complete penetration testing guide with sample test cases
Είναι η διαδικασία εντοπισμού τρωτών σημείων ασφαλείας σε μια εφαρμογή αξιολογώντας το σύστημα ή το δίκτυο με διάφορες κακόβουλες τεχνικές. Τα αδύνατα σημεία ενός συστήματος αξιοποιούνται σε αυτήν τη διαδικασία μέσω μιας εξουσιοδοτημένης προσομοιωμένης επίθεσης.
Ο σκοπός αυτής της δοκιμής είναι να εξασφαλίσει σημαντικά δεδομένα από εξωτερικούς, όπως χάκερ, οι οποίοι μπορούν να έχουν μη εξουσιοδοτημένη πρόσβαση στο σύστημα. Μόλις εντοπιστεί η ευπάθεια χρησιμοποιείται για την εκμετάλλευση του συστήματος για να αποκτήσει πρόσβαση σε ευαίσθητες πληροφορίες.
Μια δοκιμή διείσδυσης είναι επίσης γνωστή ως η δοκιμή πένας και ένας ελεγκτής διείσδυσης αναφέρεται επίσης ως ηθικός χάκερ.
Τι θα μάθετε:
- Τι είναι η δοκιμή διείσδυσης;
- συμπέρασμα
Τι είναι η δοκιμή διείσδυσης;
Μπορούμε να καταλάβουμε τις ευπάθειες ενός συστήματος υπολογιστή, μιας διαδικτυακής εφαρμογής ή ενός δικτύου μέσω δοκιμών διείσδυσης.
Μια δοκιμή διείσδυσης δείχνει εάν τα υφιστάμενα αμυντικά μέτρα που εφαρμόζονται στο σύστημα είναι αρκετά ισχυρά για να αποτρέψουν τυχόν παραβιάσεις της ασφάλειας. Οι αναφορές δοκιμής διείσδυσης προτείνουν επίσης τα αντίμετρα που μπορούν να ληφθούν για τη μείωση του κινδύνου παραβίασης του συστήματος.
Αιτίες ευπάθειας
- Σφάλματα σχεδιασμού και ανάπτυξης : Μπορεί να υπάρχουν ελαττώματα στο σχεδιασμό υλικού και λογισμικού. Αυτά τα σφάλματα μπορούν να θέσουν σε κίνδυνο την έκθεση των επιχειρηματικών σας δεδομένων.
- Κακή διαμόρφωση συστήματος : Αυτή είναι μια άλλη αιτία ευπάθειας. Εάν το σύστημα έχει κακή διαμόρφωση, τότε μπορεί να εισαγάγει κενά μέσω των οποίων οι εισβολείς μπορούν να εισέλθουν στο σύστημα και να κλέψουν τις πληροφορίες.
- Ανθρώπινα λάθη : Ανθρώπινοι παράγοντες όπως ακατάλληλη απόρριψη εγγράφων, αφήνοντας τα έγγραφα χωρίς επίβλεψη, σφάλματα κωδικοποίησης, εσωτερικές απειλές, κοινή χρήση κωδικών πρόσβασης μέσω ιστότοπων ηλεκτρονικού ψαρέματος κ.λπ. μπορεί να οδηγήσουν σε παραβιάσεις της ασφάλειας.
- Συνδεσιμότητα : Εάν το σύστημα είναι συνδεδεμένο σε ένα μη ασφαλές δίκτυο (ανοιχτές συνδέσεις), τότε έρχεται σε θέση των hackers.
- Περίπλοκο : Η ευπάθεια ασφαλείας αυξάνεται ανάλογα με την πολυπλοκότητα ενός συστήματος. Όσο περισσότερα χαρακτηριστικά έχει ένα σύστημα, τόσο περισσότερες πιθανότητες επιτίθεται στο σύστημα.
- Κωδικοί πρόσβασης : Οι κωδικοί πρόσβασης χρησιμοποιούνται για την αποτροπή μη εξουσιοδοτημένης πρόσβασης. Πρέπει να είναι αρκετά δυνατοί ώστε κανείς να μην μαντέψει τον κωδικό πρόσβασής σας. Οι κωδικοί πρόσβασης δεν πρέπει να κοινοποιούνται σε κανέναν με κανένα κόστος και οι κωδικοί πρόσβασης πρέπει να αλλάζονται περιοδικά. Παρά αυτές τις οδηγίες, μερικές φορές οι άνθρωποι αποκαλύπτουν τους κωδικούς πρόσβασης σε άλλους, τους γράφουν κάπου και διατηρούν εύκολους κωδικούς πρόσβασης που μπορούν να μαντέψουν.
