Ο κύκλος ζωής δεοντολογίας χάραξης - Πέντε στάδια δοκιμής διείσδυσης

Η δοκιμή διείσδυσης είναι η διαδικασία εκμετάλλευσης του δικτύου ενός οργανισμού για να καταλάβουμε πώς το προστατεύουμε καλύτερα.

Σε αυτό το άρθρο, θα συζητήσουμε τα πέντε βήματα που εμπλέκονται σε μια επιτυχημένη δοκιμή διείσδυσης.

Πριν μπείτε στο άρθρο, μια γρήγορη αποποίηση ευθυνών: Θα ήθελα να τονίσω ότι δεν είμαι υπεύθυνος για οποιαδήποτε ζημιά προσπαθείτε να επιτεθείτε σε συστήματα.

Είναι « παράνομο να δοκιμή στυλό χωρίς άδεια, οπότε βεβαιωθείτε ότι το έχετε εγγράφως πριν καν προσπαθήσει να σαρώσετε ένα σύστημα ή ένα δίκτυο.

Με αυτόν τον τρόπο, ας ξεκινήσουμε.

Τι είναι η ασφάλεια στον κυβερνοχώρο;

Η ασφάλεια στον κυβερνοχώρο είναι ένα από τα πιο καυτά πεδία για να βρεθεί, χάρη σε τόσες πολλές εταιρείες που απομακρύνονται. Οι απειλές στον κυβερνοχώρο αυξάνονται και οι εγκληματίες στον κυβερνοχώρο βρίσκουν νέους τρόπους εκμετάλλευσης συστημάτων.

Ο έλεγχος διείσδυσης είναι ο τρόπος με τον οποίο λειτουργούν οι ηθικοί χάκερ. Σκέφτονται σαν κακούς χάκερ και επιτίθενται στα δικά τους συστήματα. Αυτό τους βοηθά να κατανοήσουν τα πλεονεκτήματα και τις αδυναμίες τους και να προστατεύσουν τα οργανωτικά τους στοιχεία.

Ένα στυλό-τεστ αποτελείται από πολλαπλά στάδια. Δεν μπορείτε απλά να μπείτε σε ένα σύστημα χρησιμοποιώντας ένα εργαλείο, εκτός εάν ο στόχος είναι απελπιστικά ευάλωτος.

Στις περισσότερες περιπτώσεις, τα συστήματα προστατεύονται μέσω τείχους προστασίας, λογισμικού προστασίας από ιούς, προεπιλεγμένων ρυθμίσεων λειτουργικού συστήματος και ούτω καθεξής. Παίρνει τα σωστά εργαλεία, ένα ισχυρό σύνολο δεξιοτήτων, και το πιο σημαντικό, υπομονή, για να εκμεταλλευτεί επιτυχώς ένα δίκτυο.

Ας δούμε λοιπόν τα πέντε κύρια στάδια που θα περάσει ένας ελεγκτής διείσδυσης μαζί με τα εργαλεία που χρησιμοποιούν για να εισέλθουν σε ένα δίκτυο.

Μπορείτε επίσης να βρείτε το άρθρο που έγραψα στα κορυφαία 10 εργαλεία που χρησιμοποιούν οι επαγγελματίες της ασφάλειας στον κυβερνοχώρο εδώ.

Αναγνώριση

"Δώσε μου έξι ώρες για να κόψω ένα δέντρο και θα περάσω τα πρώτα τέσσερα ακονίζοντας το τσεκούρι." - Αβραάμ Λίνκολν

Η αναγνώριση είναι το πιο σημαντικό μέρος ενός τεστ διείσδυσης. Εκεί κερδίζετε πληροφορίες σχετικά με τον στόχο.

Η αναγνώριση είναι σημαντική επειδή όσο περισσότερες πληροφορίες έχετε σχετικά με τον στόχο, τόσο πιο εύκολο γίνεται όταν προσπαθείτε να αποκτήσετε πρόσβαση. Μόλις χαρτογραφήσετε ένα ολόκληρο δίκτυο, μπορείτε να προσδιορίσετε το πιο αδύναμο σημείο και να ξεκινήσετε από εκεί.

Τα εργαλεία αναγνώρισης που χρησιμοποιούνται συνήθως περιλαμβάνουν το Google (ναι!) Και ιστότοπους κοινωνικών μέσων όπου μπορείτε να συλλέξετε πληροφορίες σχετικά με τον στόχο. Εάν πραγματοποιείτε έλεγχο μιας εταιρείας, μπορείτε να δείτε τις θέσεις εργασίας της εταιρείας για να δείτε τον τύπο των τεχνολογιών που χρησιμοποιούν.

