Vilka är stadierna för penetrationstestning?

Det finns inget sådant som ett helt säkert system. Penetrationstestning, förkortat pentesting, är en specialiserad testprocedur som innebär att man skannar, utvärderar och stärker alla ett informationssystems byggstenar mot potentiella cyberangrepp. Företag använder bug-bounty-sajter för att upptäcka säkerhetsbrister i sina system. Cybersäkerhetsspecialister som är experter på penetrationstestning avslöjar och avslöjar organisatoriska brister lagligt med bug-bounty-system. Så hur fungerar denna process?

1. Passiv informationsinsamling och spårning

I den första fasen av ett bug-bounty- och penetrationstest måste testaren samla information om målsystemet. Eftersom det finns ganska många attack- och testmetoder måste penetrationstestaren prioritera utifrån den information som samlats in för att bestämma den mest lämpliga testmetoden.

Detta steg innebär att extrahera värdefull information om målsystemets infrastruktur, såsom domännamn, nätverksblock, routrar och IP-adresser inom dess omfattning. Dessutom bör all relevant information som kan förbättra attackens framgång, såsom personaldata och telefonnummer, samlas in.

Data som erhålls från öppna källor under denna fas kan överraskande nog ge kritiska detaljer. För att uppnå detta måste den etiska hackaren utnyttja olika källor, med särskild tonvikt på målinstitutionens webbplats och sociala medieplattformar. Genom att noggrant samla in denna intelligens lägger testaren grunden för en framgångsrik bug-bounty-strävan.

De flesta organisationer inför dock olika regler för penetrationstestaren under buggskottet. Det är väsentligt ur juridisk synpunkt att inte avvika från dessa regler.

2. Aktiv informationsinsamling och skanning

Penetrationstestaren upptäcker vilka aktiva och passiva enheter som fungerar inom IP-intervallet, vanligtvis genom passiv insamling under buggskottet. Med hjälp av informationen som erhålls under denna passiva insamling måste pentestern bestämma en väg – de måste prioritera och bestämma exakt vilka tester som behövs.

Under detta skede är det oundvikligt att hackaren får information om operativsystemet (OS), öppna portar och tjänster och deras versionsinformation på live-system.

Dessutom, om organisationen som begär buggpenningen lagligt tillåter penetrationstestaren att övervaka nätverkstrafik, kan kritisk information om systeminfrastrukturen samlas in, åtminstone så mycket som möjligt. De flesta organisationer vill dock inte ge detta tillstånd. I en sådan situation får penetrationstestaren inte gå utöver reglerna.

3. Analys- och teststeg

I detta skede försöker penetrationstestaren, efter att ha räknat ut hur målapplikationen kommer att reagera på olika intrångsförsök, upprätta aktiva förbindelser med de system som den upptäcker att de är vid liv och försöker göra direkta förfrågningar. Med andra ord, detta är det stadium där den etiska hackaren interagerar med målsystemet genom att effektivt använda tjänster som FTP, Netcat och Telnet.

Även om det misslyckas i detta skede, är huvudsyftet här att testa de uppgifter som erhållits i informationsinsamlingsstegen och ta anteckningar om det.

4. Manipulations- och exploateringsförsök

Penetrationstestaren samlar all data som samlats in i de föregående processerna för ett mål: att försöka få åtkomst till målsystemet på samma sätt som en äkta, illvillig hackare skulle göra. Det är därför detta steg är så viktigt. För när de utformar en buggpremie bör penetrationstestare tänka som fientliga hackare.

I det här skedet försöker pentestern infiltrera systemet med hjälp av operativsystemet som körs på målsystemet, de öppna portarna och tjänsterna som tjänar på dessa portar, och de exploateringsmetoder som kan tillämpas i ljuset av deras versioner. Eftersom webbaserade portaler och applikationer består av så mycket kod och så många bibliotek, finns det en större yta för en illvillig hackare att attackera. I detta avseende bör en bra penetrationstestare överväga alla möjligheter och implementera alla möjliga attackvektorer som är tillåtna inom reglerna.

Det krävs seriös expertis och erfarenhet för att kunna använda befintliga exploateringsmetoder framgångsrikt och flexibelt, utan att skada systemet och utan att lämna några spår, under processen att ta över systemet. Detta steg i penetrationstestet är därför det mest kritiska steget. För att kriminaltekniska datateam ska kunna ingripa under en eventuell attack måste cyberattackaren följa de spår som lämnats efter sig.

5. Försök med privilegiehöjning

Ett system är bara så starkt som dess svagaste länk. Om en etisk hackare lyckas komma åt ett system loggar de vanligtvis in i systemet som en användare med låg auktoritet. I det här skedet bör penetrationstestaren behöva auktoritet på administratörsnivå och utnyttja sårbarheter i operativsystemet eller miljön.

Sedan bör de sträva efter att lägga beslag på andra enheter i nätverksmiljön med dessa ytterligare privilegier de har fått, och i slutändan de högsta användarprivilegierna som domänadministratör eller databasadministratör.

6. Rapportering och presentation

När penetrationstestet och buggprisstegen är slutförda måste penetrationstestaren eller buggjägaren presentera säkerhetsbristerna de upptäckte i målsystemet, stegen som följde och hur de kunde utnyttja dessa sårbarheter för organisationen med en detaljerad rapport . Detta bör innehålla information som skärmdumpar, exempelkoder, attackstadier och vad denna sårbarhet kan orsaka.

Slutrapporten bör också innehålla ett lösningsförslag om hur man täpper till varje säkerhetslucka. Penetrationstesternas känslighet och oberoende bör förbli ett mysterium. Den etiska hackaren bör aldrig dela konfidentiell information som erhållits i detta skede och bör aldrig missbruka denna information genom att tillhandahålla felaktig information, eftersom det i allmänhet är olagligt.

Varför är penetrationstestet viktigt?

Det slutliga målet med penetrationstester är att avslöja hur säker systeminfrastrukturen är ur en angripares perspektiv och att stänga eventuella sårbarheter. Förutom att identifiera svaga punkter i en organisations säkerhetsställning, mäter den också relevansen av dess säkerhetspolicy, testar personalens medvetenhet om säkerhetsfrågor och avgör i vilken utsträckning verksamheten har implementerat cybersäkerhetsprinciper.

Penetrationstester blir allt viktigare. För att analysera säkerheten i infrastrukturen för företagsstrukturer och personliga applikationer är det viktigt att få stöd från certifierade etiska penetrationstestare.