- Είσοδος χρήστη : Πρέπει να έχετε ακούσει για ένεση SQL, υπερχείλιση buffer, κ.λπ. Τα δεδομένα που λαμβάνονται ηλεκτρονικά μέσω αυτών των μεθόδων μπορούν να χρησιμοποιηθούν για επίθεση στο σύστημα λήψης.
- Διαχείριση : Η ασφάλεια είναι δύσκολη και δαπανηρή στη διαχείριση. Μερικές φορές οι οργανισμοί δεν διαθέτουν καθόλου σωστή διαχείριση κινδύνων και ως εκ τούτου προκαλείται ευπάθεια στο σύστημα.
- Έλλειψη κατάρτισης στο προσωπικό : Αυτό οδηγεί σε ανθρώπινα λάθη και άλλες ευπάθειες.
- Επικοινωνία : Κανάλια όπως δίκτυα κινητής τηλεφωνίας, Διαδίκτυο, τηλέφωνο ανοίγει το πεδίο κλοπής ασφαλείας.
Εργαλεία και εταιρείες δοκιμής διείσδυσης
Τα αυτοματοποιημένα εργαλεία μπορούν να χρησιμοποιηθούν για τον εντοπισμό ορισμένων τυπικών τρωτών σημείων που υπάρχουν σε μια εφαρμογή. Τα εργαλεία Pentest ανιχνεύουν κώδικα για να ελέγξουν εάν υπάρχει κακόβουλος κώδικας που μπορεί να οδηγήσει σε πιθανή παραβίαση της ασφάλειας. Τα εργαλεία Pentest μπορούν να επαληθεύσουν τα κενά ασφαλείας που υπάρχουν στο σύστημα εξετάζοντας τεχνικές κρυπτογράφησης δεδομένων και υπολογίζοντας τιμές με σκληρή κωδικοποίηση, όπως όνομα χρήστη και κωδικό πρόσβασης.
Κριτήρια για την επιλογή του καλύτερου εργαλείου διείσδυσης:
- Θα πρέπει να είναι εύκολο να αναπτυχθεί, να διαμορφωθεί και να χρησιμοποιηθεί.
- Πρέπει να σαρώσει το σύστημά σας εύκολα.
- Θα πρέπει να κατηγοριοποιήσει τις ευπάθειες με βάση τη σοβαρότητα που χρειάζεται άμεση επιδιόρθωση.
- Θα πρέπει να μπορεί να αυτοματοποιεί την επαλήθευση των τρωτών σημείων.
- Θα πρέπει να επαληθεύσει εκ νέου τις εκμεταλλεύσεις που βρέθηκαν προηγουμένως.
- Θα πρέπει να δημιουργεί λεπτομερείς αναφορές ευπάθειας και αρχεία καταγραφής.
Μόλις μάθετε ποιες δοκιμές πρέπει να εκτελέσετε, μπορείτε είτε να εκπαιδεύσετε τους πόρους εσωτερικής δοκιμής είτε να προσλάβετε ειδικούς συμβούλους για να κάνετε την εργασία διείσδυσης για εσάς.
Συνιστώμενα εργαλεία δοκιμής διείσδυσης
# 1) Acunetix
Το Acunetix WVS προσφέρει επαγγελματίες ασφαλείας και μηχανικούς λογισμικού μια σειρά από εκπληκτικά χαρακτηριστικά σε ένα εύκολο, απλό και πολύ ισχυρό πακέτο.
=> Δοκιμάστε το καλύτερο εργαλείο δοκιμής στυλό εδώ
# 2) Εισβολέας
Παρείσακτος είναι ένας ισχυρός ανιχνευτής ευπάθειας που εντοπίζει αδυναμίες στον κυβερνοχώρο στην ψηφιακή σας περιουσία, εξηγεί τους κινδύνους και βοηθά στην αποκατάστασή τους πριν προκύψει παραβίαση. Είναι το τέλειο εργαλείο για να αυτοματοποιήσετε τις δοκιμές διείσδυσης.
Βασικά χαρακτηριστικά :
- Πάνω από 9.000 αυτοματοποιημένοι έλεγχοι σε ολόκληρη την υποδομή πληροφορικής σας.
- Έλεγχοι υποδομής και web-layer, όπως SQL injection και cross-site scripting.
- Σαρώνει αυτόματα τα συστήματά σας όταν ανακαλύπτονται νέες απειλές.
- Πολλαπλές ενοποιήσεις: AWS, Azure, Google Cloud, API, Jira, Teams και άλλα.
- Το Intruder προσφέρει δωρεάν δοκιμαστική περίοδο 30 ημερών για το πρόγραμμα Pro.
