Penetratsiya sinovi. Penetratsion testlar - usullar nima uchun

Penetratsiya sinovi(jarg. pentest) - buzg'unchining hujumini simulyatsiya qilish orqali kompyuter tizimlari yoki tarmoqlari xavfsizligini baholash usuli. Jarayon maqsadli tizimning noto'g'ri ishlashiga yoki xizmatni to'liq rad etishga olib kelishi mumkin bo'lgan zaifliklar uchun tizimni faol tahlil qilishni o'z ichiga oladi. Tahlil potentsial tajovuzkor nuqtai nazaridan amalga oshiriladi va tizim zaifliklaridan faol foydalanishni o'z ichiga olishi mumkin.

Sinov ob'ektlari ikkala individual axborot tizimlari bo'lishi mumkin, masalan: CMS (kontentni boshqarish tizimi), CRM (mijozlar bilan munosabatlarni boshqarish tizimi), Internet mijoz-bank va umuman butun infratuzilma: tarmoq perimetri, simsiz tarmoqlar, ichki yoki korporativ tarmoq , shuningdek, tashqi perimetri.

Penetratsion test sinovi- barcha mumkin bo'lgan dasturiy ta'minot zaifliklarini, parol siyosatidagi kamchiliklarni, IS konfiguratsiya sozlamalarining kamchiliklari va nozikliklarini qidirish. Bunday test davomida tester mutaxassisi korporativ tarmoqqa psevdo-hujumni tashkil qiladi, haqiqiy buzg'unchilarning harakatlarini yoki testerning bevosita ishtirokisiz zararli dasturiy ta'minot tomonidan amalga oshirilgan hujumni tashkil qiladi. Ushbu testlarning maqsadi: korporativ tarmoqni bunday hujumlardan himoya qilishning zaif tomonlarini aniqlash va psevdo-hujumlar jarayonida aniqlangan zaifliklarni bartaraf etish.

Penetratsion test odatda BlackBox, WhiteBox va GreyBox ga bo'linadi:

Qora quti- "qora quti". Mutaxassis faqat tadqiqot maqsadi, uning tarmog'i va parametrlari haqida hamma uchun ochiq ma'lumotlarga ega. Ushbu variant haqiqiy vaziyatga imkon qadar yaqin. Sinov uchun dastlabki ma'lumotlar sifatida pudratchiga faqat kompaniya nomi yoki uning veb-sayti, shuningdek kompaniya tomonidan foydalaniladigan IP manzillar, veb-saytlar, kompaniyaning ofislari va filiallarining Internetga chiqish nuqtalari kabi boshqa barcha ma'lumotlar beriladi. , pudratchi o'zini o'zi aniqlashi kerak bo'ladi.

Oq quti- BlackBox-ning to'liq teskarisi. Bunday holda, mutaxassis har qanday serverlarga ma'muriy kirishgacha bo'lgan maksimal ma'lumot bilan ta'minlanadi. Ushbu usul ob'ektning zaifligini to'liq o'rganishga imkon beradi. WhiteBox yordamida ijrochi testni boshlashdan oldin ma'lumot to'plash, tarmoq xaritasini tuzish va boshqa harakatlarga vaqt sarflashi shart emas, shuningdek, o'zini sinovdan o'tkazish vaqtini qisqartiradi, chunki ba'zi tekshiruvlar shunchaki bajarilishi shart emas. Ushbu usulning afzalligi tadqiqotga yanada to'liq va har tomonlama yondashishda. Salbiy tomoni shundaki, u bosqinchining haqiqiy hujumi holatiga kamroq yaqin.

Graybox- bu WhiteBox va BlackBox o'rtasidagi o'rta variant bo'lib, ijrochi BlackBox opsiyasi bo'yicha harakat qiladi va tadqiqot vaqtini qisqartirish yoki o'z harakatlarini samaraliroq qilish uchun vaqti-vaqti bilan tekshirilayotgan tizim haqida ma'lumot so'raydi. Ushbu parametr eng ommabop hisoblanadi, chunki u ma'lumot to'plashga ko'p vaqt sarflamasdan test o'tkazishga va zaifliklarni qidirishga ko'proq vaqt ajratishga imkon beradi, shu bilan birga bu variant tajovuzkor harakatlarining haqiqiy holatiga juda yaqin bo'lib qoladi.

1. Masofaviy KOMPYUTER TIZIMASIDA KIRISH XUSUSIYATLARI.

Har qanday ob'ektiv va to'liq penetratsion test bir qator xususiyatlarga ega va tavsiyalar va qoidalarni hisobga olgan holda amalga oshirilishi kerak.

Axborot kirish testi qoidalari va asoslari OSSTMM va OWASP metodologiyalarida keltirilgan. Keyinchalik, olingan ma'lumotlar Cobit, ISO / IEC 2700x seriyali standartlari, MDH / SANS / NIST / boshqalar tavsiyalari va PCI DSS standarti kabi har qanday sanoat standartlari va "eng yaxshi jahon amaliyotlari" ga muvofiqlikni baholash uchun osongina moslashtirilishi mumkin.

Faqatgina texnologik ma'lumotlar bunday baholashni to'liq amalga oshirish uchun etarli bo'lmaydi. To'liq baholash baholanayotgan kompaniyaning turli bo'limlari xodimlaridan intervyu olish, ma'muriy hujjatlarni tahlil qilish, turli xil axborot texnologiyalari (IT) va axborot xavfsizligi (IS) jarayonlari va boshqalarni talab qiladi.

To'lov kartalari sanoatining ma'lumotlar xavfsizligi standarti uchun penetratsion test OSSTMM va OWASP yordamida an'anaviy testlardan unchalik farq qilmaydi. Bundan tashqari, PCI DSS standarti penetratsion test (AsV) va audit (QSA) o'tkazishda OWASP qoidalariga rioya qilishni tavsiya qiladi.

PCI DSS testi va so'zning keng ma'nosida kirish testi o'rtasidagi asosiy farqlar quyidagilardan iborat:

  • Standart ijtimoiy muhandislik yordamida hujumlarni tartibga solmaydi (va shuning uchun ham talab qilmaydi).
  • Amalga oshirilgan barcha tekshiruvlar Xizmatni rad etish (DoS) tahdidini minimallashtirishi kerak. Binobarin, o'tkazilgan test tegishli tizimlar ma'murlarini majburiy ogohlantirish bilan "kulrang quti" usulida o'tkazilishi kerak.
  • Bunday testning asosiy maqsadi amalga oshirishga harakat qilishdir
    to'lov kartasi ma'lumotlariga ruxsatsiz kirish (PAN, Karta egasining nomi va boshqalar).

GrayBox usuli 24/7 rejimida ishlaydigan axborot resurslariga nisbatan bunday ishlarni bajarishda xizmat ko'rsatishni rad etish xavfini kamaytirishga imkon beradi.

