Itthon Üzleti Diy penetráció tesztelése a hálózat biztonságának megőrzése érdekében

Diy penetráció tesztelése a hálózat biztonságának megőrzése érdekében

Tartalomjegyzék:

Anonim

A legtöbb informatikai szakember csak abban a napban élhet át azzal a feltételezéssel, hogy hálózata védett a hackerek ellen. Ha köztük vagy, akkor valószínűleg elégedett vagy azzal, hogy az összes alapvető tudnivaló a helyén van, így néhány véletlenszerű szociopata nem képes csak bejelentkezni a hálózatába, elrabolni a kritikus információkat, esetleg telepíteni egy rosszindulatú szoftvert, és elhagyni. Kérdés: Biztos benne?

A hálózat ellenőrzésének egyetlen módja a tesztelés. Gondoskodnod kell arról, hogy az operációs rendszerek (OS) naprakészek-e, hogy a megfelelő alkalmazási javításokat alkalmazták-e, és hogy nincs olyan könnyen hozzáférhető belépési pontja a hálózatában. Ez a jó hálózati tervezésen túlmenően folytatódik, amely csak azt teszi lehetővé, hogy az emberek hozzáférjenek ahhoz, amit elérniük kellene, és ez megfelelően fel van osztva, hogy valaki, aki megsérti a határait, ne tegyen semmi rosszat.

Röviden: meg kell csapkodnod magadnak, hogy tudd, hol vannak a gyengeségeid, majd meg kell javítanod, amit ezek a (remélhetőleg) fehér kalap hackerek találtak. A fehér kalap hackerek azok, akikhez fordulnak, amikor tesztelni akarják a hálózati védelem minőségét anélkül, hogy bevonnák a valódi rossz fiúkat vagy a fekete kalap hackereket. A fehér kalap hackerek mindenképpen tesztelik a hálózat védekezőképességét, mindeközben besorolják és rögzítik az Ön biztonságát. Úgy hívják, hogy penetrációs tesztet vagy "toll tesztelést" hívnak, és amit sok informatikai szakember nem ismer fel, az az, hogy nem kell azonnal bérelnie egy drága profilt. A penetrációs teszt alapjait maga is elindíthatja.

Legfontosabb feladatok az informatikai és biztonsági szakemberek számára 2018-ban

(Kép jóváírása: Statista)

"A legfontosabb ténylegesen a sebezhetőség értékelése, a kockázatértékelés" - mondta Georgia Weidman, a Penetration Testing: A gyakorlati bevezetés a hackelésről című cikk szerzője. Weidman ezenkívül a Shevirah, a penetrációs tesztekre szakosodott biztonsági cég alapítója és technológiai igazgatója (CTO). "Ezeket figyelmen kívül hagyják. A vállalatok sok pénzt pazarolnak a penetrációs tesztekre, amikor alapvető sebezhetőségeik vannak." Azt mondta, hogy egy szervezetnek az első lépés az alapvető sebezhetőségi tesztelés elvégzése, majd a biztonsági rések kijavítása, mielőtt továbblépne a penetrációs tesztelésre. "A behatolástesztnek nem szabad az első lépést lennie" - mondta.

Weidman azt is javasolta, hogy győződjön meg arról, hogy vállalata megtette az első lépéseket a biztonsági tudatosság terén, ideértve az adathalász és a szociális mérnöki képzést. Rámutatott, hogy a legbiztonságosabb hálózatot még mindig át lehet hatolni, ha valaki megadja a hozzáféréshez szükséges hitelesítő adatokat. Mindezeket egy jó penetrációs tesztelő ellenőrizze, mielőtt bármilyen tesztet megkezdené.

"Ha érdekli, hogy alkalmazottaik mennyire vannak képzettek a biztonsági tudatossághoz, akkor állítsd be saját adathalász-tesztüket" - mondta Weidman. "Ennek nem kell fizetnie valakinek, és ez az egyik legnagyobb módja az emberek bejutásának." Azt mondta, hogy az adathalászatot is használja szöveges üzenetküldésen és közösségi médián keresztül.