Συνιστώμενη εταιρεία δοκιμής διείσδυσης
# 1) ImmuniWeb®
Η ImmuniWeb® είναι μια εταιρεία δοκιμών διείσδυσης που εδρεύει στη Γενεύη της Ελβετίας. Η πλατφόρμα δοκιμών διείσδυσης εφαρμογών με δυνατότητα DevSecOps συνδυάζει τον άνθρωπο με τεχνητή νοημοσύνη και διαθέτει μηδενικό θετικό SLA, ανίχνευση υψηλότερης ευπάθειας και αναφορές με δυνατότητα δράσης.
Το ImmuniWeb προσφέρει ολοκληρωμένη δοκιμή διείσδυσης εφαρμογών εσωτερικών και εξωτερικών εφαρμογών ιστού και κινητών, API και υπηρεσιών ιστού, διακομιστές αλληλογραφίας, συσκευές IoT και άλλα.
Βασικά χαρακτηριστικά:
- Συνεχής ανίχνευση νέου κώδικα.
- Γρήγορη και οικονομικά χειροκίνητη δοκιμή.
- Εικονικές δυνατότητες διόρθωσης με ένα κλικ.
- 24/7 πρόσβαση σε αναλυτές ασφαλείας.
- Ενσωμάτωση DevSecOps και CI / CD.
- Άμεση παραγγελία και γρήγορη παράδοση.
- Πίνακας ελέγχου πολλαπλών ρόλων.
Άλλα δωρεάν εργαλεία:
Εμπορικές υπηρεσίες:
Μπορείτε επίσης να ανατρέξετε στην παρακάτω λίστα που είναι διαθέσιμη στο STH που μιλά για 37 ισχυρά εργαλεία δοκιμής διείσδυσης => Ισχυρά εργαλεία δοκιμής διείσδυσης για κάθε δοκιμαστή διείσδυσης
Τι είναι ο έλεγχος αυτοματισμού στις δοκιμές λογισμικού
Γιατί δοκιμή διείσδυσης;
Πρέπει να έχετε ακούσει για την επίθεση ransomware WannaCry που ξεκίνησε τον Μάιο του 2017. Κλειδώθηκε περισσότεροι από 2 εκατομμύρια υπολογιστές σε όλο τον κόσμο και ζήτησαν πληρωμές λύτρων στο Bitcoin cryptocurrency. Αυτή η επίθεση έχει επηρεάσει πολλούς μεγάλους οργανισμούς σε όλο τον κόσμο.
Με τέτοιες μαζικές και επικίνδυνες κυβερνοεπιθέσεις να συμβαίνουν αυτές τις μέρες, είναι αναπόφευκτο να πραγματοποιούνται δοκιμές διείσδυσης σε τακτά χρονικά διαστήματα για την προστασία των συστημάτων πληροφοριών από παραβιάσεις ασφάλειας.
Επομένως, ο έλεγχος διείσδυσης απαιτείται κυρίως για:
- Τα οικονομικά ή κρίσιμα δεδομένα πρέπει να είναι ασφαλή κατά τη μεταφορά τους μεταξύ διαφορετικών συστημάτων ή μέσω του δικτύου.
- Πολλοί πελάτες ζητούν δοκιμή πένας ως μέρος του κύκλου έκδοσης λογισμικού.
- Για την προστασία των δεδομένων χρήστη.
- Για να βρείτε ευπάθειες ασφαλείας σε μια εφαρμογή.
- Για να ανακαλύψετε κενά στο σύστημα.
- Για την εκτίμηση του επιχειρηματικού αντίκτυπου των επιτυχημένων επιθέσεων.
- Για την ικανοποίηση της συμμόρφωσης ασφαλείας πληροφοριών στον οργανισμό.
- Να εφαρμόσει μια αποτελεσματική στρατηγική ασφάλειας στον οργανισμό.
Οποιοσδήποτε οργανισμός πρέπει να εντοπίσει ζητήματα ασφαλείας που υπάρχουν στο εσωτερικό δίκτυο και υπολογιστές. Η χρήση αυτού του οργανισμού πληροφοριών μπορεί να σχεδιάσει άμυνα ενάντια σε οποιαδήποτε απόπειρα πειρατείας. Το απόρρητο των χρηστών και η ασφάλεια δεδομένων είναι οι μεγαλύτερες ανησυχίες σήμερα.
Φανταστείτε εάν κάποιος χάκερ καταφέρει να πάρει λεπτομέρειες χρήστη για ιστότοπο κοινωνικής δικτύωσης όπως το Facebook. Ο οργανισμός μπορεί να αντιμετωπίσει νομικά ζητήματα λόγω ενός μικρού παραθυμίου που απομένει σε ένα σύστημα λογισμικού. Ως εκ τούτου, οι μεγάλοι οργανισμοί αναζητούν πιστοποιήσεις συμμόρφωσης PCI (Payment Card Industry) προτού προβούν σε οποιαδήποτε επιχείρηση με πελάτες τρίτων.
Τι πρέπει να ελεγχθεί;
- Λογισμικό (Λειτουργικό σύστημα, υπηρεσίες, εφαρμογή)
- Σκεύη, εξαρτήματα
- Δίκτυο
- Διαδικασίες
- Συμπεριφορά τελικού χρήστη
Τύποι δοκιμής διείσδυσης
# 1) Δοκιμή κοινωνικής μηχανικής: Σε αυτό το τεστ, γίνονται προσπάθειες να κάνει ένα άτομο να αποκαλύψει ευαίσθητες πληροφορίες όπως κωδικό πρόσβασης, κρίσιμα για την επιχείρηση δεδομένα κ.λπ. Αυτές οι δοκιμές γίνονται κυρίως μέσω τηλεφώνου ή Διαδικτύου και στοχεύει συγκεκριμένα γραφεία, υπαλλήλους και διαδικασίες.
Τα ανθρώπινα λάθη είναι οι κύριες αιτίες της ευπάθειας ασφαλείας. Τα πρότυπα ασφαλείας και οι πολιτικές πρέπει να ακολουθούνται από όλα τα μέλη του προσωπικού για να αποφευχθούν οι προσπάθειες διείσδυσης της κοινωνικής μηχανικής. Ένα παράδειγμα αυτών των προτύπων περιλαμβάνει να μην αναφέρουμε ευαίσθητες πληροφορίες στην επικοινωνία μέσω email ή τηλεφώνου. Μπορούν να διενεργηθούν έλεγχοι ασφαλείας για τον εντοπισμό και τη διόρθωση των ελαττωμάτων της διαδικασίας.
# 2) Δοκιμή εφαρμογών Ιστού: Χρησιμοποιώντας μεθόδους λογισμικού μπορεί κανείς να επαληθεύσει εάν η εφαρμογή εκτίθεται σε ευπάθειες ασφαλείας. Ελέγχει την ευπάθεια ασφαλείας των εφαρμογών ιστού και των προγραμμάτων λογισμικού που βρίσκονται στο περιβάλλον προορισμού.
# 3) Δοκιμή φυσικής διείσδυσης: Ισχυρές φυσικές μέθοδοι ασφάλειας εφαρμόζονται για την προστασία ευαίσθητων δεδομένων. Αυτό χρησιμοποιείται γενικά σε στρατιωτικές και κυβερνητικές εγκαταστάσεις. Όλες οι φυσικές συσκευές δικτύου και τα σημεία πρόσβασης ελέγχονται για πιθανότητες παραβίασης της ασφάλειας. Αυτή η δοκιμή δεν σχετίζεται πολύ με το πεδίο των δοκιμών λογισμικού.
# 4) Δοκιμή υπηρεσιών δικτύου : Αυτό είναι ένα από τα πιο συχνά εκτελούμενα τεστ διείσδυσης όπου τα ανοίγματα στο δίκτυο εντοπίζονται από ποια είσοδος γίνεται στα συστήματα του δικτύου για να ελέγξετε τι είδους ευπάθειες υπάρχουν. Μπορεί να γίνει τοπικά ή εξ αποστάσεως.
# 5) Δοκιμή πελάτη : Στοχεύει στην αναζήτηση και εκμετάλλευση τρωτών σημείων σε προγράμματα λογισμικού από την πλευρά του πελάτη.
# 6) Απομακρυσμένη πολεμική κλήση μέσω τηλεφώνου : Ψάχνει για μόντεμ στο περιβάλλον και προσπαθεί να συνδεθεί στα συστήματα που είναι συνδεδεμένα μέσω αυτών των μόντεμ με μαντέψεις κωδικού πρόσβασης ή βίαια βία.
# 7) Δοκιμή ασύρματης ασφάλειας : Ανακαλύπτει τα ανοιχτά, μη εξουσιοδοτημένα και λιγότερο ασφαλή δίκτυα hotspot ή Wi-Fi και συνδέεται μέσω αυτών.
Οι παραπάνω 7 κατηγορίες που έχουμε δει είναι ένας τρόπος κατηγοριοποίησης των τύπων δοκιμών πένας. Μπορούμε επίσης να οργανώσουμε τους τύπους δοκιμών διείσδυσης σε τρία μέρη όπως φαίνεται παρακάτω:
Ας συζητήσουμε αυτές τις δοκιμές προσεγγίσεις μία προς μία:
- Δοκιμή διείσδυσης μαύρου κουτιού : Σε αυτήν την προσέγγιση, ο ελεγκτής αξιολογεί το σύστημα, το δίκτυο ή τη διαδικασία στόχου χωρίς να γνωρίζει τις λεπτομέρειες του. Έχουν απλώς ένα πολύ υψηλό επίπεδο εισόδων, όπως το URL ή το όνομα της εταιρείας χρησιμοποιώντας τα οποία διεισδύουν στο περιβάλλον-στόχο. Κανένας κώδικας δεν εξετάζεται σε αυτήν τη μέθοδο.
- Δοκιμή διείσδυσης λευκού κουτιού : Σε αυτήν την προσέγγιση, ο ελεγκτής είναι εξοπλισμένος με πλήρεις λεπτομέρειες σχετικά με το περιβάλλον προορισμού - Συστήματα, δίκτυο, λειτουργικό σύστημα, διεύθυνση IP, πηγαίος κώδικας, σχήμα κ.λπ. Εξετάζει τον κώδικα και ανακαλύπτει σφάλματα σχεδιασμού και ανάπτυξης. Είναι μια προσομοίωση μιας επίθεσης εσωτερικής ασφάλειας.
- Δοκιμή διείσδυσης γκρι κουτιού : Σε αυτήν την προσέγγιση, ο ελεγκτής έχει περιορισμένες λεπτομέρειες σχετικά με το περιβάλλον προορισμού. Είναι μια προσομοίωση εξωτερικών επιθέσεων ασφαλείας.
Τεχνικές δοκιμής στυλό
- Μη αυτόματη δοκιμή διείσδυσης
- Χρησιμοποιώντας αυτοματοποιημένα εργαλεία δοκιμής διείσδυσης
- Συνδυασμός χειροκίνητης και αυτοματοποιημένης διαδικασίας
Η τρίτη διαδικασία είναι πιο συνηθισμένη για τον εντοπισμό όλων των ειδών τρωτών σημείων.
Μη αυτόματη δοκιμή διείσδυσης
Είναι δύσκολο να βρείτε όλες τις ευπάθειες χρησιμοποιώντας αυτοματοποιημένα εργαλεία. Υπάρχουν ορισμένες ευπάθειες που μπορούν να εντοπιστούν μόνο με μη αυτόματη σάρωση. Οι δοκιμαστές διείσδυσης μπορούν να εκτελέσουν καλύτερες επιθέσεις σε εφαρμογές με βάση τις δεξιότητές τους και τις γνώσεις τους για το σύστημα που διεισδύει.
Οι μέθοδοι όπως η κοινωνική μηχανική μπορούν να γίνουν μόνο από ανθρώπους. Ο μη αυτόματος έλεγχος περιλαμβάνει σχεδιασμό, επιχειρηματική λογική καθώς και επαλήθευση κώδικα.
Διαδικασία δοκιμής διείσδυσης:
Ας συζητήσουμε την πραγματική διαδικασία που ακολουθείται από πρακτορεία δοκιμών ή δοκιμαστές διείσδυσης. Ο εντοπισμός ευπαθειών που υπάρχουν στο σύστημα είναι το πρώτο σημαντικό βήμα αυτής της διαδικασίας. Διορθώνεται δράση σε αυτήν την ευπάθεια και οι ίδιες δοκιμές διείσδυσης επαναλαμβάνονται έως ότου το σύστημα είναι αρνητικό σε όλες αυτές τις δοκιμές.
Μπορούμε να κατηγοριοποιήσουμε αυτήν τη διαδικασία στις ακόλουθες μεθόδους:
# 1) Συλλογή δεδομένων: Χρησιμοποιούνται διάφορες μέθοδοι, συμπεριλαμβανομένης της αναζήτησης Google, για τη λήψη δεδομένων συστήματος στόχου. Κάποιος μπορεί επίσης να χρησιμοποιήσει την τεχνική ανάλυσης πηγαίου κώδικα ιστοσελίδας για να πάρει περισσότερες πληροφορίες σχετικά με τις εκδόσεις συστήματος, λογισμικού και προσθηκών.
Υπάρχουν πολλά δωρεάν εργαλεία και υπηρεσίες διαθέσιμα στην αγορά που μπορούν να σας δώσουν πληροφορίες όπως ονόματα βάσης δεδομένων ή πίνακες, εκδόσεις DB, εκδόσεις λογισμικού, το υλικό που χρησιμοποιείται και διάφορα πρόσθετα τρίτων κατασκευαστών που χρησιμοποιούνται στο σύστημα προορισμού.
# 2) Αξιολόγηση ευπάθειας: Με βάση τα δεδομένα που συλλέγονται στο πρώτο βήμα μπορεί κανείς να βρει την αδυναμία ασφάλειας στο σύστημα προορισμού. Αυτό βοηθά τους δοκιμαστές διείσδυσης να ξεκινήσουν επιθέσεις χρησιμοποιώντας αναγνωρισμένα σημεία εισόδου στο σύστημα.
# 3) Πραγματική εκμετάλλευση: Αυτό είναι ένα κρίσιμο βήμα. Απαιτεί ειδικές δεξιότητες και τεχνικές για να ξεκινήσει μια επίθεση στο σύστημα-στόχο. Οι έμπειροι δοκιμαστές διείσδυσης μπορούν να χρησιμοποιήσουν τις δεξιότητές τους για να ξεκινήσουν μια επίθεση στο σύστημα.
# 4) Αποτέλεσμα ανάλυσης και προετοιμασίας αναφορών: Μετά την ολοκλήρωση των δοκιμών διείσδυσης, προετοιμάζονται λεπτομερείς αναφορές για τη λήψη διορθωτικών ενεργειών. Όλες οι αναγνωρισμένες ευπάθειες και οι προτεινόμενες διορθωτικές μέθοδοι παρατίθενται σε αυτές τις αναφορές. Μπορείτε να προσαρμόσετε τη μορφή αναφοράς ευπάθειας (HTML, XML, MS Word ή PDF) σύμφωνα με τις ανάγκες του οργανισμού σας.
Δείγμα δοκιμής Δείγμα δοκιμές περιπτώσεις (σενάρια δοκιμής)
Θυμηθείτε ότι δεν είναι λειτουργικός έλεγχος. Στο Pentest, ο στόχος σας είναι να βρείτε τρύπες ασφαλείας στο σύστημα. Ακολουθούν ορισμένες γενικές περιπτώσεις δοκιμών και δεν είναι απαραίτητα εφαρμόσιμες σε όλες τις εφαρμογές.
- Ελέγξτε εάν η εφαρμογή ιστού μπορεί να εντοπίσει ανεπιθύμητες επιθέσεις σε φόρμες επικοινωνίας που χρησιμοποιούνται στον ιστότοπο.
- Διακομιστής μεσολάβησης - Ελέγξτε εάν η κυκλοφορία δικτύου παρακολουθείται από συσκευές μεσολάβησης. Ο διακομιστής μεσολάβησης δυσκολεύει τους χάκερ να λάβουν εσωτερικές λεπτομέρειες του δικτύου προστατεύοντας έτσι το σύστημα από εξωτερικές επιθέσεις.
- Φίλτρα ανεπιθύμητων μηνυμάτων email - Επαληθεύστε εάν φιλτράρεται η εισερχόμενη και εξερχόμενη επισκεψιμότητα email και αποκλείονται ανεπιθύμητα μηνύματα.
- Πολλοί πελάτες email έρχονται με ενσωματωμένα φίλτρα ανεπιθύμητης αλληλογραφίας που πρέπει να διαμορφωθούν σύμφωνα με τις ανάγκες σας. Αυτοί οι κανόνες διαμόρφωσης μπορούν να εφαρμοστούν σε κεφαλίδες email, θέμα ή σώμα.
- Τείχος προστασίας - Βεβαιωθείτε ότι ολόκληρο το δίκτυο ή οι υπολογιστές προστατεύονται με τείχη προστασίας. Ένα τείχος προστασίας μπορεί να είναι λογισμικό ή υλικό για τον αποκλεισμό μη εξουσιοδοτημένης πρόσβασης σε ένα σύστημα. Ένα τείχος προστασίας μπορεί να αποτρέψει την αποστολή δεδομένων εκτός του δικτύου χωρίς την άδειά σας.
- Προσπαθήστε να εκμεταλλευτείτε όλους τους διακομιστές, τα επιτραπέζια συστήματα, τους εκτυπωτές και τις συσκευές δικτύου.
- Βεβαιωθείτε ότι όλα τα ονόματα χρήστη και οι κωδικοί πρόσβασης είναι κρυπτογραφημένα και μεταφέρονται μέσω ασφαλών συνδέσεων όπως το https.
- Επαληθεύστε τις πληροφορίες που είναι αποθηκευμένες στο cookie ιστότοπου . Δεν πρέπει να είναι σε αναγνώσιμη μορφή.
- Επαληθεύστε τις ευπάθειες που εντοπίστηκαν προηγουμένως για να ελέγξετε εάν η επιδιόρθωση λειτουργεί.
- Βεβαιωθείτε ότι δεν υπάρχει ανοιχτή θύρα στο δίκτυο.
- Επαληθεύστε όλες τις τηλεφωνικές συσκευές.