Umuman olganda, PCI kirish testi quyidagi mezonlarga javob berishi kerak:

  • 11.1-band (b) - Simsiz tarmoqlar xavfsizligini tahlil qilish
  • p.11.2 - Axborot tarmog'ini zaifliklar uchun skanerlash (AsV)
  • 11.3.1-bet - Tarmoq darajasida tekshirishlarni o'tkazish (Tarmoq qatlami
    kirish testlari)
  • 11.3.2-band - Ilova qatlamining penetratsion sinovlari

Tadqiqot chegaralarini aniqlash. Avvalo, penetratsion testning chegaralarini aniqlash, amalga oshiriladigan harakatlar ketma-ketligini aniqlash va kelishish kerak. Eng yaxshi holatda, axborot xavfsizligi bo'limi tomonidan protsessing markazining umumiy infratuzilma bilan o'zaro ta'sirini sxematik ravishda ko'rsatadigan tarmoq xaritasini olish mumkin. Eng yomoni, siz o'z kamchiliklarini biladigan tizim ma'muri bilan bog'lanishingiz kerak bo'ladi va axborot tizimi haqida to'liq ma'lumotlarni olish uning IP ma'lumotlarini baham ko'rishni istamasligi tufayli to'sqinlik qiladi. Qanday bo'lmasin, PCI DSS kirish testini o'tkazish uchun kamida quyidagi ma'lumotlarni olishingiz kerak:

  • tarmoq segmentatsiyasi (foydalanuvchi, texnologik, DMZ, ishlov berish va boshqalar);
  • pastki tarmoq chegaralarida xavfsizlik devori (ACL / ITU);
  • Foydalanilgan veb-ilovalar va DBMS (sinov va ishlab chiqarish);
  • ishlatiladigan simsiz tarmoqlar;
  • so'rov davomida hisobga olinishi kerak bo'lgan har qanday xavfsizlik tafsilotlari (masalan, noto'g'ri autentifikatsiya qilishning N urinishlari uchun hisob blokirovkasi), infratuzilma xususiyatlari va test paytida umumiy istaklar.

2. KIRISH SINOV BOSQICHLARI

Keling, kirish testining mumkin bo'lgan bosqichlarini ko'rib chiqaylik. Mavjud ma'lumotlarga (BlackBox / WhiteBox / GreyBox) qarab, harakatlar ketma-ketligi boshqacha bo'lishi mumkin: ma'lumotlarni yig'ish, tarmoqni skanerlash, tizimni buzish, zararli dasturlar, ijtimoiy muhandislik.

2.1 Ma'lumotlarni yig'ish.

Ochiq ma'lumot manbalaridan ma'lumotlarni to'plash. Ochiq manbalar - bu qonuniy, qonuniy ravishda foydalaniladigan axborot manbalari. Ochiq manbalardan foydalangan holda kerakli ma'lumotlarni qidirish razvedka va sanoat josusligi sohasida ishlaydigan ko'plab fuqarolik va harbiy tuzilmalar tomonidan qabul qilingan.

Internetda kerakli ma'lumotlarga kirish turli yo'llar bilan amalga oshirilishi mumkin. Bu giperhavolalar bo'lishi mumkin, turli kataloglarda (saytlar, bloglar va boshqalar) qidirish, siz qidiruv natijalarini ko'rishingiz mumkin. Muayyan maqsadlar uchun ixtisoslashtirilgan ma'lumotlar bazalari orqali qidirmasdan qilish mumkin emas.

Ma'lumot shuningdek, saytning ichki URL-manzillari, elektron pochta manzillari, telefon raqamlari, fakslar, DNS-server, IP-manzil diapazoni, marshrutlash ma'lumotlari orqali ham taqdim etilishi mumkin.

Internet rivojlanishi bilan WHOIS xizmatlari keng tarqaldi. Whois (inglizcha "who is" - "who is" dan) TCP protokoliga asoslangan tarmoq protokoli. Uning asosiy maqsadi "ro'yxatdan o'tuvchi" (domen egasi) va "registrator" (domenni ro'yxatdan o'tkazgan tashkilot), DNS server nomlari, ro'yxatdan o'tish sanasi va amal qilish muddati haqida ma'lumot olishdir. IP-manzil yozuvlari diapazonlar bo'yicha guruhlangan (masalan, 8.8.8.0 - 8.8.8.255) va diapazon berilgan tashkilot haqidagi ma'lumotlarni o'z ichiga oladi.

2.2 Tarmoqni skanerlash.

Tarmoqni skanerlashni komponentlarga bo'lish mumkin:

1. "Jonli" xostlarni aniqlash uchun bir qator IP manzillarni skanerlash

2. Portni skanerlash

3. Xizmatlar va ularning versiyalarini ochish

4. OTni aniqlash uchun skanerlash

5. Zaifliklarni skanerlash

1. Bir qator IP manzillarni skanerlash.

Har qanday tarmoqni o'rganishda asosiy muammo IP diapazonlarini faol xostlar ro'yxatiga qisqartirishdir. Har bir IP-manzilning har bir portini skanerlash sekin va keraksizdir. Muayyan xostlarni o'rganishga qiziqish asosan skanerlash maqsadi bilan belgilanadi. Tarmoqda ishlaydigan xostlarni aniqlash bo'yicha administratorning vazifasi muntazam ICMP ping bilan qondirilishi mumkin bo'lsa-da, tarmoqning tashqi hujumlarga qarshi turish qobiliyatini sinab ko'rayotgan odamlar xavfsizlik devorini chetlab o'tish uchun turli xil so'rovlar to'plamidan foydalanishlari kerak.

Xostni topish vazifasi ba'zan ping skanerlash deb ataladi, ammo u hamma joyda mavjud bo'lgan ping yordam dasturlari bilan bog'liq bo'lgan odatiy ICMP so'rovlaridan ancha ustundir. Tarmoqni ko'p portli TCP SYN / ACK, UDP va ICMP so'rovlarining ixtiyoriy birikmalaridan foydalangan holda skanerlang. Ushbu barcha so'rovlarning maqsadi IP-manzil hozirda faol ekanligini ko'rsatadigan javoblarni olishdir (host yoki tarmoq qurilmasi tomonidan foydalanilmoqda). Ko'pgina tarmoqlarda har qanday vaqtda IP manzillarining faqat kichik bir qismi faol bo'ladi. Bu, ayniqsa, 10.0.0.0/8 kabi manzillar uchun to'g'ri keladi. Bunday tarmoqlarda 16 million IP-manzillar mavjud, biroq ulardan mingdan ortiq mashinaga ega bo'lmagan kompaniyalar foydalanadigan holatlar mavjud. Host Discovery ushbu mashinalarni ushbu keng IP manzillar dengizida topishi mumkin.

2. Portlarni skanerlash.

Portni skanerlashning ko'plab usullari mavjud va siz o'zingizning vazifangizga mos keladiganini tanlashingiz mumkin (yoki bir nechtasining kombinatsiyasi). Keling, eng mashhur skanerlash usullarini ko'rib chiqaylik:

TCP SYN skanerlash
SYN standart va eng mashhur skanerlash turidir. U tezda ishga tushirilishi mumkin, u tezkor ulanishlarda soniyada minglab portlarni skanerlash imkoniyatiga ega va cheklovchi xavfsizlik devorlari bilan to'sqinlik qilmaydi.

UDP skanerlashning har xil turlari
Internetdagi xizmatlarning aksariyati TCP protokolidan foydalansa, UDP xizmatlari ham keng tarqalgan. Eng mashhur uchtasi DNS, SNMP va DHCP (53, 161/162 va 67/68 portlaridan foydalaning). Chunki UDP skanerlash odatda TCP ga qaraganda sekinroq va murakkabroq bo'lgani uchun ko'plab xavfsizlik mutaxassislari bu portlarga e'tibor bermaydilar. Bu xato, chunki tajovuzkorlar tomonidan ishlatiladigan UDP xizmatlari mavjud.

TCP NULL, FIN va Xmas skanerlari
Ushbu uch turdagi skanerlash ochiq va yopiq portlarni farqlash uchun TCP RFC-dagi yashirin bo'shliqdan foydalanadi.

TCP ACK skanerlash
Ushbu turdagi skanerlash barcha boshqalardan juda farq qiladi, chunki u ochiq portni aniqlay olmaydi. Ular xavfsizlik devori qoidalarini aniqlash, ularning holati yoki yo'qligini aniqlash va qaysi portlarni filtrlashini aniqlash uchun ishlatiladi.

3. Xizmatlar va ularning versiyalarini ochish.

Masofaviy tizimni skanerlash 25 / tcp, 80 / tcp va 53 / udp portlari ochiqligini ko'rsatishi mumkin. Ma'lumotlardan foydalanib, siz ushbu portlar mos ravishda pochta serveri (SMTP), veb-server (HTTP) va domen nomlari serveriga (DNS) mos kelishi mumkinligini bilib olishingiz mumkin. Bu ma'lumot odatda to'g'ri, chunki TCP 25 portidan foydalanadigan xizmatlarning aksariyati aslida pochta serverlaridir. Biroq, siz ushbu ma'lumotlarga to'liq tayanmasligingiz kerak. Odamlar nostandart portlar yordamida xizmatlarni ishga tushirishi va bajarishi mumkin.

Har qanday TCP va / yoki UDP portlari aniqlangandan so'ng, ulardan qaysi ilovalar (xizmatlar) foydalanishini aniqlash uchun ularni identifikatsiya qilish tartibi amalga oshiriladi. Turli xizmatlarga kirish uchun so'rovlar ma'lumotlar bazasidan va javoblarni tanib olish va tahlil qilish uchun mos iboralardan foydalanib, siz xizmat protokollarini (masalan, FTP, SSH, Telnet, HTTP), dastur nomini (masalan, ISC BIND, Apache httpd, Solaris telnetd), versiya raqami, xost nomi, qurilma turi (masalan, printer, router), OS oilasi (masalan, Windows, Linux) va ba'zan turli ma'lumotlar, masalan: X serveriga ulanish mumkinmi, SSH protokoli versiyasi yoki foydalanuvchi nomi.

4. OTni aniqlash uchun skanerlash.

TCP/IP stekini tahlil qilish asosida masofaviy tizimda OTni aniqlash mumkin. Bir qator TCP va UDP paketlari masofaviy xostga yuboriladi va javobning deyarli har bir qismi tekshiriladi. TCP ISN namunasini olish, TCP opsiyalarini qo‘llab-quvvatlash, IP identifikatorini tanlash va ishga tushirish protsedurasi davomiyligini tahlil qilish kabi ko‘plab testlarni o‘tkazgandan so‘ng natijalar turli operatsion tizimlar uchun ma’lum bo‘lgan tipik natijalar to‘plamini o‘z ichiga olgan ma’lumotlar bazasi bilan solishtiriladi va agar mos kelsa, o'rnatilgan OS haqida xulosa chiqarish mumkin.

5. Zaifliklarni skanerlash.

Zaifliklarni skanerlash - axborot tarmog'ining tarmoq tugunining mavjudligi (shaxsiy kompyuterlar, serverlar, telekommunikatsiya uskunalari), tarmoq xizmatlari va ushbu tugunda foydalaniladigan ilovalar va ularni identifikatsiya qilish to'g'risidagi ma'lumotlarni to'plashning to'liq yoki qisman avtomatlashtirilgan jarayoni. mavjud yoki mumkin bo'lgan zaifliklarni aniqlash uchun ilovalar portlari.

2.3 Tizimni buzish.

U yoki bu xakerlik algoritmini amalda tatbiq etishning muvaffaqiyati ko'p jihatdan ushbu buzish ob'ekti bo'lgan aniq operatsion tizimning arxitekturasi va konfiguratsiyasiga bog'liq.

Biroq, deyarli har qanday operatsion tizimda qo'llanilishi mumkin bo'lgan yondashuvlar mavjud:

  1. Parolni o'g'irlash.
  2. Operatsion tizim bilan ishlash huquqini beruvchi parolni kiritish vaqtida foydalanuvchini kuzatish.
  3. Ushbu parol foydalanuvchi tomonidan saqlangan fayldan parolni olish.
  4. Foydalanuvchilar tez-tez qog'ozga yozadigan parolni qidiring.
  5. Parol ma'lumotlari uchun tashqi xotira qurilmasini o'g'irlash (operatsion tizimga kirish uchun foydalanuvchi parolini saqlaydigan floppi yoki elektron kalit).
  6. Barcha mumkin bo'lgan parol variantlarini to'liq ro'yxatga olish.
  7. Shaxsiy lug'atlar va eng ko'p ishlatiladigan parollar yordamida belgilar va bigrammalarning paydo bo'lish chastotasi bo'yicha parolni tanlash.
  8. Kompyuterning qattiq disklarini skanerlash.
  9. Axlat yig'ish.
  10. Vakolatdan oshib ketish (dasturiy ta'minot yoki operatsion tizim boshqaruvidagi xatolardan foydalangan holda tadqiqotchi joriy xavfsizlik siyosatiga muvofiq unga berilgan vakolatdan oshib ketadigan vakolatlarni oladi).
  11. Dasturni kerakli ruxsatlarga ega foydalanuvchi nomidan yoki tizim dasturi sifatida (haydovchi, xizmat, xizmat va boshqalar) ishga tushiring.
  12. Tizim dasturlari tomonidan ishlatiladigan dinamik yuklangan kutubxonani almashtirish yoki bunday kutubxonalarga yo'lni tavsiflovchi muhit o'zgaruvchilarini o'zgartirish.
  13. Operatsion tizimning himoya quyi tizimining kodini yoki ma'lumotlarini o'zgartirish.
  14. Xizmatni rad etish (ushbu hujumning maqsadi operatsion tizimni qisman yoki to'liq o'chirishdir).
  15. Resurslarni qo'lga olish (boshqariladigan dastur operatsion tizimda mavjud bo'lgan barcha resurslarni qamrab oladi va keyin cheksiz tsiklga kiradi).
  16. So'rovlar bilan bombardimon qilish (boshqariladigan dastur doimiy ravishda operatsion tizimga so'rovlar yuboradi, bunga reaktsiya muhim kompyuter resurslarini jalb qilishni talab qiladi).
  17. Dasturiy ta'minot yoki boshqaruvdagi xatolardan foydalanish.

2.4 Zararli dasturiy ta'minot.

Ko'pincha zararli dastur infektsiyalangan tizimga kirish uchun ishlatiladi. Odatda funksionallikka ega zararli dastur orqa eshik qonuniy dastur niqobi ostida fayl almashish resursida tarqaladi.

Zararli dasturiy ta'minot - bu kompyuterning hisoblash resurslariga, shuningdek, unda saqlangan ma'lumotlarga ruxsatsiz kirish uchun ishlab chiqilgan dasturiy ta'minot. Bunday dasturlar axborotdan nusxa ko'chirish, buzish, o'chirish yoki almashtirish orqali axborot yoki kompyuter egasiga zarar etkazish uchun mo'ljallangan.