Μόλις αποκτήσετε αρκετές πληροφορίες, μπορείτε να χρησιμοποιήσετε ένα εργαλείο όπως το Maltego για να χαρτογραφήσετε τους στόχους.

Το Maltego υποστηρίζει επίσης τη δυνατότητα αυτόματης εισαγωγής δεδομένων από κοινωνικά δίκτυα, εγγραφές DNS και προσαρμοσμένες προσθήκες όπως το FullContact.

Το σημαντικό πράγμα που πρέπει να θυμάστε όσον αφορά την αναγνώριση είναι ότι ποτέ δεν αγγίζετε τον στόχο. Η αναγνώριση είναι παρόμοια με τον εντοπισμό και την αναζήτηση πληροφοριών ενώ βρίσκεστε μακριά από τον στόχο.

Ερευνα

Αυτό είναι το μέρος όπου έρχεστε σε επαφή με τον στόχο. Η σάρωση περιλαμβάνει την αποστολή πακέτων δεδομένων στον στόχο και την ερμηνεία της απόκρισης τους.

Η σάρωση σάς παρέχει χρήσιμες πληροφορίες σχετικά με τον στόχο, όπως ανοιχτές θύρες, διευθύνσεις IP, πληροφορίες λειτουργικού συστήματος, εγκατεστημένες υπηρεσίες και ούτω καθεξής.

Το Nmap είναι ο καλύτερος σαρωτής για σάρωση δικτύου. Θα σας βοηθήσει να χαρτογραφήσετε το δίκτυο και να παράσχετε λεπτομερείς πληροφορίες σχετικά με τα συστήματα στόχου.

Το Nmap παρέχει επίσης μια σειρά επιλογών CLI, συμπεριλαμβανομένων των εξαγωγών σάρωσης που μπορείτε στη συνέχεια να εισαγάγετε σε εργαλεία εκμετάλλευσης.

Το Nessus είναι ένα άλλο εργαλείο σάρωσης, αλλά είναι ένα εμπορικό προϊόν. Ενώ το Nmap θα σας δώσει πληροφορίες σχετικά με τον στόχο, το Nessus θα σας πει πώς μπορείτε να εκμεταλλευτείτε τον στόχο αντιστοιχίζοντας τις ευπάθειες από τη βάση δεδομένων κοινών ευπαθειών και εκθέσεων.

Το OpenVas είναι μια άλλη εναλλακτική λύση ανοιχτού κώδικα που είναι παρόμοια με το Nessus.

Εκμετάλλευση

Αυτό είναι το μέρος όπου αποκτάτε πρόσβαση στο σύστημα. Ένα επιτυχημένο exploit θα σας δώσει τον έλεγχο του συστήματος σε τουλάχιστον επίπεδο χρήστη. Από εκεί πραγματοποιείτε κλιμάκωση προνομίων για να αποκτήσετε πρόσβαση root στον στόχο.

Όσον αφορά την εκμετάλλευση, το Metasploit είναι το καλύτερο εργαλείο στην αγορά. Είναι ανοιχτού κώδικα (με εμπορική έκδοση επίσης) και είναι εύκολο να δουλέψετε.

Το Metasploit ενημερώνεται συχνά με νέα exploits που δημοσιεύονται στη βάση δεδομένων Common Vulnerabilities and Exposures (CVE). Έτσι, μπορείτε να αντιστοιχίσετε τα αποτελέσματα σάρωσης με τα διαθέσιμα exploits και να το χρησιμοποιήσετε από το Metasploit για να επιτεθείτε στον στόχο.

Το Metasploit έχει ένα προηγμένο ωφέλιμο φορτίο που ονομάζεται Meterpreter. Μόλις αποκτήσετε πρόσβαση στο σύστημα προορισμού, το Meterpreter σας δίνει επιλογές όπως άνοιγμα κάμερας web, απόρριψη κατακερματισμού κωδικού πρόσβασης και ούτω καθεξής. Ο μετρητής ζει επίσης στη μνήμη του στόχου, οπότε είναι πολύ δύσκολο να εντοπιστεί.