- Επαληθεύστε την ασφάλεια δικτύου WIFI.
- Επαληθεύστε όλες τις μεθόδους HTTP. Οι μέθοδοι PUT και Delete δεν πρέπει να είναι ενεργοποιημένες σε διακομιστή ιστού.
- Επαληθεύστε εάν ο κωδικός πρόσβασης πληροί τα απαιτούμενα πρότυπα. Ο κωδικός πρόσβασης πρέπει να έχει μήκος τουλάχιστον 8 χαρακτήρων που να περιέχει τουλάχιστον έναν αριθμό και έναν ειδικό χαρακτήρα.
- Το όνομα χρήστη δεν πρέπει να είναι σαν 'διαχειριστής' ή 'διαχειριστής'.
- Η σελίδα σύνδεσης της εφαρμογής θα πρέπει να κλειδωθεί μετά από μερικές ανεπιτυχείς προσπάθειες σύνδεσης.
- Τα μηνύματα σφάλματος πρέπει να είναι γενικά και να μην αναφέρουν συγκεκριμένες λεπτομέρειες σφάλματος όπως 'Μη έγκυρο όνομα χρήστη' ή 'Μη έγκυρος κωδικός πρόσβασης'.
- Επαληθεύστε εάν οι ειδικοί χαρακτήρες, οι ετικέτες HTML και τα σενάρια αντιμετωπίζονται σωστά ως τιμή εισαγωγής.
- Οι λεπτομέρειες του εσωτερικού συστήματος δεν πρέπει να αποκαλύπτονται σε κανένα από τα μηνύματα σφάλματος ή ειδοποίησης.
- Προσαρμοσμένα μηνύματα σφάλματος θα πρέπει να εμφανίζονται στους τελικούς χρήστες σε περίπτωση διακοπής της ιστοσελίδας.
- Επαληθεύστε τη χρήση καταχωρίσεων μητρώου. Οι ευαίσθητες πληροφορίες δεν πρέπει να διατηρούνται στο μητρώο.
- Όλα τα αρχεία πρέπει να σαρωθούν προτού τα ανεβάσετε στον διακομιστή.
- Τα ευαίσθητα δεδομένα δεν πρέπει να διαβιβάζονται σε διευθύνσεις URL κατά την επικοινωνία με διαφορετικές εσωτερικές ενότητες της εφαρμογής ιστού.
- Δεν πρέπει να υπάρχει κανένα όνομα χρήστη ή κωδικός πρόσβασης στο σύστημα.
- Επαληθεύστε όλα τα πεδία εισόδου με μεγάλη συμβολοσειρά εισόδου με και χωρίς κενά.
- Επαληθεύστε εάν η λειτουργία επαναφοράς κωδικού πρόσβασης είναι ασφαλής.
- Επαληθεύστε την αίτηση για SQL Injection .
- Επαληθεύστε την αίτηση για Σενάριο μεταξύ ιστότοπων .
- Σημαντικές επικυρώσεις εισαγωγής θα πρέπει να γίνονται στο διακομιστή αντί για ελέγχους JavaScript από την πλευρά του πελάτη.
- Οι κρίσιμοι πόροι του συστήματος πρέπει να διατίθενται μόνο σε εξουσιοδοτημένα άτομα και υπηρεσίες.
- Όλα τα αρχεία καταγραφής πρόσβασης πρέπει να διατηρούνται με τα κατάλληλα δικαιώματα πρόσβασης.
- Επαληθεύστε ότι η περίοδος σύνδεσης χρήστη τελειώνει μετά την αποσύνδεση.
- Βεβαιωθείτε ότι η περιήγηση καταλόγου είναι απενεργοποιημένη στο διακομιστή.
- Βεβαιωθείτε ότι όλες οι εφαρμογές και οι εκδόσεις βάσης δεδομένων είναι ενημερωμένες.
- Επαληθεύστε το χειρισμό διευθύνσεων URL για να ελέγξετε εάν μια εφαρμογή ιστού δεν εμφανίζει ανεπιθύμητες πληροφορίες.
- Επαληθεύστε τη διαρροή μνήμης και την υπερχείλιση buffer.
- Επαληθεύστε εάν η εισερχόμενη κίνηση του δικτύου σαρώνεται για να εντοπίσει επιθέσεις Trojan.
- Επαληθεύστε εάν το σύστημα είναι ασφαλές από Brute Force Attacks - μια μέθοδος δοκιμής και σφάλματος για να βρείτε ευαίσθητες πληροφορίες, όπως κωδικούς πρόσβασης.
