Разведка | Тестирование на проникновение

Опубликовано: 29 Декабря, 2021

Предпосылки:
1. Этический взлом | След.
2. Тестирование программного обеспечения | Тестирование на проникновение.

Тестирование на проникновение (или Pen Testing) относится к процессу тестирования состояния безопасности организации с использованием тех же методов и инструментов, что и у злоумышленника, но со знанием и одобрением организации. Разведка или следы - это первый шаг в процессе проверки на проникновение. Выполнение следа систематическим образом позволяет тестировщику проникновения обнаруживать потенциальные уязвимости безопасности, которые может использовать злоумышленник. С точки зрения проверки на проникновение анализатор пера выступает в роли злостного изгоя и воспроизводит нападение, чтобы обнаружить пункты о побеге из соображений безопасности.

Разведывательный тест на проникновение помогает определить информацию организации в Интернете, такую как сетевая архитектура, операционные системы, приложения и пользователи. Анализатор кибербезопасности пытается собрать в открытом доступе конфиденциальные данные о цели, выдавая себя за хакера или злоумышленника. Целью может быть конкретный хост или организация. Пен-тестер может разыграть такие же атаки, как и злоумышленник. Пен-тестер должен попробовать все возможные способы накопить столько данных, сколько можно ожидать, чтобы гарантировать максимальную степень пентестинга. Если тестер на проникновение случайно обнаружит конфиденциальные данные на любом свободно доступном активе данных, эти данные должны быть учтены в ассоциации.

Тестирование отпечатков пальцев помогает организации:

  • Перед установкой утечки данных
  • Отказ от усилий по социальной инженерии
  • Предостережение восстановления DNS-записей из общедоступных систем

Этапы проверки на проникновение:
Тестирование на проникновение - это способ взглянуть на безопасность сети. Шаги в процедуре должны выполняться в таком порядке, чтобы обеспечить максимальный объем тестирования. Шаги, связанные с разведкой:

  • Этап 1: Получите надлежащую авторизацию:
    Всегда выполняйте проверку на проникновение с авторизации. Первым этапом проверки пера по отпечаткам пальцев является получение надлежащего разрешения от ассоциации. Возможно, сюда войдут председатели структур.
  • Этап 2: Определите степень оценки:
    Определение степени оценки безопасности важно для пен-тестирования. Характеристика степени оценки определяет объем проверяемых структур в организации, активы, которые можно использовать для тестирования, и т. Д. Это также определяет ограничения тестера на проникновение. Когда вы характеризуете расширение, вы должны планировать и собирать тонкие данные, используя методы следа.
  • Этап 3: Проведите разведку через веб-администрацию:
    Выполните отслеживание через веб-администрацию, например Netcraft, Pipl, Google Finance и Google Alerts, чтобы собрать данные о сайте целевой ассоциации, ее представителях, конкурентах, фондах и рабочих структурах.
  • Этап 4: Выполните разведку с помощью поисковых роботов:
    Используйте веб-индексы для показа, например Google, Yahoo! Search, Ask, Bing и Dogpile для сбора данных целевой ассоциации, например, тонкостей сотрудников, страниц входа, входов в интрасеть и т. Д., Которые могут помочь в выполнении социального проектирования и различных видов атак на передовые платформы.
  • Этап 5: Проведение разведки объекта:
    Выполняйте создание отпечатков с помощью таких устройств, как Burp Suite, Web Data Extractor, HTTrack, копировальный аппарат веб-сайта, Metagoofil, чтобы составить пошаговое руководство по структуре и дизайну сайта.
  • Этап 6: Проведите наблюдение через места межличностного взаимодействия:
    Выполните отслеживание, чтобы накапливать данные о сотрудниках ассоциации из отдельных профилей в местах назначения человека для общения, например, Facebook, MySpace, LinkedIn, Twitter и т. Д., Это может помочь в выполнении социального проектирования. Вы также можете использовать веб-сканеры отдельных лиц для получения данных о целевом человеке.
  • Этап 7: Выполнение электронной разведки:
    Это должно быть возможно с использованием устройств, например eMailTrackerPro, Yesware и ContactMonkey, для сбора данных о физическом пространстве человека. Используйте это для выполнения социального проектирования, которое, таким образом, может помочь в планировании организации целевой ассоциации. Изучение заголовков электронной почты может помочь в сборе данных, например, IP-адреса отправителя, работника писем отправителя, даты и времени, полученных работниками электронной почты отправителя, структуры проверки, используемой работником писем отправителя, полного имени отправителя и т. Д.
  • Этап 8: Получите серьезные знания:
    Это должно быть возможно с использованием наборов инструментов, например, Hoover's, LexisNexis или Business Wire. Эти инструменты удаляют данные о претенденте, например, дату его основания, область, исследование прогресса, высших специалистов, экспертизу предмета и т. Д.
  • Этап 9: Выполнение разведки Whois:
    Это должно быть возможно с использованием приложений, например Whois Lookup, SmartWhois и Batch IP Converter, для разделения данных о конкретных пространствах. Вы можете отслеживать данные, например IP-адрес, имя владельца пространства, имя регистранта, а также тонкости контактов, включая номера телефонов и идентификаторы электронной почты. Эти данные могут быть использованы для составления окончательного руководства по иерархическим организациям, накопления индивидуальных данных, которые помогают выполнять социальное проектирование, собирать другие тонкости внутри организации и т. Д.
  • Этап 10: Выполнение DNS-разведки:
    Это должно быть возможно с использованием наборов инструментов, например, DNS, DIG и myDNSTools для определения ключевых хостов в организации и выполнения атак социального проектирования. Разрешите имя области, чтобы узнать ее IP-адрес, запись DNS и т. Д.
  • Этап 11: Проведение сетевой разведки:
    Это должно быть возможно с использованием приложений, например Path Analyzer Pro, VisualRoute и GEO Spider, чтобы ознакомиться с диапазоном организации и другими данными о целевой сети, которые помогают вывести организационную диаграмму цели.
  • Этап 12: Выполнение социальной инженерии:
    Внедряйте методы социального проектирования, например слежку, серфинг по плечу, бросание мусорного контейнера, пантомиму о местах назначения межличностного взаимодействия и фишинг, чтобы накапливать базовые данные о целевой ассоциации. Несмотря на то, что социальное проектирование, вы можете накапливать используемые элементы безопасности целевой ассоциации, ОС и формы программирования, данные сетевого формата, IP-адреса и имена сотрудников, а также значительный преподавательский состав.
  • Этап 13: Задокументируйте все открытия:
    Когда вы закончите с использованием стратегий создания отпечатков, соберите и сообщите данные, полученные на каждом этапе тестирования. Вы можете использовать эту запись, чтобы рассмотреть, понять и сломать позицию безопасности целевой ассоциации. Это также дает нам возможность обнаруживать и исправлять меры безопасности для предотвращения злоупотреблений.

Заключение :
Тестирование на проникновение помогает организации улучшить периметр безопасности. Пентестеру всегда следует собирать конфиденциальную информацию, такую как сведения о сервере, ОС и т. Д. Целевой организации, проводя разведку. Проанализируйте защиту системы и сети, взломав ее систему безопасности с авторизацией, не нанося никакого ущерба. Выявите оговорки и недостатки в безопасности организации или инфраструктуры и покажите их вместе с конкретными контрмерами в отчете о тестировании на проникновение.
Важно отметить, что отчет о тестировании на проникновение является результатом тестов на проникновение в сеть или обзоров безопасности.

Он содержит все тонкости, например, виды проведенных тестов, используемые методы взлома и последствия взлома. Кроме того, отчет дополнительно содержит характеристики угроз безопасности и слабые места ассоциации. Постоянно держите отчет в секрете. Если эта информация попадет в руки злоумышленника, информация из отчета может быть использована для запуска атак.