Tesztelje jelszavát

Weidman elmondta, hogy a következő lépés a szervezet jelszavainak és identitáskezelési képességeinek tesztelése. "Töltse le az Active Directory jelszó-kivonatokat és tesztelje őket jelszó tesztelőkkel. Ezt tesszük a penetrációs tesztelés során" - mondta.

Weidman szerint a jelszavak tesztelésének fontos eszközei közé tartozik a Hashcat és a John Ripper jelszó-krakkoló, amelyeket elmondása szerint általában használnak a penetrációs tesztelés során. Azt mondta, hogy a Microsoft Azure Active Directory jelszavak ellenőrzésén kívül a hálózatban is szippanthatják azokat a hálózati protokoll analizátor, például a Wireshark segítségével. A cél itt annak biztosítása, hogy a felhasználók nem használnak könnyen kitalálható jelszavakat, például "jelszót" hitelesítő adataikhoz.

Miközben megvizsgálja a hálózati forgalmat, keresse meg a Link-Local Multicast névfeloldást (LLMNR), és ellenőrizze, hogy le van tiltva, ha lehetséges. Weidman azt mondta, hogy az LLMNR használatával rögzítheti a jelszó-kivonatokat. "A hálózaton hallgatok, megkapom a hash-ot, majd feltöröm őket" - mondta.

Hitelesítse a gépeit

Weidman elmondta, hogy amint feltörte a jelszavakat, aztán felhasználja a hitelesítésre a hálózaton lévő gépekkel. "Lehet, hogy van egy helyi rendszergazda, mert mindegyikük azonos képet kapott" - mondta. "Remélhetőleg van egy domain adminisztrátor."

Miután Weidman megszerezte a rendszergazdai hitelesítő adatokat, felhasználhatja azokat a gép titkos területeire való belépéshez. Azt mondta, hogy néha van egy másodlagos hitelesítés, így ezeket a jelszavakat is meg kell feltörnie.

Weidman azt mondta, hogy ha saját behatolási tesztet végez, akkor legyen óvatos. "Amikor penetrációs teszteket végezek, kimegyek a dolgomból, és nem szakítom meg semmit" - mondta és hozzátette: "Nincs 100% -os biztos abban, hogy semmi sem megy rosszul."

Kerülje a rosszindulatú programok letöltését

Weidman elmondta, hogy az egyik nagyon hasznos penetrációs tesztelő eszköz a Metasploit ingyenes kiadása, ám figyelmeztet arra, hogy ne töltsön le egy kizsákmányolást az internetről, mert az rosszindulatú programokat is tartalmazhat. "Ne támadjon meg véletlenül magát" - figyelmeztette a nő. Azt mondta, hogy a teszteléshez felhasznált kizsákmányolások gyakran tartalmaznak rosszindulatú programokat, amelyek megtámadnak téged.

  • A legjobb jelszókezelők 2019-ig A legjobb jelszókezelők 2019-ig
  • A legjobb malware eltávolító és védő szoftver 2019-re A legjobb malware eltávolító és védő szoftver 2019-re
  • A legjobb Ransomware védelem az üzleti élet számára 2019-ig A legjobb Ransomware védelem az üzleti élet számára 2019-re

Egyébként, a Microsoft a Windows biztonsági résének felmérésére szolgáló eszközt is kínálja, a Microsoft Security Compliance Toolkit v1.0 néven, amely támogatja a Microsoft Windows 10, a Windows Server 2012R2 és az Office 2016 szoftvert.

Weidman figyelmeztet arra, hogy ne gondolja azt, hogy a behatolás valamiféle mély sötét mágia. Azt mondta, hogy ehelyett fontos, hogy először az alapokat fedje le. "Mindenki ugrik a penetrációs teszteléshez, mert szexi névvel rendelkezik" - mondta. "De nagyon fontos az alacsony lógó gyümölcs megtalálása és először rögzítése."

Diy penetráció tesztelése a hálózat biztonságának megőrzése érdekében