Troyanlar - bu foydalanuvchi tomonidan ruxsat etilmagan harakatlarni bajaradigan zararli dasturlar. Bunday harakatlar quyidagilarni o'z ichiga olishi mumkin:

  1. Ma'lumotlar o'chirilmoqda
  2. Ma'lumotlarni bloklash
  3. Ma'lumotlar o'zgarishi
  4. Ma'lumotlarni nusxalash
  5. Kompyuterlar va kompyuter tarmoqlarining sekinlashishi.

Troyanlar kompyuterda bajaradigan harakatlar turiga qarab tasniflanadi.

  1. Orqa eshiklar. Backdoor troyan kiberjinoyatchilarga zararlangan kompyuterlarni masofadan boshqarish imkoniyatini beradi. Bunday dasturlar muallifga zararlangan kompyuterda har qanday harakatlarni, jumladan fayllarni yuborish, qabul qilish, ochish va o'chirish, ma'lumotlarni ko'rsatish va kompyuterni qayta ishga tushirish imkonini beradi. Backdoor troyanlari ko'pincha jabrlanuvchi kompyuterlar guruhini jinoiy maqsadlarda foydalanish uchun botnet yoki zombi tarmog'iga birlashtirish uchun ishlatiladi.
  2. Ekspluatatsiyalar. Exploits - bu kompyuterda ishlaydigan ilovalardagi zaiflikdan foydalanadigan ma'lumotlar yoki kodli dasturlar.
  3. Rootkitlar . Rootkitlar - bu tizimdagi muayyan ob'ektlar yoki harakatlarni yashirish uchun mo'ljallangan dasturlar. Ko'pincha, ularning asosiy maqsadi virusga qarshi dasturlarning zararlangan kompyuterda ushbu dasturlarning ishlash vaqtini oshirish uchun zararli dasturlarni aniqlashning oldini olishdir.

2.5 Ijtimoiy muhandislik.

Zararli dasturlar hujumga uchragan ISda paydo bo'lishi uchun ijtimoiy muhandislik qo'llaniladi. Ijtimoiy muhandislik - bu inson psixologiyasining o'ziga xos xususiyatlariga asoslangan axborot resurslariga ruxsatsiz kirish usuli. Ijtimoiy muhandislarning asosiy maqsadi ma'lumotlar, parollar, kredit karta ma'lumotlari va boshqalarni o'g'irlash uchun xavfsiz tizimlarga kirishdir. Hujum ob'ekti sifatida mashina emas, balki uning operatori tanlanadi. Shuning uchun ijtimoiy muhandislarning barcha uslublari va usullari inson omilining zaif tomonlaridan foydalanishga asoslangan.

Ijtimoiy muhandislar tomonidan qo'llaniladigan bir nechta umumiy hujum usullari va turlari mavjud. Ammo bu usullarning barchasining umumiy xususiyati odamni o'zi uchun foydali bo'lmagan va ijtimoiy muhandis uchun zarur bo'lgan har qanday harakatni bajarishga majburlash uchun noto'g'ridir. Istalgan natijaga erishish uchun ijtimoiy muhandis bir qancha taktikalardan foydalanadi: o'zini boshqa odamga o'xshatish, e'tiborni chalg'itish, psixologik stressni kuchaytirish va hokazo. Aldashning yakuniy maqsadlari ham juda xilma-xil bo'lishi mumkin.

Ijtimoiy muhandislik texnikasi:

  • Oldindan sinov. Bahona - bu aniq, oldindan tayyorlangan skript (bahona) bo'yicha amalga oshiriladigan harakatlar majmui.
  • Fishing. Fishing (inglizcha phishing, baliq ovlashdan - baliq ovlash, baliq ovlash) Internetdagi firibgarlikning bir turi bo'lib, uning maqsadi foydalanuvchining maxfiy ma'lumotlariga - login va parollarga kirishdan iborat. Fishingning maqsadi maxfiy ma'lumotlarni noqonuniy ravishda olishdir.
  • Quid pro quo. Kvo haqida kvid (ref. Quid pro quo- "keyin buning uchun") - ingliz tilida bu ibora odatda "quid for a quid" ma'nosida ishlatiladi. Ko'pincha, ijtimoiy muhandis o'zini texnik yordam xodimi sifatida tanishtiradi, u xodimning ish joyidagi texnik muammolar haqida xabar beradi va ularni hal qilishda yordam beradi.

2003 yilda Axborot xavfsizligi dasturi tomonidan o'tkazilgan tadqiqot shuni ko'rsatdiki, ofis xodimlarining 90 foizi xizmat yoki to'lov evaziga o'zlarining parollari kabi maxfiy ma'lumotlarni oshkor qilishga tayyor.

  • Troyan oti. Troyan oti - bu kiberjinoyatchilar tomonidan ma'lumotlarni to'plash, yo'q qilish yoki o'zgartirish, kompyuterning ishlashini buzish yoki foydalanuvchi resurslaridan o'z maqsadlarida foydalanish uchun ishlatiladigan zararli dastur. Ushbu uslub ko'pincha qiziqishdan yoki maqsadning boshqa har qanday hissiyotidan foydalanadi.

Psevdo-hujumni tashkil etish.

Kompyuter tizimiga psevdo-hujumni tashkil qilish uchun biz dasturiy ta'minotdan foydalanamiz Ijtimoiy muhandislik vositalari to'plami(SET) va Metasploit Ramka(MFS). Ushbu yordamchi dasturlar sukut bo'yicha Backtrack 5 distributiviga kiritilgan, tizim va tarmoqni buzish ehtimolini sinab ko'rish uchun mo'ljallangan. Shuningdek, biz quyidagi operatsion tizimlarga ega ikkita virtual mashinadan foydalanamiz:Windows7 va Orqaga qaytish 5.

Orqa eshik avlodi. Biz teskari TCP bilan backdoor yaratish uchun SET va yaratilgan backdoordan paketlarni qayta ishlash uchun ishlov beruvchini (ishlab chiqaruvchi) yaratish uchun MFS dan foydalanamiz, bu esa potentsial tajovuzkor va backdoor ishga tushiriladigan tizim o'rtasidagi aloqa kanalini saqlab turadi. .

Barcha harakatlar OS Backtrack 5 da konsol rejimida amalga oshiriladi. Foydali yukni yaratish SET yordam dasturi orqali amalga oshiriladi, 4-bet. Yaratmoq a Foydali yuk va Listerer

2-bandni tanlab, teskari TCP yukini yarating (mulohaza bildirish uchun). Windows TeskariTCP Tarjimon va keyin 16-bet Orqa eshikli Bajariladigan... Ushbu operatsiya orqa eshikni yaratishni yakunlaydi. U yaratilganda, qayta aloqa amalga oshiriladigan port raqami ham ko'rsatiladi. Jildda / pentest/ ekspluatatsiya qiladi/ SET msf.exe biz tanlagan variantlar asosida yaratiladi.

Foydalanish konfiguratsiyasi. Ekspluatatsiya yaratilgan orqa eshikdan TCP so'rovlarini qabul qilish uchun mo'ljallangan. Uning konfiguratsiyasi MFSni ishga tushirish va ishlov beruvchi ekspluatatsiyasini (tinglovchi) tanlash orqali amalga oshiriladi: ekspluatatsiya / ko'p / ishlov beruvchidan foydalaning.

