Den etiske hackings livscyklus - Fem faser af en penetrationstest

Penetrationstest er processen med at udnytte en organisations netværk for at finde ud af, hvordan man forsvarer det bedre.

I denne artikel vil vi diskutere de fem trin, der er involveret i en vellykket penetrationstest.

Før vi kommer ind i artiklen, en hurtig ansvarsfraskrivelse: Jeg vil gerne understrege, at jeg ikke er ansvarlig for nogen skade, du forsøger at angribe systemer.

Det ' s ulovligt til pen-test uden tilladelse, så sørg for at have det skriftligt , før du selv prøve at scanne et system eller et netværk.

Med det ude af vejen, lad os komme i gang.

Hvad er cybersikkerhed?

Cybersikkerhed er et af de hotteste felter at være i, takket være så mange virksomheder, der går fjernt. Cybertrusler øges, og cyberkriminelle finder nye måder at udnytte systemer på.

Penetrationstest er, hvordan etiske hackere fungerer. De tænker som dårlige hackere og angriber deres egne systemer. Dette hjælper dem med at forstå deres styrker og svagheder og beskytte deres organisatoriske aktiver.

En pen-test består af flere trin. Du kan ikke bare komme ind i et system ved hjælp af et værktøj, medmindre målet er håbløst sårbart.

I de fleste tilfælde er systemer sikret via firewalls, antivirussoftware, standardoperativsystemkonfigurationer osv. Det kræver de rigtige værktøjer, et stærkt sæt færdigheder og vigtigst af alt tålmodighed for at kunne udnytte et netværk med succes.

Så lad os se på de fem hovedfaser, en penetrationstester gennemgår sammen med de værktøjer, de bruger til at bryde ind i et netværk.

Du kan også finde den artikel, jeg skrev om de top 10 værktøjer, som professionelle inden for cybersikkerhed bruger her.

Rekognoscering

"Giv mig seks timer til at hugge ned et træ, så bruger jeg de første fire på at slibe øksen." - Abraham Lincoln

Rekognoscering er den vigtigste del af en penetrationstest. Det er her, du får oplysninger om målet.

Rekognoscering er vigtig, fordi jo flere oplysninger du har om målet, jo lettere bliver det, når du prøver at få adgang. Når du kortlægger et helt netværk, kan du identificere det svageste sted og starte derfra.

Almindeligt anvendte rekonstruktionsværktøjer inkluderer Google (yeah!) Og sociale mediesider, hvor du kan samle information om målet. Hvis du udfører en revision af en virksomhed, kan du gennemgå virksomhedens jobannoncer for at se, hvilken type teknologier de bruger.

Når du har fået tilstrækkelig information, kan du bruge et værktøj som Maltego til at kortlægge målene.

Maltego understøtter også muligheden for automatisk at importere data fra sociale netværk, DNS-poster og brugerdefinerede plugins som FullContact.

Den vigtige ting at huske med hensyn til anerkendelse er, at du ALDRIG rører målet. Rekognoscering ligner spejder og leder efter information, mens du er langt væk fra målet.

Scanning

Dette er den del, hvor du kommer i kontakt med målet. Scanning indebærer at sende pakker med data til målet og fortolke deres svar.

Scanning giver dig nyttige oplysninger om målet som åbne porte, IP-adresser, operativsystemoplysninger, installerede tjenester osv.

Nmap er den bedste scanner til at scanne et netværk. Det hjælper dig med at kortlægge netværket og give detaljerede oplysninger om målsystemerne.

Nmap tilbyder også en række CLI-muligheder, herunder scanningseksport, som du derefter kan importere til udnyttelsesværktøjer.

Nessus er et andet scanningsværktøj, men det er et kommercielt produkt. Mens Nmap giver dig information om målet, vil Nessus fortælle dig, hvordan du kan udnytte målet ved at matche sårbarhederne fra Common Vulnerabilities and Exposures-databasen.

OpenVas er et andet open source-alternativ, der ligner Nessus.

Udnyttelse

Dette er den del, hvor du får adgang til systemet. En vellykket udnyttelse skal give dig kontrol over systemet til mindst et brugerniveau. Derfra udfører du rettighedsforøgelse for at få rootadgang til målet.

Når det kommer til udnyttelse, er Metasploit det bedste værktøj på markedet. Det er open source (også med en kommerciel version) og er let at arbejde med.

Metasploit opdateres ofte med nye exploits offentliggjort i Common Vulnerabilities and Exposures (CVE) -databasen. Så du kan matche dine scanningsresultater med de tilgængelige udnyttelser og bruge den udnyttelse fra Metasploit til at angribe målet.

Metasploit har en avanceret nyttelast kaldet Meterpreter. Når du har fået adgang til målsystemet, giver Meterpreter dig muligheder som at åbne webkameraer, dumping af adgangskodeshash osv. Meterpreter lever også i målets hukommelse, så det er meget svært at opdage.

For eksempel, hvis dine scanningsresultater fortæller dig, at målet har Samba version 3.5, kan du bruge Samba CVE-2017–7494 Sårbarhed med fjernudførelse af kode til at sende en nyttelast gennem Metasploit og få adgang til målsystemet.

Metasploit har også et GUI-værktøj kaldet Armitage. Armitage hjælper dig med at visualisere mål, og det anbefales at udnytte ved at matche sårbarhederne med udnyttelsesdatabasen.

Opretholdelse af adgang

Det er ikke let at få adgang til systemer, især på virksomhedsnetværk. Efter alt det hårde arbejde, du har gjort for at udnytte et system, giver det ikke mening at gennemgå den samme proces for at udnytte målet igen.

Dette er hvor vedligeholdelse af adgang kommer ind. Du kan installere bagdøre, nøgleloggere og andre kodestykker, der lader dig komme ind i systemet, når du vil.

Metasploit giver dig værktøjer som keyloggers og Meterpreter bagdøre for at opretholde adgang til et udnyttet system. Du kan også installere brugerdefinerede rootkits eller trojanske heste efter at have fået adgang.

Et rootkit er et stykke kode, der giver angriberen adgang til administratoren til det system, det er knyttet til. Rootkits kan også installeres, når du downloader filer fra ondsindede websteder.

Trojanske heste er software, der ligner nyttig software (for eksempel Adobe Photoshop), men som kan indeholde et skjult stykke ondsindet software. Dette er almindeligt blandt piratkopieret software, hvor angribere integrerer trojanske heste i populær software som MS Office.

Rapportering

Rapportering er den sidste del af en penetrationstest. Det er det, der skelner mellem en angriber og en etisk hacker.

Når din penetrationstest er færdig, opsummerer du alle de trin, du har taget fra recon til at få adgang. Dette vil hjælpe organisationen med at forstå sin sikkerhedsarkitektur og forsvare sig bedre.

En rapport er også nyttig, når du arbejder som et team. Du vil ikke være i stand til at gennemføre en penetrationstest for en stor organisation alene. Rapporter får også klienten til at forstå teamets indsats og hjælpe med at retfærdiggøre kompensationen.

Her er en eksempelrapport oprettet efter en vellykket penetrationstest.

Resumé

Cybersikkerhed er et godt karrierevalg, især i disse usikre tider. Flere enheder udsættes for netværket hver eneste dag. Det er penetrationstesters opgave at hjælpe med at forsvare en organisations netværk.

Håber, at denne artikel hjalp dig med at forstå de forskellige faser af en penetrationstest. For at lære mere om etisk hacking eller kunstig intelligens kan du besøge min blog.