Video: William Spetz tipsar: “Låt oss ställa till en scen” 2024
Tidigare involverade många säkerhetsbedömningsmetoder inom etisk hacking manuella processer. Nu kan vissa sårbarhetsskannrar automatisera olika uppgifter, från testning till rapportering till avhjälpande validering (processen att bestämma huruvida en sårbarhet har åtgärdats). Vissa sårbarhetsskannrar kan till och med hjälpa dig att vidta korrigerande åtgärder. Med dessa verktyg kan du fokusera på att utföra testen och mindre på de specifika åtgärderna.
Men efter en generell metod och förståelse vad som händer bakom kulisserna hjälper du dig att hitta saker som verkligen betyder något.
Tänk logiskt - som en programmerare, en radiolog eller en heminspektör - att dissekera och interagera med alla systemkomponenter för att se hur de fungerar. Du samlar information, ofta i många små bitar, och monterar bitarna i pusslet. Du börjar med punkt A med flera mål i åtanke, kör dina test (upprepa många steg längs vägen) och flytta närmare tills du upptäcker säkerhetsproblem i punkt B.
Processen som används för sådan testning är i grunden densamma som den som en skadlig angripare skulle använda. De primära skillnaderna ligger i målen och hur du uppnår dem. Dagens attacker kan komma från någon vinkel mot något system, inte bara från nätets omkrets och Internet, som du kanske har lärt dig tidigare.
Testa varje möjlig ingångspunkt, inklusive partner, leverantör och kundnätverk, samt hemanvändare, trådlösa nätverk och mobila enheter. Varje människa, datorsystem eller fysisk komponent som skyddar dina datorsystem - både inom och utanför byggnaderna - är rättvist spel för attack, och det måste testas, så småningom.
När du börjar rulla med testningen borde du hålla en logg över de tester du utför, verktygen du använder, systemen du testar och dina resultat. Den här informationen kan hjälpa dig att göra följande:
-
Spåra vad som fungerade i tidigare tester och varför.
-
Hjälp bevisa vad du gjorde.
-
Korrelera testningen med brandväggar och system för intrångsskydd (IPS) och andra loggfiler om problem eller problem uppstår.
-
Dokumentera dina resultat.
Förutom allmänna noteringar är det mycket användbart att ta skärmbilder av dina resultat (med Snagit, Camtasia eller liknande verktyg) när det är möjligt. Dessa skott kommer till nytta senare ska du visa bevis på vad som hände, och de kommer också att vara användbara när du genererar din slutrapport.Beroende på vilka verktyg du använder kan också dessa skärmdumpar vara ditt enda bevis på sårbarheter eller utnyttjanden när det är dags att skriva din slutrapport.
Din huvuduppgift är att hitta sårbarheterna och simulera insamlingen av information och systemkompromisser som utförs av någon med skadlig avsikt. Denna uppgift kan vara en partiell attack på en dator, eller det kan utgöra en omfattande attack mot hela nätverket.
I allmänhet letar du efter svagheter som skadliga användare och externa angripare kan utnyttja. Du vill utvärdera både externa och interna system (inklusive processer och procedurer som involverar datorer, nätverk, människor och fysiska infrastrukturer). Leta efter sårbarheter; kolla hur alla dina system kopplar samman och hur privata system och information är (eller inte) skyddade mot otillförlitliga element.
Dessa steg innehåller inte specifik information om de metoder du använder för socialteknik och bedömning av fysisk säkerhet, men teknikerna är i grunden desamma.
Om du utför en säkerhetsbedömning för en klient kan du gå till blind bedömningsväg, vilket innebär att du i princip börjar med bara företagsnamn och ingen annan information. Denna blindbedömningsmetod låter dig börja från grunden och ge dig en bättre känsla av information och system som skadliga angripare kan komma åt offentligt.
Oavsett om du väljer att bedöma blint (t ex, hemligt) eller omedelbart, tänk på att den blinda testmetoden kan ta längre tid, och du kan ha en ökad chans att sakna vissa säkerhetsproblem. Det är inte min föredragna testmetod, men vissa människor kan insistera på det.
Som säkerhetsproffs behöver du inte oroa dig för att täcka dina spår eller undvika IPS eller relaterade säkerhetsåtgärder eftersom allt du gör är legitimt. Men du kanske vill testa systemen smidigt. I denna bok diskuterar jag tekniker som hackare använder för att dölja sina handlingar och skissera vissa motåtgärder för dolda tekniker.