Профессиональное тестирование на проникновение

Когда мы говорим о хакерстве, не имеет значения, этичном или нет, в сознании большинства людей возникает примерно такой образ: темная комната, множество мониторов и непрерывно смотрящий в них хакер, который от регулярного недосыпа уже стал лишь отдаленно напоминать обычного человека. В самом деле ли взломом сложных структур занимаются одни только профи и правда ли то, что для тестирования защиты собственной IT-структуры придется нанимать подобных людей? А будет результат, если обеспечить квалифицированного IT-специалист хакинг-инструментами и правильной методикой? Что ж, это необходимо выяснить.

Для начала нам придется разобраться с основой методики – ее фундаментальными приемами: обычное тестирование на вторжение, мониторинг незащищённости и исследование конфигурации.

Тестирование на вторжение

При использовании данного вида тестирования необходимо работать так же, как и хакеры: отыскать слабости системы, которыми проще всего воспользоваться, после чего начать работать непосредственно с ними для достижения определенной цели. Обычно, основная задача – это получение администраторских прав или определенных сведений (например, информации о выплатах каким-либо сотрудникам).

Читайте также:  Удивительные usb девайсы

Профессиональное тестирование на проникновение

Основное отличие теста на вторжение – «хакер» обязан найти не все доступные слабости, а лишь те, что подойдут для выполнения четко поставленной задачи (так же, как и при реальном проникновении). Ввиду того, что идет практическое использование слабостей системы, подобные действия могут отрицательно отразиться на работе всей IT-структуры: зависания и перегрузка серверов заметно прибавят работы системным администраторам и вовсе не обрадуют начальство.

Мониторинг незащищённости системы

Что бы вы сделали, если б пришлось взламывать веб-сайт «голыми руками»? Во-первых, попытались бы узнать версию задействованного веб-сервера или системы CMS. А все для того, чтоб примитивнейшим образом найти (даже через поисковик) сведения в Интернете об уже найденных слабостях и созданных эксплойтах. То же самое делали хакеры и 10 лет назад, то же они делают и сегодня.

Но сейчас стала возможна автоматизация этого процесса, что, собственно, и решили сделать создатели анализаторов защиты: инструментов для сканирования уязвимостей. Единственное отличие – вместо поисковых систем подобные сканеры используют свои базы.

Читайте также:  Новый день, новый чехол на телефон!

Использование сканеров незащищённости дает возможность оперативно исправить все найденные проблемы и реорганизовать IT-структуру. Однако логика таких анализаторов линейна, то есть, они легко пропустят усложненные сочетания слабостей, создающие все вместе огромную «дыру» в системе защиты.

Исследование, или анализ, конфигурации

Любая составляющая IT-структуры (операционная система, система управления БД, действующая сетевая аппаратура и многое другое) имеет огромное количество самых различных настроек, определяющих ее степень защиты. Оптимальные устанавливаемые параметры можно отыскать в документах вендора или в публикациях профессионалов, которые делятся своим опытом. Основываясь на подобной информации, организации, вроде National Institute of Standards and Technology, на протяжении многих лет составляют чек-листы, которые позволяют выполнять анализ конфигураций разных систем.

Сегодня прогресс позволяет анализировать конфигурации не только вручную, но и при помощи программных авто-инструментов, но вне зависимости от того, какой метод вы используете, вам точно понадобятся права администратора для исследуемой системы. Такой анализ — наиболее безопасный выбор для исследования степени защиты, но и у него есть свой нюанс – он требует больше всего времени.

Читайте также:  Как резать поликарбонат

Вот мы и разобрались с тремя методиками тестирования. Но теперь нужно вспомнить, зачем вообще производится тестирование, с какой целью.

Задача тестов защищённости

В последнее время самыми частыми стали эти две цели: найти наибольшее число реальных слабостей системы, которые потом можно быстро бы ликвидировать, а заодно устроить проверку «боевой готовности» работников.

Чтобы выполнить поставленную задачу, нам нужно полноценное тестирование, однако невозможно, пользуясь только каким-то одним из приведенных методов, произвести комплексную проверку. Простое тестирование на вторжение не покроет всех реальных уязвимостей. Используя сканер, мы погрязнем под грудой ложных результатов, а неправильно заданные параметры, которые будут найдены при исследовании конфигураций, вовсе не обязательно приводят к возможности вторжения. Комбинирование методов – вот выход.

Профессиональное тестирование на проникновение можно проводить в 4 простых шага, подробнее о которых вы сможете узнать на сайте Софтлист.

Поделись с друзьями, расскажи знакомым:



Оцените, пожалуйста, статью, я старался!

Очень плохоПлохоСреднеХорошоОтлично (Еще нет голосов, оставьте первым)
Загрузка...


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *