Tungivuse testimine on arvutisüsteemi, veebirakenduse ja võrgu testimine, et leida turvanõrkusi, mida ründaja võib kasutada. Selline testimine võib olla automatiseeritud või teostatakse käsitsi. Protsess hõlmab sihtmärgi kohta teabe kogumist enne testimist, võimalike sisenemispunktide tuvastamist, virtuaalse või reaalse sissemurdmise katset ja leidudest aruandmist.
Pliiatsitesti põhieesmärk on selgitada välja nõrgad kohad organisatsiooni turvaasendis, samuti mõõta turvapoliitika aktsepteerimist, testida turvateadlikkust ja teha kindlaks, kas organisatsioon ei ohustaks turvakatastroofe.
TO läbitungimiskatse toob esile ka ettevõtte nõrkused turvapoliitika.
Läbitungimistestiga koostatud aruanded annavad tagasisidet. Aruanded aitavad rakenduste arendajatel luua turvalisemaid rakendusi.
Sisukord
- Läbitungimistesti algatamise sammud
- Läbitungimise testimise meetodid
- PLUSSID
- MIINUSED
- Läbitungimise testimise tüübid
- Valge kasti läbitungimiskatse
- Musta kasti läbitungimiskatse
- Halli kasti läbitungimiskatse
- Läbitungimistesti tööriistad
- Wireshark
- Parimad ettevõtted läbitungimistestimiseks
- KKK-d
- Soovitatavad artiklid
Läbitungimistesti algatamise sammud
1. samm) Planeerimise faas
- Määratakse kindlaks ülesande ulatus ja strateegia.
- Ulatuse määratlemiseks kasutatakse turbepoliitikaid, standardeid.
2. etapp) avastamise faas.
- Koguge teavet süsteemi kohta, sealhulgas kujunduses olevaid andmeid, kasutajanimesid ja isegi paroole.
- Skannige ja uurige pordidesse
- Kontrollige süsteemi haavatavusi
3. samm) rünnakufaas
- Leidke erinevate nõrkuste jaoks ärakasutamisvõimalusi. Te ei saa süsteemi kasutamiseks vajalikke turbeõigusi
4. etapp) aruandluse faas
- Aruanne peab sisaldama üksikasjalikke järeldusi.
- Leitud nõrkuste riskid ja nende mõju ettevõtlusele.
- Soovitused ja lahendused.
Läbitungimise testimise meetodid
Väline testimine
See sihib ettevõtte varasid, mis on Internetis nähtavad, näiteks meili- ja domeeninimeservereid (DNS) ning veebirakendust ennast, ettevõtte veebisaiti. Peamine eesmärk on saada juurdepääs väärtuslikele andmetele ja hankida neid.
Sisemine testimine
Tester, kellel on juurdepääs tulemüüri taga olevale rakendusele, simuleerib siseringi rünnakut. See ei pruugi mõjutada petturit töötajat. Tüüpiline stsenaarium võib olla töötaja, kelle volikirjad varastati.
Pimetestimine
Testijale antakse ainult sihitud ettevõtte nimi. See võimaldab turvatöötajatel uurida, kuidas tegelik rakendus toimuks.
Topeltpime testimine
Turvatöötajad rünnakut ei tea. Neil poleks aega enne rikkumist oma kaitset tugevdada.
Suunatud testimine
Nii testija kui ka turvatöötajad töötavad koos ja hoiavad üksteist oma liikumisega kursis. See on koolitus, mis annab turvameeskonnale häkkeri vaatenurgast reaalajas tagasisidet.
PLUSSID
- Testimine võimaldab julget lähenemist turvalisusele.
- See võimaldab uurida tegelikke riske ja omada täpset ülevaadet ettevõtte IT-taristu turvapositsioonist antud ajahetkel.
- See aitab uurida andmetega seotud rikkumisi või võrku sissetungi, et avastada võimalikke andmelekke või intellektuaalomandi vargusi.
- See võimaldab süsteemi kohta teabe kogumist õppida ja võib-olla isegi sattuda mõne sisemise aruandeni aktiivsete häkkerite kohta.
- See võib leida nii tundmatuid kui ka teadaolevaid vigu ning kasutada turvaauke, mida saab tuvastada ja parandada enne, kui neid automatiseeritud tööriistadega palju tõhusamal viisil kasutatakse.
- See võib kinnitada kaitsemehhanismide tõhusust palju kaugemale kui haavatavuse hindamine nõrkuste tuvastamisel.
- See annab võimalikud viisid süsteemi testimiseks rünnakutega, mis on võimalikult lähedased reaalsetele intsidentidele tänu professionaalide tööle, kes mõtlevad ja löövad nii nagu enamik pahatahtlikke häkkereid.
MIINUSED
- On kaheldav, et tungimine test leiab kogu turvalisuse probleeme või lahendab kõik probleemid nõrkuste otsimisel ja automaatse aruande loomisel.
- Testijal kulub ründe tuvastamiseks süsteemi kontrollimiseks rohkem aega kui nõrkuse hindamiseks; katse ulatus on olulisem. Tema tegevus võib häirida ka äritegevust, kuna jäljendab tõelist rünnakut.
- See on suure tööjõumahukas ja võib tähendada suuremaid kulusid ning vähesed organisatsioonid ei pruugi olla võimelised selleks eelarvet eraldama. See kehtib juhul, kui ülesande täitmiseks palgatakse ettevõte.
- See annab vale turvatunde. Enamasti teavad testimist ettevõtte turvameeskonnad, kes on valmis ohte otsima ja kaitsma. Tõelised rünnakud on etteteatamata ja ennekõike ootamatud.
Läbitungimise testimise tüübid
Järgmised on peamised läbitungimiskatsete tüübid:
- See tagab, et mooduli sõltumatud teed on läbitud.
- See pakub kõiki kontrollitud loogilisi otsuseid koos nende tõese ja vale väärtusega.
- See avastab vead ja kontrollib süntaksit.
- See leiab üles disainivead, mis tekivad programmi loogilise voolu ja tegeliku täitmise erinevuse tõttu.
- Rünnakul puudub realism.
- Testija mõtleb teisiti kui mitteteadlik ründaja.
- See ei nõua mingeid spetsiifilisi programmeerimiskeele oskusi.
- Tester kontrollib vastuolusid olemasolevas süsteemis.
- Test viiakse tavaliselt läbi kasutaja, mitte disaineri vaatenurgast.
- Testjuhtumeid on keeruline kavandada.
- See ei juhi kõike.
- Tester ei vaja juurdepääsu lähtekoodile.
- Arendaja ja testija vahel on selge erinevus, seega on isiklike konfliktide oht väiksem.
- Te ei pea pakkuma sisemist teavet programmi funktsioonide ja muude toimingute kohta.
- Testijatel puudub juurdepääs koodi nägemiseks.
- Halli kasti testimine on üleliigne, kui rakenduse arendaja on sarnase testjuhtumi läbi viinud.
- Halli kasti testimine pole algoritmide testimiseks ideaalne.
- Millised hostid on konkreetses võrgumagas või segmendis saadaval
- Need hostid pakuvad teavet teenuste kohta
- Iga konkreetne host kasutab andmepakettfiltrite/tulemüüride versioone ja tüüpe
- Bluetooth
- IEEE 802.11
- IPsec
- Token Ring
- Raami relee
- Kerberos
- SNMPv3
- SSL/TLS
- WEP
- Kõik Etherneti-põhised ühendused
- Kasutaja-agendi võltsimine
- Taotluste kohandatud päised
- DNS Vahemälu mürgistus
Valge kasti läbitungimiskatse
See on kõikehõlmav testimine, kus testijale antakse palju teavet süsteemide ja võrgu kohta, nagu lähtekood, skeem, OS-i üksikasjad, IP-aadress jne. Seda peetakse sisemise allika rünnaku simulatsiooniks. Seda nimetatakse ka konstruktsiooni, klaaskasti, läbipaistva kasti ja avatud kasti testimiseks.
Valge kasti läbitungimiskatse uurib koodi katvust ja testib andmevoogu, tee testimist ja ahela testimist.
PLUSSID
MIINUSED
Musta kasti läbitungimiskatse
Selle testimise käigus pole testijal aimugi süsteemist, mida ta testima hakkab. Ta on huvitatud võrgu või süsteemi kohta teabe kogumisest. Näiteks seda tüüpi testimise puhul teab testija ainult seda, mis peaks olema oodatav väljund, ja ta ei tea, milline on tulemus. Ta ei uuri ühtegi programmeerimiskoodi.
PLUSSID
MIINUSED
Halli kasti läbitungimiskatse
Gray Box Penetration Testingis pakub tester tavaliselt osalist või piiratud teavet süsteemi programmi kohta. Seda peetakse välise häkkeri rünnakuks, kes sai ebaseadusliku juurdepääsu organisatsiooni võrgule.
PLUSSID
MIINUSED
Läbitungimistesti tööriistad
Võrgukaardistaja (tuntud ka kui NMAP)
Seda kasutatakse ettevõtte või ettevõtte võrgukeskkonna nõrkuste avastamiseks. Seda saab kasutada ka auditeerimise eesmärgil. NMAP võtab loodud töötlemata andmepaketid
Saate luua võrgu kaardi ja sealt välja tuua olulised haavatavused, millest küberründaja võib tungida.

Wireshark
See tööriist on tegelik andmepakettanalüsaator ja võrguprotokoll, mis analüüsib turvalisust liikluse nõrkused reaalajas. Teavet ja andmeid saab koguda:

W3AF
The tarkvaraarendajad looge see komplekt ja selle peamine eesmärk on leida ja ära kasutada veebipõhistes rakendustes esinevaid turvanõrkusi. See koosneb paljudest tööriistadest, mis võivad välja juurida näiteks järgmised ohud:

Parimad ettevõtted läbitungimistestimiseks
Teadussoft
Tegemist on küberturbeteenuste pakkuja ja tarkvaraarendusettevõttega. See aitab nende klientidel, kes tegutsevad panganduses, tervishoius, tootmisharus ja muudes tööstusharudes, kavandada ja rakendada oma IT-keskkondade jaoks kõige asjakohasemat kaitset.

netsparker
on täpne automatiseeritud skanner, mis tuvastab haavatavused veebirakendused ja veebi API-d . See kontrollib unikaalselt haavatavusi, tõestades, et need on tõelised ja mitte valepositiivsed.
See on saadaval aknatarkvara ja võrguteenusena.

Indusface OLI
See pakub käsitsi läbitungimistesti koos automaatse veebirakenduse nõrkade külgede skanneriga, mis tuvastab ja teatab nõrkused OWASP top 10 põhjal.
Ettevõte asub Indias koos teiste kontoritega Mumbais, Bengalurus, Vadodaras, Delhis ja San Franciscos ning teenuseid kasutab üle 1100 kliendi 25+ riigis üle maailma.

Sissetungija
See on küberturvalisuse ettevõte mis pakub nende klientidele automatiseeritud SaaS-lahendust. Võimas skannimistööriist on loodud väga praktiliste tulemuste saavutamiseks, aidates hõivatud meeskondadel keskenduda sellele, mis on tõeliselt oluline.
Intruder kasutab sama mootorit nagu suured pangad, et saaksite nautida kvaliteetset turvakontrolli ilma keerukuseta. Sissetungija pakub ka hübriidset läbitungimise testimise teenust, mis hõlmab käsitsi tehtud teste, mis aitavad tuvastada probleeme, mis jäävad automaatse skannimise võimalustest kaugemale.

KKK-d
Kui sageli peaksime läbitungimistesti läbi viima?
See sõltub erinevatest teguritest, mida tuleks läbimõeldud testide tegemise sagedust arvestades läbi mõelda. Järgmised on asjad, mida peaksite meeles pidama
Kui sageli keskkond muutub: Testid on sageli ajastatud muudatusteks, kuna need on tootmisvalmis oleku lähedal.
Kui suur on keskkond: Laiaulatuslikumaid seadistusi testitakse etappide kaupa, et ühtlustada testimiskoormust ja maapinnale pandud koormust.
Millised on läbitungimistesti tüüpilised kulud?
Tungimise testimise hind on väga erinev.
Pliiatsitestide hinna määramisel kasutatakse mitmeid tegureid, sealhulgas. Enne mis tahes läbitungimistesti alustamist on oluline korraldada üksikasjalik ulatusega kohtumine, et saada selge arusaam vajadustest ja töötada välja tööaruanne. Ideaaljuhul tuleb läbitungimistest teha fikseeritud tasu alusel, et välistada planeerimata kulutused. Pakutud tasu peaks sisaldama kõiki tööjõudu ja nõutavaid testimisvahendeid.
Mida peaks penetratsiooni testimise protsessilt ootama?
Tungimise testimine on distsiplineeritud protsess. Testimisettevõte peaks hoidma kõiki sidusrühmi protsessi igas kriitilises etapis hästi kursis. Ettevõttena, kes otsib läbitungimise testimise teenuseid, tuleks meeles pidada:
Planeeritud, dokumenteeritud ja edastatud lähenemisviis, et teada saada, mis ja millal toimub.
Järgida tuleks distsiplineeritud ja korratavat lähenemist.
Süsteem peab olema kohandatud ettevõtte keskkonnaga sobivaks.
Määratletud algatamisprotsess, planeerimisprotsess, koordineeritud testimine ja koostööl põhinev tarneprotsess, et tagada täpsed tulemused ja selge arusaam tervendamisest.