Natijada, MFS ekspluatatsiya ishlovi kontekstiga o'tadi. Keyingi vazifa ushbu ekspluatatsiya uchun foydali yukni sozlashdir. Orqa eshik Revers_TCP Meterpretor bilan yo'naltirilganligi (yaratilganligi) sababli ma'lumotlar TCP ulanishi orqali almashinadi: o'rnatish/ foydali yuk derazalar/ hisoblagich/ teskari_ tcp. Bunga qo'shimcha ravishda, Local Host parametrlarida (potentsial tajovuzkorning IP-manzillarini) ko'rsatish kerak.

Ishlayotgan ishlov beruvchi meterpretor kontekstiga olib keladi, u erda siz ulanishingiz mumkin bo'lgan seanslar taqdim etiladi. Sessiya ba'zi hollarda ijtimoiy muhandislik yordamida amalda erishiladigan masofaviy mashinada orqa eshik ishga tushirilgandan so'ng paydo bo'ladi.

Ushbu jarayonni simulyatsiya qilish uchun ikkinchi virtual mashinada orqa eshik ishga tushiriladi. Shundan so'ng, ushbu tizimdagi seans meterpretor-da mavjud bo'ladi, ya'ni bizning orqa eshikimiz aloqa kanalini ta'minlaydi va biz infektsiyalangan mashina ustidan nazoratni olamiz.

Penetratsion test - bu kiberjinoyatchilarning hujumlarini vakolatli modellashtirish orqali kompaniyaning AT infratuzilmasi xavfsizligini baholash usuli.

Sinov narxini bilib oling

×

Fikr-mulohaza shaklini to'ldiring, sizga xizmat narxini aniqlash uchun so'rovnoma yuboriladi

Maxfiy ma'lumotlarning saqlanishi va kompaniyaning obro'si IT infratuzilmasi buzg'unchilardan qanchalik ishonchli himoyalanganiga bog'liq. Shuning uchun uning xavfsizligini amalda sinab ko'rish juda muhimdir. Ko'pincha, hatto eng yaxshi himoya vositalari to'plamida ham noto'g'ri konfiguratsiya sozlamalari bo'lishi mumkin, bu zaifliklarga olib keladi va tahdidlarning amalga oshirilishi ehtimolini oshiradi.

Penetratsion test ishlari quyidagilarga qaratilgan:

Xavfsizlikning joriy darajasini mustaqil va har tomonlama baholashni olish.

Xodimlarning axborot xavfsizligidan xabardorligini mustaqil baholashni olish.

Ish jarayonida xavfsizlikning tashqi va ichki tahlili va ijtimoiy muhandislik usullari bilan sinovdan o'tkaziladi.

Xavfsizlik tahlili davomida hal qilingan vazifalar:

  • AT zaif tomonlarini va ulardan foydalanish usullarini aniqlash.
  • Tashqi tarmoqlardan mahalliy tarmoqqa kirish imkoniyatini tekshirish.
  • Aniqlangan zaifliklarni bartaraf etish orqali xavfsizlik darajasini oshirish bo'yicha tavsiyalar ishlab chiqish.

Agar harakatlar (masalan, ba'zi zaifliklardan foydalanish) tekshirilayotgan resurslarning ishlamay qolishiga olib kelishi mumkin bo'lsa, bu ishlar faqat qo'shimcha ma'qullangandan keyin amalga oshiriladi. Agar kerak bo'lsa, tanlangan ish stsenariysiga qarab, testdan so'ng resurslarga salbiy ta'sirni bartaraf etish bo'yicha ishlar olib boriladi.

Agar xavfsizlikni tahlil qilish bo'yicha ish jarayonida aniqlangan zaifliklarni darhol bartaraf etish zarurligi to'g'risida qaror qabul qilinsa, quyidagi harakatlar amalga oshiriladi:

  • zaiflikdan foydalanish natijalarini tuzatish (skrinshotlar ko'rinishida, mutaxassislarning harakatlarini qayd etish, tizimning ishlash jurnallari va boshqalar).
  • ehtiyojni aniqlash va zaiflikni qanday tuzatish bo'yicha kelishib olish
  • zaiflikni bartaraf etish

Sinov bosqichlari

Xavfsizlik tahlili bo'yicha ishlarni bajarishda universal zaiflik skanerlari ilovalar, OT va tarmoq infratuzilmasi, shuningdek, maxsus dasturiy ta'minotdagi zaifliklarni aniqlash uchun ishlatiladi. Penetratsion testlar uch bosqichda amalga oshiriladi va quyidagi bosqichlarni o'z ichiga oladi:

1-bosqich - tashqi xavfsizlik tahlili:

  • Xavfsizlikning tashqi tahlilini o'tkazish rejasini tuzish va uni ishchi guruh bilan kelishish

2-bosqich - ichki xavfsizlik tahlili:

Ish mijozning saytida amalga oshiriladi.

  • Ichki xavfsizlikni tahlil qilish rejasini tuzish va uni ishchi guruh bilan kelishish
  • Natijalarni tahlil qilish, hisobot tayyorlash va uni ishchi guruh bilan muvofiqlashtirish

3-bosqich - ijtimoiy muhandislik testi:

Ishlar tashqi ma'lumotlarni uzatish tarmoqlari (Internet) yordamida masofadan turib amalga oshiriladi.

  • Ijtimoiy muhandislik usullaridan foydalangan holda test rejasini tuzish va uni ishchi guruh bilan kelishish
  • Natijalarni tahlil qilish, hisobot tayyorlash va uni ishchi guruh bilan muvofiqlashtirish

Tashqi xavfsizlik tahlili

Ishning ushbu bosqichining maqsadi tajovuzkorning resurslarga va maxfiy ma'lumotlarga ruxsatsiz kirishni amalga oshirish imkoniyatlarini sinab ko'rishdir.

Xavfsizlik tahlili "qora quti" modeli bo'yicha amalga oshiriladi (ruxsat etilgan kirishning yo'qligi, dastlabki konfiguratsiya ma'lumotlari va qo'llaniladigan axborot xavfsizligi vositalari).

Tashqi xavfsizlik tahlilining bir qismi sifatida quyidagi ish turlari amalga oshiriladi:

  • tashqi ma'lumotlarni uzatish tarmoqlaridan foydalanish mumkin bo'lgan tashqi resurslar to'g'risida hamma uchun ochiq ma'lumotlar to'plami
  • xavfsizlik skanerlari va maxsus dasturlardan foydalangan holda resurslar va ularning infratuzilma komponentlarining zaif tomonlarini qidirish
  • saytlararo skript
  • saytlararo so'rovni qalbakilashtirish
  • yo'naltirishni oching
  • noto'g'ri xatolarni qayta ishlash, tekshirilayotgan tizim haqida qo'shimcha ma'lumot berish

Ichki xavfsizlik tahlili

Ishning ushbu bosqichining maqsadi - buzg'unchining resurslarga va maxfiy ma'lumotlarga ruxsatsiz kirishni (keyingi o'rinlarda - NSD) amalga oshirish imkoniyatlarini tekshirish.

Xavfsizlik tahlili "kulrang quti" modeli bo'yicha (tizimlarga ruxsat berilgan kirishni ta'minlash bilan) amalga oshiriladi.

