Тестирање пенетрације је тестирање рачунарског система, веб апликације и мреже како би се пронашле безбедносне слабости које би нападач могао да искористи. Ова врста тестирања може бити аутоматизовано или се изводи ручно. Процес укључује прикупљање информација о мети пре тестирања, идентификацију могућих улазних тачака, покушај виртуелног или стварног пробоја и извештавање о налазима.
Главни циљ пен теста је да се идентификују слабе тачке у безбедносном положају организације, као и да се измери прихватање безбедносне политике, тестира свест о безбедности и утврди да ли би организација била подложна безбедносним катастрофама.
ДО тест пенетрације такође истиче слабости у компанији безбедносне политике.
Извештаји који се генеришу тестом пенетрације пружају повратне информације. Извештаји помажу програмерима апликација да креирају безбедније апликације.
Преглед садржаја
- Кораци за покретање тестирања пенетрације
- Методе испитивања пенетрације
- ПРОС
- ЦОНС
- Врсте испитивања пенетрације
- Тестирање пенетрације беле кутије
- Тестирање пенетрације црне кутије
- Тестирање пенетрације у сиву кутију
- Алати за тестирање пенетрације
- Виресхарк
- Најбоље компаније за тестирање пенетрације
- ФАКс
- Препоручени чланци
Кораци за покретање тестирања пенетрације
Корак 1) Фаза планирања
- Одређује се обим и стратегија задатка.
- За дефинисање обима користе се безбедносне политике, стандарди.
Корак 2) Фаза открића.
- Прикупите информације о систему, укључујући податке у дизајну, корисничка имена, па чак и лозинке.
- Скенирајте и испитајте портове
- Проверите рањивости система
Корак 3) Фаза напада
- Пронађите експлоатације за разне слабости. Нећете добити неопходне безбедносне привилегије да бисте искористили систем
Корак 4) Фаза извештавања
- Извештај мора да садржи детаљне налазе.
- Ризици откривених слабости и њихов утицај на пословање.
- Препоруке и решења.
Методе испитивања пенетрације
Екстерно тестирање
Циља на имовину компаније која је видљива на интернету, на пример, сервере е-поште и имена домена (ДНС) и саму веб апликацију, веб локацију компаније. Главни циљ је добити приступ и извући вредне податке.
Интерно тестирање
Тестер са приступом апликацији иза заштитног зида симулира напад инсајдера. Ово не утиче нужно на лажног запосленог. Типичан сценарио може бити запослени чији су акредитиви украдени.
Слепо тестирање
Тестеру се даје само име предузећа које је циљано. Нуди безбедносном особљу да погледа како би се стварна примена одвијала.
Двоструко слепо тестирање
Особље обезбеђења не зна за напад. Не би имали времена да ојачају своју одбрану пре пробоја.
Циљано тестирање
И тестер и особље обезбеђења раде заједно и обавештавају једни друге о њиховом кретању. То је вежба обуке која обезбеђује тиму за безбедност повратне информације у реалном времену са тачке гледишта хакера.
ПРОС
- Тестирање омогућава храбар приступ безбедности.
- Омогућава проучавање стварних ризика и прецизан приказ безбедносног положаја ИТ инфраструктуре компаније у датом тренутку.
- Помаже у истрази кршења података или упада у мрежу како би се открили сви доводи до цурења података или крађе интелектуалне својине.
- Омогућава прикупљање информација о систему да се научи и можда чак дође до неких интерних извештаја о активним хакерима.
- Може да пронађе и непознате и познате недостатке и да искористи безбедносне рањивости, које се могу идентификовати и поправити пре него што се користе на много ефикаснији начин помоћу аутоматизованих алата.
- Може да потврди ефикасност одбрамбених механизама далеко изван анализе коју даје процена рањивости у идентификацији слабости.
- Даје могуће начине за тестирање система са нападима који су што је могуће ближи инцидентима у стварном свету захваљујући раду професионалаца који размишљају и ударају као већина злонамерних хакера.
