Obsah:
Video: Veľká reportáž z Oravy: Deň prvý celoplošného testovania (November 2024)
Väčšina odborníkov v oblasti IT sa môže dostať cez ktorýkoľvek daný deň za predpokladu, že ich siete sú chránené pred hackermi. Ak patríte medzi tých, pravdepodobne ste spokojní s tým, že všetky základné princípy sú zavedené tak, aby sa náhodný sociopath nemohol prihlásiť iba do vašej siete, vyplniť vaše kritické informácie, prípadne vložiť malvér a potom odísť. Otázka znie: Ste si istý?
Stručne povedané, musíte sa sami hacknúť, aby ste vedeli, kde sú vaše slabosti, a potom musíte opraviť, čo títo (dúfajme) hackeri z bielych klobúkov našli. Hackeri s bielymi klobúkmi sú tí, na ktorých sa obraciate, keď chcete vyskúšať kvalitu svojej sieťovej ochrany bez toho, aby ste do nich zapojili skutočných zloduchov alebo hackerov čiernych klobúk. Hackeri z bielych čiapiek robia sondovanie obrany vašej siete akýmkoľvek spôsobom, hodnotia a zaznamenávajú vašu bezpečnosť. To sa nazýva penetračné testovanie alebo „penové testovanie“ a to, čo si mnohí odborníci v oblasti IT neuvedomujú, je, že na to nemusíte okamžite požičať drahého profesionála. Základy penetračného testu môžete začať sami.
Najvyššie prioritné úlohy pre odborníkov v oblasti IT a bezpečnosti v roku 2018
(Obrázkový kredit: Statista)
„Najdôležitejšou vecou je hodnotenie zraniteľnosti, hodnotenie rizika, “ uviedla Georgia Weidman, autorka Penetračného testovania: Úvod do hackingu . Weidman je tiež zakladateľom a hlavným technologickým riaditeľom bezpečnostnej spoločnosti Shevirah, ktorá sa špecializuje na penetračné testovanie. "Tie sa prehliadajú. Spoločnosti míňajú veľa peňazí na penetračné testy, keď majú základné zraniteľné miesta." Povedala, že prvá vec, ktorú by organizácia mala urobiť, je vykonať základné testovanie zraniteľnosti a potom tieto chyby opraviť pred prechodom na penetračné testovanie. „Testovanie penetrácie by nemalo byť vaším prvým krokom, “ povedala.
Weidman tiež navrhol, aby ste sa uistili, že vaša spoločnosť podnikla prvé kroky v informovaní o bezpečnosti vrátane školení o phishingu a sociálnom inžinierstve. Poukázala na to, že najbezpečnejšia sieť sa stále dá preniknúť, ak niekto poskytne oprávnenie na získanie prístupu. To všetko sú veci, ktoré by dobrý tester penetrácie skontroloval pred začatím akéhokoľvek skutočného testovania.
„Ak majú záujem o to, ako dobre sú ich zamestnanci vyškolení na zvyšovanie povedomia o bezpečnosti, potom si vytvorte vlastný test phishingu, “ povedal Weidman. „Za to nemusíte platiť niekoho, je to jeden z najväčších spôsobov, ako sa ľudia dostanú dovnútra.“ Povedala tiež, že používa phishing prostredníctvom textových správ a sociálnych médií.
Otestujte si svoje heslá
Weidman povedal, že ďalším krokom je testovanie hesiel a schopností správy identity vašej organizácie. „Stiahnite si hash hesiel v službe Active Directory a otestujte ich pomocou testerov hesiel. To je niečo, čo robíme pri penetračnom testovaní, “ povedala.
Podľa Weidmana medzi dôležité nástroje na testovanie hesiel patria Hashcat a John The Ripper na ochranu hesiel, ktoré podľa nej bežne používajú pri penetračnom testovaní. Povedala, že okrem kontroly hesiel z Microsoft Azure Active Directory ich môžu tiež čuchať v sieti pomocou analyzátora sieťového protokolu, napríklad Wireshark. Cieľom je zaistiť, aby používatelia na svoje poverenia nepoužívali ľahko uhádnuteľné heslá, napríklad „heslo“.
Pri skúmaní sieťového prenosu by ste mali hľadať rozlíšenie názvu lokálneho multicastového prepojenia (LLMNR) a ak je to možné, ubezpečte sa, že je zakázané. Weidman povedal, že pomocou LLMNR môžete zachytiť hashe hesla. „Počúvam na sieti a získam hashe a potom ich rozlomím, “ povedala.
Overte svoje počítače
Weidman povedala, že akonáhle prelomí heslá, použije ich na autentifikáciu pomocou počítačov v sieti. „Mohol by existovať miestny správca, pretože všetci boli obrazom rovnako, “ povedala. „Dúfajme, že existuje správca domény.“
Keď Weidman získa poverenia správcu, môže ich použiť na vstup do tajných oblastí na počítači. Povedala, že niekedy existuje sekundárne overenie, takže by musela tiež prelomiť tieto heslá.
Weidman povedal, že ak robíte vlastné penetračné testovanie, mali by ste byť opatrní. „Keď robím penetračné testovanie, nevyjdem z ničoho nič, “ povedala a dodala: „Nie je 100% istota, že sa nič neurobí.“
Vyvarujte sa sťahovania škodlivého softvéru
Weidman uviedla, že jedným veľmi užitočným nástrojom na testovanie penetrácie je bezplatná edícia Metasploit, ale varuje pred stiahnutím zneužitia z internetu, pretože by mohla obsahovať aj škodlivý softvér. „Neopádajte sa náhodou, “ varovala. Uviedla, že exploitácie poskytované na testovanie často obsahujú malware, ktorý na vás zaútočí.
- Najlepší správcovia hesiel pre rok 2019 Najlepší správcovia hesiel pre rok 2019
- Najlepšie softvér na odstránenie a ochranu malwaru za rok 2019 Najlepšie softvér na odstránenie a ochranu malwaru za rok 2019
- Najlepšie Ransomware ochrana pre firmy za rok 2019 Najlepšie Ransomware ochrana pre firmy za rok 2019
Spoločnosť Microsoft okrem toho poskytuje nástroj na hodnotenie zraniteľnosti pre systém Windows s názvom Microsoft Security Compliance Toolkit v1.0, ktorý podporuje systémy Microsoft Windows 10, Windows Server 2012R2 a Office 2016.
Weidman varuje pred myslením, že prienik je nejaká hlboká temná mágia. Povedala, že namiesto toho je potrebné najskôr pokryť základy. „Každý skočí na penetračné testovanie, pretože má sexy meno, “ povedala. „Ale je veľmi dôležité nájsť ovocie s nízkym zavesením a opraviť ho ako prvé.“