista, nimittäin haavoittuvuuden arvioinnista ja tunkeutumisen testauksesta (VAPT).
Miksi tunkeutumistestaus?
Tunkeutuminen on välttämätöntä yrityksessä, koska -
- Rahoitusalat, kuten pankit, investointipankit, pörssipörssit haluavat tietonsa turvatuksi, ja levinneisyystestaus on välttämätöntä turvallisuuden varmistamiseksi
- Jos ohjelmistojärjestelmään on jo murtauduttu ja organisaatio haluaa selvittää, onko järjestelmässä vielä uhkia, jotta vältetään tulevat hakkeroinnit.
- Ennakoiva tunkeutumistestaus on paras suoja hakkereita vastaan
Tunkeutumistestauksen tyypit:
Valitun tunkeutumistestin tyyppi riippuu yleensä laajuudesta ja siitä, haluako organisaatio simuloida työntekijän, verkonvalvojan (sisäiset lähteet) vai ulkoisten lähteiden hyökkäystä. Tunkeutumistestejä on kolme ja ne ovat
- Mustan laatikon testaus
- Valkoisen laatikon tunkeutumistesti
- Harmaan laatikon tunkeutumistestaus
Mustan laatikon tunkeutumistestauksessa testaajalla ei ole tietoa testattavista järjestelmistä. Hän on vastuussa tietojen keräämisestä kohdeverkosta tai -järjestelmästä.
Valkoisen ruudun tunkeutumistestauksessa testaajalle annetaan yleensä täydelliset tiedot testattavasta verkosta tai järjestelmistä, mukaan lukien IP-osoitemalli, lähdekoodi, käyttöjärjestelmän yksityiskohdat jne. Tätä voidaan pitää minkä tahansa hyökkäyksen simulaationa Sisäiset lähteet (organisaation työntekijät).
Harmaassa laatikossa tunkeutumistestauksessa testaaja saa osittaisen tiedon järjestelmästä. Sitä voidaan pitää ulkopuolisen hakkerin hyökkäyksenä, joka oli saanut laittoman pääsyn organisaation verkkoinfrastruktuuriasiakirjoihin.
Kuinka tehdä tunkeutumistestaus
Seuraavat toiminnot on suoritettava tunkeutumistestin suorittamiseksi -
Vaihe 1) Suunnitteluvaihe
- Tehtävän laajuus ja strategia määritetään
- Laajuuden määrittelyssä käytetään olemassa olevia turvallisuuspolitiikkoja ja standardeja
Vaihe 2) Löytövaihe
- Kerää mahdollisimman paljon tietoa järjestelmästä, mukaan lukien järjestelmässä olevat tiedot, käyttäjänimet ja jopa salasanat. Tätä kutsutaan myös nimellä Sormenjälki
- Skannaa ja koe portteihin
- Tarkista järjestelmän haavoittuvuudet
Vaihe 3) Hyökkäysvaihe
- Eri haavoittuvuuksien etsiminen Tarvitset tarvittavat suojausoikeudet järjestelmän hyödyntämiseen
Vaihe 4) Raportointivaihe
- Raportin on sisällettävä yksityiskohtaiset havainnot
- Havaittujen haavoittuvuuksien riskit ja niiden vaikutus liiketoimintaan
- Suositukset ja ratkaisut, jos sellaisia on
Tunkeutumistestauksen päätehtävä on kerätä järjestelmätiedot. On kaksi tapaa kerätä tietoja -
- "Yksi yhteen" tai "yksi monille" malli isäntään nähden: Testaaja suorittaa tekniikoita lineaarisesti joko yhtä kohde-isäntää tai kohde-isäntien loogista ryhmittelyä vastaan (esimerkiksi aliverkko).
- 'Monelle yhteen' tai 'monelle monelle' -malli: Testaaja käyttää useita isäntiä suorittamaan tiedonkeruutekniikoita satunnaisessa, nopeusrajoitetussa ja ei-lineaarisessa muodossa.
Esimerkkejä tunkeutumisen testaustyökaluista
Tunkeutumistesteissä käytetään monenlaisia työkaluja, ja tärkeitä työkaluja ovat:
- NMap- Tätä työkalua käytetään porttien skannaukseen, käyttöjärjestelmän tunnistamiseen, reitin jäljittämiseen ja heikkouden skannaukseen.
- Nessus- Tämä on perinteinen verkkopohjainen haavoittuvuustyökalu.
- Pass-The-Hash - Tätä työkalua käytetään pääasiassa salasanojen murtamiseen.
Tunkeutumistestaajien rooli ja vastuut:
Penetration Testersin tehtävä on:
- Testaajien tulisi kerätä tarvittavat tiedot organisaatiolta tunkeutumistestien mahdollistamiseksi
- Löydä puutteita, jotka voivat sallia hakkereiden hyökätä kohdekoneeseen
- Kynätestaajien tulisi ajatella ja toimia todellisten hakkereiden tavoin, vaikkakin eettisesti.
- Penetration-testaajien tekemän työn tulisi olla toistettavissa, jotta kehittäjien on helppo korjata se
- Testin suorittamisen aloitus- ja lopetuspäivä tulisi määritellä etukäteen.
- Testaajan tulisi olla vastuussa mistään järjestelmän tai tietojen menetyksestä ohjelmistotestauksen aikana
- Testaajan tulisi pitää tiedot luottamuksellisina
Manuaalinen tunkeutuminen vs. automaattinen tunkeutumistestaus:
Manuaalinen tunkeutumistestaus | Automaattinen tunkeutumistestaus |
---|---|
Manuaalinen testaus vaatii asiantuntijoita suorittamaan testit | Automaattiset testityökalut tarjoavat selkeät raportit vähemmän kokeneille ammattilaisille |
Manuaalinen testaus vaatii Excelin ja muut työkalut sen seuraamiseksi | Automaatiotestauksessa on keskitetyt ja vakiotyökalut |
Manuaalisessa testauksessa näytetulokset vaihtelevat testistä toiseen | Automaattisten testien tulokset eivät vaihdella testeittäin |
Käyttäjien on muistettava muistin puhdistus | Automatisoidulla testauksella tehdään kattavat puhdistukset. |
Tunkeutumistestauksen haitat
Tunkeutumistestaus ei löydä kaikkia järjestelmän haavoittuvuuksia. Tunkeutumistestaajien ajalle, budjetille, laajuudelle ja taidoille on rajoituksia
Seuraavat ovat sivuvaikutuksia, kun teemme tunkeutumistestejä:
- Tietojen menetys ja korruptio
- Seisonta-aika
- Kasvata kustannuksia
Päätelmä:
Testaajien tulisi toimia kuin todellinen hakkeri ja testata sovellusta tai järjestelmää, ja heidän on tarkistettava, onko koodi kirjoitettu turvallisesti. Tunkeutumistesti on tehokas, jos tietoturvapolitiikka on hyvin toteutettu. Tunkeutumistestauskäytännön ja -menetelmien tulisi olla paikka, jolla tunkeutumistestausta voidaan tehostaa. Tämä on täydellinen aloittelijoiden opas tunkeutumistestaukseen.
Tarkista Live Penetration Testing Project