ЦОНС
- Сумњиво је да је продор тест ће пронаћи сву сигурност проблеме или ће решити све проблеме приликом скенирања за слабости и генерисања аутоматизованог извештаја.
- Тестеру је потребно више времена да прегледа систем да би идентификовао напад него да уради процену слабости; будући да је обим теста значајнији. Његове/њене радње такође могу бити ометајуће за пословне активности јер опонашају прави напад.
- Веома је радно интензиван и може представљати повећани трошак, а мало организација можда неће моћи да издвоји буџет за ово. Ово је тачно када је фирма ангажована да изврши задатак.
- То даје лажни осећај сигурности. У већини случајева, тестирање је познато безбедносним тимовима компаније који су спремни да траже претње и спремни да се бране. Прави напади су ненајављени и, пре свега, неочекивани.
Врсте испитивања пенетрације
Следе основне врсте тестирања пенетрације:
- Осигурава да су независне путање модула увежбане.
- Обезбеђује све логичне одлуке које су верификоване заједно са њиховом истинитом и лажном вредношћу.
- Открива грешке и проверава синтаксу.
- Он проналази грешке у дизајну које настају због разлике између логичког тока програма и стварног извршења.
- Нападу недостаје реализам.
- Испитивач размишља другачије од неинформисаног нападача.
- Не захтева никакво специфично познавање програмског језика.
- Тестер проверава противречности у постојећем систему.
- Тест се генерално спроводи из перспективе корисника, а не дизајнера.
- Тестне случајеве је тешко дизајнирати.
- Не спроводи све.
- Тестеру није потребан приступ изворном коду.
- Постоји јасна разлика између програмера и тестера, тако да је мањи ризик од личног сукоба.
- Не морате да нудите интерне информације о функцијама програма и другим операцијама.
- Тестери немају приступ да виде код.
- Тестирање сиве кутије је сувишно ако је програмер апликације покренуо сличан тест случај.
- Тестирање сиве кутије није идеално за тестирање алгоритама.
- Какви су хостови доступни на одређеном транк-у или сегменту мреже
- Ови домаћини пружају информације о услугама
- Сваки одређени хост користи верзије и типове филтера пакета података/заштитних зидова
- Блуетоотх
- ИЕЕЕ 802.11
- ИПсец
- Токен Ринг
- Фраме Релаи
- Керберос
- СНМПв3
- ССЛ/ТЛС
- ВЕП
- Било која Етхернет веза
- Лажирање корисничког агента
- Прилагођена заглавља према захтевима
- ДНС Цацхе Поисонинг
Тестирање пенетрације беле кутије
Ово је свеобухватно тестирање, где се тестеру даје много информација о системима и мрежи као што су изворни код, шема, детаљи ОС, ИП адреса, итд. Сматра се симулацијом напада од стране интерног извора. Такође се назива структурално испитивање, стаклена кутија, прозирна кутија и отворена кутија.
Тестирање пенетрације беле кутије испитује покривеност кода и врши тестирање протока података, тестирање путање, тестирање петље.
ПРОС
ЦОНС
Тестирање пенетрације црне кутије
У овом тестирању, тестер нема појма о систему који ће тестирати. Он/она је заинтересован за прикупљање информација о мрежи или систему. На пример, у овој врсти тестирања, тестер само зна шта би требало да буде очекивани резултат, а он/она не зна какав ће бити исход. Он/она не испитује ниједан програмски код.
ПРОС
ЦОНС
Тестирање пенетрације у сиву кутију
У Граи Бок Пенетратион Тестирању, тестер обично нуди делимичне или ограничене информације о програму система. Сматра се нападом екстерног хакера који је добио незаконит приступ мрежи организације.
ПРОС
ЦОНС
Алати за тестирање пенетрације
Нетворк Маппер (такође познат као НМАП)
Користи се за откривање врсте слабости у мрежном окружењу предузећа или корпорације. Може се користити и за потребе ревизије. НМАП узима необрађене пакете података који се креирају
Можете креирати мапу мреже и одатле указати на значајне области рањивости кроз које сајбер нападач може да продре.