- Επαληθεύστε εάν το σύστημα ή το δίκτυο είναι προστατευμένο από επιθέσεις DoS (άρνηση υπηρεσίας). Ο χάκερ μπορεί να στοχεύσει δίκτυο ή έναν μόνο υπολογιστή με συνεχή αιτήματα λόγω των οποίων οι πόροι στο σύστημα προορισμού υπερφορτώνονται με αποτέλεσμα την άρνηση υπηρεσίας για νομικά αιτήματα.
- Επαληθεύστε την εφαρμογή για επιθέσεις έγχυσης σεναρίου HTML.
- Επαλήθευση έναντι επιθέσεων COM & ActiveX.
- Επαληθεύστε τις επιθέσεις πλαστογράφησης. Η πλαστογράφηση μπορεί να είναι πολλαπλών τύπων - πλαστογράφηση διευθύνσεων IP, πλαστογράφηση ταυτότητας email,
- ARP spoofing, Referrer spoofing, Caller ID spoofing, Poisoning of sharing file files, GPS spoofing.
- Ελέγξτε για μια ανεξέλεγκτη επίθεση συμβολοσειράς μορφής - μια επίθεση ασφαλείας που μπορεί να προκαλέσει τη συντριβή της εφαρμογής ή την εκτέλεση του επιβλαβούς σεναρίου σε αυτήν.
- Επαληθεύστε την επίθεση έγχυσης XML - χρησιμοποιείται για την τροποποίηση της σκοπούμενης λογικής της εφαρμογής.
- Επαληθεύστε για επιθέσεις κανονικοποίησης.
- Επαληθεύστε εάν οι σελίδες σφαλμάτων εμφανίζουν οποιεσδήποτε πληροφορίες που μπορούν να βοηθήσουν έναν εισβολέα να εισέλθει στο σύστημα.
- Επαληθεύστε εάν τυχόν κρίσιμα δεδομένα όπως ο κωδικός πρόσβασης αποθηκεύονται σε μυστικά αρχεία στο σύστημα.
- Επαληθεύστε εάν η εφαρμογή επιστρέφει περισσότερα δεδομένα από αυτά που απαιτούνται.
Αυτά είναι μόνο τα βασικά σενάρια δοκιμών για να ξεκινήσετε με το Pentest. Υπάρχουν εκατοντάδες προηγμένες μέθοδοι διείσδυσης που μπορούν να γίνουν είτε χειροκίνητα είτε με τη βοήθεια εργαλείων αυτοματισμού.
Περαιτέρω ανάγνωση:
Πρότυπα δοκιμής στυλό
- PCI DSS (Πρότυπο ασφάλειας δεδομένων βιομηχανίας καρτών πληρωμής)
- OWASP (Άνοιγμα έργου ασφαλείας εφαρμογών ιστού)
- ISO / IEC 27002 , OSSTMM (Το εγχειρίδιο μεθοδολογίας δοκιμής ασφαλείας ανοιχτού κώδικα)
Πιστοποιήσεις
- GPEN
- Συνεργάτης ελεγκτής ασφαλείας ( AST )
- Senior Security Tester (SST)
- Πιστοποιημένος ελεγκτής διείσδυσης ( CPT )
συμπέρασμα
Τέλος, ως ελεγκτής διείσδυσης, θα πρέπει να συλλέξετε και να καταγράψετε όλες τις ευπάθειες στο σύστημα. Μην αγνοείτε κανένα σενάριο, δεδομένου ότι δεν θα εκτελεστεί από τελικούς χρήστες.
πώς να γράψετε ένα πρόγραμμα δοκιμής λογισμικού
Εάν είστε υπεύθυνος δοκιμής διείσδυσης, βοηθήστε τους αναγνώστες μας με την εμπειρία σας, τις συμβουλές και τα δείγματα δοκιμαστικών περιπτώσεων σχετικά με τον τρόπο εκτέλεσης της δοκιμής διείσδυσης αποτελεσματικά.
Συνιστώμενη ανάγνωση
- 19 Ισχυρά εργαλεία δοκιμής διείσδυσης που χρησιμοποιήθηκαν από τους επαγγελματίες το 2021
- Οδηγός για αρχάριους για δοκιμές διείσδυσης εφαρμογών ιστού
- Δοκιμή άλφα και δοκιμή beta (Ένας πλήρης οδηγός)
- Δοκιμή ασφάλειας δικτύου και καλύτερα εργαλεία ασφάλειας δικτύου
- Οδηγός δοκιμών ασφάλειας εφαρμογών Ιστού
- Πλήρης οδηγός δοκιμής επαλήθευσης έκδοσης (BVT Testing)
- Λειτουργική δοκιμή εναντίον μη λειτουργική δοκιμή
- Τα καλύτερα εργαλεία δοκιμής λογισμικού 2021 (QA Test Automation Tools)