Για παράδειγμα, εάν τα αποτελέσματα σάρωσης σας πουν ότι ο στόχος έχει Samba έκδοση 3.5, μπορείτε να χρησιμοποιήσετε το Samba CVE-2017–7494 Απομακρυσμένη εκτέλεση κώδικα ευπάθειας για να στείλετε ένα ωφέλιμο φορτίο μέσω Metasploit και να αποκτήσετε πρόσβαση στο σύστημα προορισμού.

Το Metasploit διαθέτει επίσης ένα εργαλείο GUI που ονομάζεται Armitage. Το Armitage σας βοηθά να οπτικοποιήσετε τους στόχους και προτείνει εκμεταλλεύσεις αντιστοιχίζοντας τις ευπάθειες με τη βάση δεδομένων exploits.

Διατήρηση της πρόσβασης

Η απόκτηση πρόσβασης σε συστήματα δεν είναι εύκολη, ειδικά σε εταιρικά δίκτυα. Μετά από όλη τη σκληρή δουλειά που έχετε κάνει για να εκμεταλλευτείτε ένα σύστημα, δεν θα έχει νόημα να περάσετε από την ίδια διαδικασία για να εκμεταλλευτείτε ξανά τον στόχο.

Εδώ έρχεται η διατήρηση πρόσβασης. Μπορείτε να εγκαταστήσετε εξωτερικούς χώρους, πληκτρολόγια και άλλα κομμάτια κώδικα που σας επιτρέπουν να εισέλθετε στο σύστημα όποτε θέλετε.

Το Metasploit σάς παρέχει εργαλεία όπως keyloggers και Meterpreter backdoors για να διατηρήσετε την πρόσβαση σε ένα εκμεταλλευόμενο σύστημα. Μπορείτε επίσης να εγκαταστήσετε προσαρμοσμένα Rootkits ή Trojans αφού αποκτήσετε πρόσβαση.

Το rootkit είναι ένα κομμάτι κώδικα που επιτρέπει στον εισβολέα να έχει πρόσβαση διαχειριστή στο σύστημα στο οποίο είναι συνδεδεμένο. Τα Rootkits μπορούν επίσης να εγκατασταθούν όταν κάνετε λήψη αρχείων από κακόβουλους ιστότοπους.

Trojan horse είναι λογισμικό που μοιάζει με χρήσιμο λογισμικό (για παράδειγμα, adobe photoshop) αλλά μπορεί να περιέχει ένα κρυφό κομμάτι κακόβουλου λογισμικού. Αυτό είναι συνηθισμένο σε πειρατικό λογισμικό όπου οι εισβολείς ενσωματώνουν trojans σε δημοφιλές λογισμικό όπως το MS Office.

Αναφορά

Η αναφορά είναι το τελευταίο μέρος ενός τεστ διείσδυσης. Είναι αυτό που διαφοροποιεί μεταξύ ενός εισβολέα και ενός ηθικού χάκερ.

Μόλις ολοκληρωθεί η δοκιμή διείσδυσης, συνοψίζετε όλα τα βήματα που έχετε κάνει από την αναγνώριση έως την απόκτηση πρόσβασης. Αυτό θα βοηθήσει τον οργανισμό να κατανοήσει την αρχιτεκτονική ασφαλείας του και να υπερασπιστεί καλύτερα.

Μια αναφορά είναι επίσης χρήσιμη όταν εργάζεστε ομαδικά. Δεν θα είστε σε θέση να πραγματοποιήσετε μια δοκιμή διείσδυσης μόνο για έναν μεγάλο οργανισμό. Οι αναφορές κάνουν επίσης τον πελάτη να κατανοήσει τις προσπάθειες της ομάδας και να δικαιολογήσει την αποζημίωση.

Ακολουθεί ένα δείγμα αναφοράς που δημιουργήθηκε μετά από μια επιτυχημένη δοκιμή διείσδυσης.

Περίληψη

Η ασφάλεια στον κυβερνοχώρο είναι μια εξαιρετική επιλογή σταδιοδρομίας, ειδικά σε αυτές τις αβέβαιες στιγμές. Περισσότερες συσκευές εκτίθενται στο δίκτυο κάθε μέρα. Είναι καθήκον του ελεγκτή διείσδυσης να βοηθήσει στην υπεράσπιση του δικτύου ενός οργανισμού.

Ελπίζω ότι αυτό το άρθρο σας βοήθησε να κατανοήσετε τα διάφορα στάδια ενός τεστ διείσδυσης. Για να μάθετε περισσότερα σχετικά με το Ethical Hacking ή την Τεχνητή Νοημοσύνη, μπορείτε να επισκεφτείτε το ιστολόγιό μου.