Виресхарк
Овај алат је стварни анализатор пакета података и мрежни протокол који анализира безбедност слабости саобраћаја у реалном времену. Информације и подаци се могу прикупити од:

В3АФ
Тхе програмери софтвера креирајте овај пакет, а главни циљ је пронаћи и искористити све безбедносне слабости присутне у веб апликацијама. Састоји се од многих алата који могу искоренити претње као што су:

Најбоље компаније за тестирање пенетрације
Сциенцесофт
То је добављач услуга сајбер безбедности и компанија за развој софтвера. Помаже својим клијентима који послују у банкарству, здравству, производњи и другим индустријама да дизајнирају и имплементирају најрелевантнију одбрану за своја ИТ окружења.

нетспаркер
је прецизан аутоматизовани скенер који идентификује рањивости у веб апликације и веб АПИ-ји . Јединствено потврђује рањивости доказујући да су стварне, а не лажно позитивне.
Доступан је као софтвер за прозоре и онлајн услуга.

Индусфаце ВАС
Обезбеђује ручно тестирање пенетрације у пакету са аутоматизованим скенером слабости веб апликације који открива и пријављује слабости на основу ОВАСП топ 10.
Компанија се налази у Индији са другим канцеларијама у Мумбају, Бенгалуру, Вадодари, Делхију и Сан Франциску, а услуге користи више од 1100 клијената у преко 25 земаља широм света.

Уљез
То је компанија за сајбер безбедност који својим клијентима обезбеђује аутоматизовано СааС решење. Моћна алатка за скенирање је дизајнирана да пружи веома делотворне резултате, помажући тимовима да се фокусирају на оно што је заиста важно.
Уљез користи исти механизам као и велике банке тако да можете уживати у висококвалитетним безбедносним проверама, без сложености. Уљез такође нуди услугу тестирања хибридне пенетрације, која укључује ручне тестове како би се идентификовали проблеми изван могућности аутоматизованих скенирања.

ФАКс
Колико често треба да спроводимо тест пенетрације?
Зависи од различитих фактора о којима треба размислити приликом разматрања учесталости спровођења тестова пенетрације. Следе ствари које треба да имате на уму
Колико се често мења окружење: Тестови су често темпирани на промене јер су близу стања спремности за производњу.
Колико је велико окружење: Опсежније поставке се тестирају у фазама како би се изједначио напор тестирања и оптерећење постављено на тло.
Који су типични трошкови за тест пенетрације?
Цена тестирања пенетрације веома варира.
Неколико фактора се користи за одређивање цена теста оловке, укључујући. Од суштинског је значаја да се одржи детаљан састанак за утврђивање обима како би се произвело јасно разумевање потреба и израдила изјава о раду пре ангажовања било каквог теста пенетрације. У идеалном случају, тест пенетрације се мора извршити на основу фиксне накнаде да би се елиминисали сви непланирани трошкови. Наведена накнада треба да укључује сав рад и потребне алате за тестирање.
Шта треба очекивати од процеса тестирања пенетрације?
Испитивање пенетрације је дисциплинован процес. Компанија која се бави тестирањем треба да добро информише све заинтересоване стране кроз сваку критичну фазу процеса. Као компанија која тражи услуге тестирања пенетрације, треба имати на уму:
Планирани, документовани и саопштени приступ да се зна шта се дешава и када.
Треба следити дисциплинован, поновљив приступ.
Систем мора бити прилагођен пословном окружењу.
Дефинисани процес иницијације, процес планирања, координисано тестирање и заједнички процес испоруке како би се осигурали тачни резултати и јасно разумевање санације.