Ichki xavfsizlikni tahlil qilish doirasida quyidagi ish turlari amalga oshiriladi:

  • infratuzilma (tarmoq xizmatlari, operatsion tizimlar va tashqi resurslarning amaliy dasturlari) bo'yicha ma'lumotlarni to'plash, maxsus dasturiy ta'minot va universal xavfsizlik skanerlari yordamida zaifliklarni aniqlash
  • xavfsizlik skanerlari va maxsus dasturiy ta'minotdan foydalangan holda mijoz resurslari va ularning infratuzilma komponentlarining zaif tomonlarini qidirish
  • ixtisoslashtirilgan dasturiy ta'minot yordamida aniqlangan zaifliklardan foydalanish va aniqlangan zaifliklarning dolzarbligini va dasturiy ta'minot komponentlari va maxfiy ma'lumotlarga ruxsatsiz kirish imkoniyatini qo'lda aniqlash.

Zaifliklarni qidirish jarayonida, jumladan, quyidagi asosiy zaiflik turlarining mavjudligi tekshiriladi:

  • kod parchasini kiritish (masalan, SQL bayonotini kiritish, operatsion tizim buyruqlarini kiritish
  • ishonchsiz amalga oshirilgan autentifikatsiya va seansni boshqarish tartib-qoidalari
  • saytlararo skript
  • kirishni boshqarish xatolari (masalan, maxfiy ma'lumotlarga ega bo'lgan ob'ektlarga to'g'ridan-to'g'ri havolalar, kataloglarni o'tishda zaifliklar)
  • xavfli dasturiy ta'minot konfiguratsiyasi (masalan, kataloglar ro'yxatini yoqish)
  • maxfiy ma'lumotlarni oshkor qilish (masalan, foydalanuvchiga boshqa foydalanuvchilarning shaxsiy ma'lumotlarini taqdim etish)
  • foydalanuvchining ma'lum funktsiyalarga kirishini cheklovchi xatolar
  • saytlararo so'rovni qalbakilashtirish
  • noto'g'ri xatolarni qayta ishlash, tekshirilayotgan tizim haqida qo'shimcha ma'lumot berish
  • ma'lum zaifliklarga ega OS va dasturiy ta'minotdan foydalanish
  • yo'naltirishni oching
  • XML tashqi ob'ektni qayta ishlash
  • noto'g'ri xatolarni qayta ishlash, tekshirilayotgan tizim haqida qo'shimcha ma'lumot berish
  • autentifikatsiya qilish uchun oddiy parollardan foydalanish

Ijtimoiy muhandislik testi

Ishning ushbu bosqichining maqsadi mijoz xodimlarining axborot xavfsizligi masalalari bo'yicha xabardorligini baholashdir.

Ijtimoiy muhandislik usullaridan foydalangan holda sinovning bir qismi sifatida mijozlar xodimlariga hujumlar quyidagi stsenariylar bo'yicha amalga oshiriladi:

  • Fishing - Hujum elektron pochta orqali amalga oshiriladi. Hujumga misol: Xodimga kompaniya nomidan uning ishi uchun "yangi va juda foydali xizmat" bilan havola yuboriladi. Maktubda xizmatning tavsifi va u ishda ma'lum bir xodimga qanday yordam berishi kerakligi ko'rsatilgan. Shuningdek, xatda funksionallikni va hamma narsa to'g'ri ishlayotganligini tekshirish so'rovi mavjud. Ish xodimni ushbu xizmatga kirishga va domen hisob ma'lumotlari yordamida ro'yxatdan o'tishga harakat qilishga qaratilgan.
  • Trojan Horse - Hujum elektron pochta orqali amalga oshiriladi. Hujumga misol: bajariladigan fayl xodimga yuboriladi, xatning mazmuni esa xodimning lavozimiga qarab har xil bo'lishi mumkin: menejer uchun kelishuv, dasturchi uchun xatolar ro'yxati va boshqalar. Ish maqsadli. xodimning dasturni mahalliy kompyuterda ishga tushirishini ta'minlash va bunday dasturni ishga tushirish faktini aniqlash.
  • Telefon hujumi - hujum telefon qo'ng'irog'i yordamida amalga oshiriladi. Ishlar ishonchli afsonani o'ylab topish orqali xodimning ishonchini qozonishga, keyin esa xodimning maxfiy ma'lumotlari yoki ma'lumotlarini aniqlashga qaratilgan. Afsonaga misol: “Texnologiyaning yangi xodimi. qo'llab-quvvatlash jamoasi xizmatni joylashtirish bo'yicha birinchi vazifani bajaradi va siz uning to'g'ri ishlashini tekshirishingiz kerak. Xodimdan yordam so'raydi: o'zingiz tizimga kiring yoki foydalanuvchi nomingiz va parolingizni ayting.

Natijalarni tahlil qilish

Ishning natijasi quyidagi ma'lumotlarni o'z ichiga olgan hisobotdir.

Penetratsion test - bu tizimning turli muammolari va sinovlarini hisobga oladigan, tahlil qiladigan va echimlarni taqdim etadigan usullarning kombinatsiyasi. U bosqichma-bosqich kirish testini amalga oshiradigan tizimli protseduraga asoslangan. Quyida kirish testining etti bosqichi mavjud:

Rejalashtirish va tayyorgarlik

Rejalashtirish va tayyorgarlik kirish testi uchun maqsad va vazifalarni aniqlashdan boshlanadi.

Mijoz va sinovchi birgalikda maqsadlarni aniqlaydilar, shunda ikkala tomon ham bir xil maqsadlar va tushunishga ega bo'ladilar. Penetratsion testning umumiy maqsadlari quyidagilardan iborat:

  • Zaiflikni aniqlash va texnik tizimlarning xavfsizligini yaxshilash.
  • Tashqi uchinchi tomon tomonidan AT xavfsizligini ta'minlash.
  • Tashkiliy / insoniy infratuzilma xavfsizligini yaxshilash.

O'qish

Razvedka dastlabki ma'lumotlarni tahlil qilishni o'z ichiga oladi. Ko'pincha, testerda dastlabki ma'lumotlardan, ya'ni IP-manzil yoki IP-manzillar blokidan boshqa ko'p ma'lumotlar yo'q. Sinovchi mavjud ma'lumotlarni tahlil qilish va kerak bo'lganda foydalanuvchidan tizim tavsiflari, tarmoq rejalari va boshqalar kabi qo'shimcha ma'lumotlarni so'rashdan boshlaydi. Bu bosqich o'ziga xos passiv kirish testidir. Yagona maqsad - tizimlar haqida to'liq va batafsil ma'lumot olish.

Ochilish

Ushbu nuqtada, penetratsion tester zaifliklarni aniqlash uchun maqsadli aktivlarni skanerlash uchun avtomatlashtirilgan vositalardan foydalanadi. Ushbu vositalar odatda so'nggi zaifliklar haqida ma'lumot beruvchi o'z ma'lumotlar bazalariga ega. Biroq, sinovchi aniqlaydi

  • Tarmoq kashfiyoti- masalan, qo'shimcha tizimlar, serverlar va boshqa qurilmalarni ochish.
  • Xost kashfiyoti- ushbu qurilmalarda ochiq portlarni belgilaydi.
  • Xizmatni so'roq qilish- ularda ishlaydigan haqiqiy xizmatlarni aniqlash uchun so'rov portlari.

Axborot va xavflarni tahlil qilish

Ushbu bosqichda tester tizimga dinamik kirish uchun sinov bosqichlaridan oldin to'plangan ma'lumotlarni tahlil qiladi va baholaydi. Tizimlarning ko'pligi va infratuzilmaning kattaligi tufayli bu ko'p vaqt talab etadi. Tahlil qilishda sinovchi quyidagi elementlarni hisobga oladi:

  • Penetratsion testning o'ziga xos maqsadlari.
  • Tizim uchun potentsial xavflar.
  • Keyingi faol kirish testi uchun xavfsizlikning mumkin bo'lgan kamchiliklarini baholash uchun zarur bo'lgan taxminiy vaqt.

Biroq, aniqlangan tizimlar ro'yxatidan tester faqat potentsial zaifliklarni o'z ichiga olganlarni sinab ko'rishni tanlashi mumkin.

Faol bosqinchilik urinishlari

Bu eng muhim qadam va ehtiyotkorlik bilan bajarilishi kerak. Ushbu qadam kashfiyot bosqichida aniqlangan potentsial zaifliklarning real xavflarga ega bo'lish darajasini o'z ichiga oladi. Ushbu qadam potentsial zaifliklarni tekshirish kerak bo'lganda bajarilishi kerak. Juda yuqori yaxlitlik talablari bo'lgan tizimlar uchun potentsial zaifliklar va xavflarni muhim tozalash protseduralaridan oldin diqqat bilan ko'rib chiqish kerak.

Yakuniy tahlil

Bu bosqichda birinchi navbatda shu vaqtgacha qilingan barcha qadamlar (yuqorida muhokama qilingan) va potentsial xavf sifatida mavjud zaifliklarni baholash ko'rib chiqiladi. Bundan tashqari, sinovchi zaifliklar va xavflarni bartaraf etishni tavsiya qiladi. Avvalo, tester testlarning shaffofligini va aniqlangan zaifliklarni ta'minlashi kerak.

Hisobotni tayyorlash

Hisobotni tayyorlash umumiy sinov tartib-qoidalaridan boshlanishi, so'ngra zaifliklar va xavflarni tahlil qilish kerak. Yuqori xavflar va muhim zaifliklarga ustunlik berish kerak, keyin esa pastroq tartib.

Biroq, yakuniy hisobotni hujjatlashtirishda quyidagi fikrlarni hisobga olish kerak:

  • Penetratsion testlarning umumiy ko'rinishi.
  • Har bir qadamning tafsilotlari va qalam sinovi paytida to'plangan ma'lumotlar.
  • Barcha aniqlangan zaifliklar va xavflar haqida batafsil ma'lumot.
  • Tozalash va mahkamlash tizimlarining tafsilotlari.
  • Kelajakdagi xavfsizlik bo'yicha takliflar.

Har bir biznes egasi, IT mutaxassisi va shunchaki kompyuter foydalanuvchisi kamida bir marta kiber tahdidlarga duch kelgan. Zamonaviy dunyoda ular tobora kuchayib bormoqda va nafaqat biznesga, balki davlatga ham katta zarar etkazish qobiliyatiga ega.

Xakerlar orasida ikkita toifa mavjud:

Oq xakerlar- xavfsizlikni ta'minlash, noqonuniy bosqinlarga qarshi kurashish bo'yicha ishlar.

Qora xakerlar (qora shapka)- ular qonunni buzadi, shaxsiy ma'lumotlarni o'g'irlaydi, bank hisoblarini bo'shatadi.

Bizning jamoamiz korporativ ofis tarmog'ingiz, veb-saytlaringiz va ilovalaringizda zaiflik testlarini o'tkazish vazifasini o'z zimmasiga oladi. Shuningdek, ijtimoiy muhandislik yordamida biz sizning kompaniyangizdagi eng zaif himoyalangan bo'limlarni aniqlay olamiz va himoyani kuchaytirish bo'yicha tavsiyalar beramiz.

Pentestingga (xavfsizlik testi) nima kiradi?

Kompaniyaning xavfsizlik testi quyidagilarni o'z ichiga olishi mumkin:
  • Tashqi tarmoq va perimetr tahlili
  • Pentest (kirish testi)
  • Ichki tarmoq sinovi
  • Zaifliklarni qidirish va ulardan foydalanish
  • Ijtimoiy muhandislik
  • Kompaniya veb-saytlarini sinovdan o'tkazish
  • Kompaniyaning mobil ilovalarini sinovdan o'tkazish
  • Sinov hisoboti va tavsiyalar

Sinovlarning aniq ro'yxati mijozning ehtiyojlarini o'rganib chiqqandan so'ng, muzokaralar bosqichida aniqlanadi.

Penetratsion sinov narxi

Korporativ tarmoqni tashqi sinovdan o'tkazish

Narx so'rov bo'yicha

Penetratsiya sinovi

Narx so'rov bo'yicha

Veb va mobil ilovalarni sinovdan o'tkazish

Narx so'rov bo'yicha

Ijtimoiy muhandislik

Narx so'rov bo'yicha

Xavfsizlik sinovi

Narx so'rov bo'yicha

Kiberjinoyatlarni tekshirish

Narx so'rov bo'yicha


MUHIM

"Afsuski, ko'pincha kompaniyalar axborot xavfsizligi haqida allaqachon zarar ko'rganlarida o'ylay boshlaydilar. Xakerlar sizning kompaniyangiz hajmi va uning aylanmasi haqida o'ylamaydilar, ular xakerlik hujumiga uchragan kompaniyalar soniga e'tibor berishadi."

Kompaniyangizni kiber tahdidlardan himoya qiling!

Xo'sh, pentest nima?

Sinov - bu qidiruv va penetratsion test - bu uchinchi tomon resurslari va foydalanuvchilarining kirib borishi uchun turli darajadagi zaifliklarga ega bo'lgan maksimal nuqtalar va hududlarni eng chuqur va samarali izlash turlaridan biridir. Bunday tajovuzlar ma'lum ma'lumotlarni kiritish yoki olish uchun ham zararli, ham bilvosita amalga oshirilishi mumkin.


Ushbu uslub alohida amalga oshirilishi mumkin va uchinchi tomon hujumlari va hujumlarining eng keng doirasiga qarshi samarali himoya choralarini yaratish uchun muntazam yoki bir martalik test tizimlariga kiritilishi mumkin.

Tizimli zaiflikning etiologiyasi

Xavfsizlik ulushini yo'qotish har qanday tizim faoliyatining turli bosqichlarida shakllanishi mumkin, ammo har qanday holatda bu quyidagi omillarning ta'siriga bog'liq:

  • dizayn xatosi,

  • tizim bilan bog'liq dasturiy ta'minot va uskunalar kombinatsiyasining past funktsional konfiguratsiyasini tanlashda noto'g'ri sozlash jarayoni;

  • tarmoqdan chiqish tizimining xavfsizligidagi kamchiliklar. Tarmoq ulanishining xavfsizlik darajasi qanchalik yuqori bo'lsa, salbiy ta'sir qilish ehtimoli va tizimga zararli ta'sirlarning kirib borishi ehtimoli shunchalik kam bo'ladi;

  • shaxsiy yoki jamoaviy ish jarayonida tarmoqni loyihalash, foydalanish yoki texnik xizmat ko'rsatishda zararli yoki qasddan xatolik yuzaga kelishida ifodalangan inson omili;

  • maxfiy ma'lumotlarni himoyalanmagan uzatishda ifodalangan kommunikativ komponent;

  • tizim murakkabligining asossiz yuqori darajasi. Undan ma'lumotlar sizib chiqish kanallarini kuzatishdan ko'ra, uning xavfsizligi darajasini nazorat qilish har doim osonroqdir. Oddiy va funktsional tizimlarda nima qilish ularning murakkab hamkasblariga qaraganda osonroq,

  • bilim etishmasligi. Tizimdan foydalanish bilan bevosita yoki bilvosita bog'liq bo'lgan mutaxassislar tomonidan xavfsizlik masalalari bo'yicha tegishli darajadagi professional tayyorgarlikning yo'qligi.

Sinov zaiflikni baholashdan farq qiladi

Ulardan foydalanish maqsadining qarindoshligiga qaramasdan. Ya'ni, eng xavfsiz dasturiy mahsulotni qidirish va tashkil etish. Ular turli yo'llar bilan ishlaydi.


Penetratsion test qo'lda va ma'lum yuqori ixtisoslashtirilgan tizimlar va vositalar yordamida amalga oshiriladigan real monitoring orqali amalga oshiriladi. Zararli ta'sirlarni taqlid qilish orqali nima amalga oshiriladi, bu sizga zaiflik joylarini aniqlash imkonini beradi.


Zaiflik darajasini aniqlash, ma'lum turdagi hujumlarni amalga oshirishda ma'lumotlar chiqib ketishi mumkin bo'lgan teshiklarni aniqlash uchun ish oqimlarini diqqat bilan o'rganishdan iborat. Bu sinovdan o'tkazilayotgan tizimning umumiy xavfsizlik darajasini belgilaydigan xakerlik hujumiga qarshi zaif hududlarni topishga yordam beradi. Uni amalga oshirish jarayonida aniqlangan “zaif tomonlar” aniqlanadi, tuzatiladi va bartaraf etiladi.


Shunday qilib, zaiflikning jiddiyligini aniqlash belgilangan ish jarayonidir. Penetratsion test esa uni himoya qilishdagi bo'shliqlarni aniqlash uchun tizimlarga maksimal ta'sir ko'rsatishning yagona maqsadi bilan "joyida" ishlaydi.

Bu nima uchun

Bu sizga o'zingiz foydalanayotgan dasturning xavfsizlik tizimidagi kamchiliklarni topish va tuzatish imkonini beradi. Bu, uning maqsadlari va amalga oshirish darajasidan qat'i nazar, salbiy tashqi ta'sirlarning kirib kelishining oldini olish bo'yicha faol ishdir. Bu nafaqat tashqi tahdidlardan, balki kutilganidan ham eng vakolatli himoya tizimini yaratishga yordam beradi.

Bunday monitoring quyidagilarga imkon beradi:

  • tashqi salbiy ta'sirlarga duchor bo'lgunga qadar tizimdagi zaif / zaif tomonlarni toping va ma'lumotlarning sizib chiqishi uchun teshik yarating. Bu tez-tez tizim yangilanishiga ajoyib alternativ. Chunki ikkinchisi, ularni hisobga olmagan holda, avval tuzatilgan tizimning muvofiqligi va tezligiga ta'sir qiladi. Yangilanishlar nazorat qilinmagandan ko'ra yaxshiroq nazorat qilinadi;

  • ishga tushirilgan xavfsizlik vositasini baholang. Ishlab chiquvchilarga o'z vakolatlarini, shuningdek, amaldagi xavfsizlik standartlariga muvofiqlik darajasini haqiqiy baholashga imkon beradi. Bundan tashqari, kirish testi biznes risklarini, shuningdek, ruxsat etilgan va yangi faollashtirilgan dasturiy ta'minot komponentlaridan birgalikda foydalanish o'rtasidagi o'zaro kelishuv paytida yumshatilishi mumkin bo'lgan himoyaning boshqa komponentlarini aniqlash imkonini beradi. Bu aniqlangan xavf-xatarlar darajasini va yuzaga kelishi mumkin bo'lgan tahdidlarning salbiy ta'sirini tuzilish va ustuvorliklarni kamaytirish va istisno qilish imkonini beradi;
  • amaldagi xavfsizlik standartlarini takomillashtirish uchun xavflarni aniqlash.

Monitoring jarayoni

Bugungi kunda penetratsion test ko'plab usullar yordamida amalga oshirilishi mumkin, ammo ulardan asosiysi va eng afzali:

Qo'lda test quyidagi algoritmga muvofiq amalga oshiriladi

  • Mavjud himoya darajasini hisobga olgan holda bo'lajak monitoringning ehtiyojlari, ko'lami, maqsadlarini hisobga olgan holda ma'lumotlarni rejalashtirish yoki ehtiyotkorlik bilan yig'ish. Himoya darajasini nazorat qilishning o'ziga xos yo'nalishlari, kutilayotgan / rejalashtirilgan ta'sir turi va kelgusi monitoring uchun boshqa talablar ham bu erda ko'rsatilishi mumkin,

  • ma'lum bloklarga yoki butun tizimga maqsadli va maxsus tashkillashtirilgan hujumlar uchun zarur bo'lgan tizim va uchinchi tomon, birgalikda ishlatiladigan himoya mexanizmlari bo'yicha olingan ma'lumotlarni qidirish va to'plashga qaratilgan razvedka manipulyatsiyalari. Maqsad: eng samarali testni olish. Demak, ikkita tur mavjud: passiv va faol, birinchisi tizimga faol ta'sir qilmasdan amalga oshiriladi, ikkinchisi esa uning to'liq teskarisi.

  • aniqlangan natijalarni tahlil qilish. Ushbu bosqich tizimga keyingi agressiv kirish uchun ishlatiladigan eng zaif joylarni aniqlashga imkon beradi,

  • olingan natijalardan foydalanish. Himoya tizimlarining "oson kirib borishi" uchun aniqlangan joylarga asoslanib, dasturiy ta'minotga qarshi tashqi va ichki hujumlar shaklida tayyorlangan tajovuz amalga oshiriladi. Tashqi ta'sir - tizimga ta'sir qiluvchi to'g'ridan-to'g'ri tashqi tahdidlar va himoyalangan tizim ma'lumotlariga ruxsatsiz kirishga ixtisoslashgan urinishlar simulyatsiya qilingan tizimga tashqaridan tahdid. Ichki hujumlar tashqi tomondan tizimga muvaffaqiyatli kirib borganidan keyin boshlanadigan ta'sir qilishning ikkinchi bosqichini ifodalaydi. Ularning keyingi ta'siri uchun maqsadlar doirasi keng va xilma-xildir. Ularning eng asosiysi, ular kirib kelgan tizimning murosasi,

  • faoliyat natijalari har bir aniqlangan tahdidning vazifalarini aniqlash va uning butun tizimning ichki biznes jarayonlari va xususan uning alohida tarkibiy qismlari uchun imkoniyatlarini aniqlash imkonini beradi;
  • Xulosa - bu amalga oshirilgan ishlarni va olingan natijalarni potentsial tahdidlar va ta'sir maqsadlariga erishishda ularning salbiy ta'sir darajalari tavsifi bilan hujjatlashtirilgan ro'yxatga olish bloki.

  • Avtomatlashtirilgan vositalar yordamida sinovdan o'tkazish nafaqat samarali, balki yuqori ixtisoslashgan vositalardan foydalanishning juda foydali usuli hisoblanadi. Uni ishlatish qulay, vaqt minimal va samaradorlik bajarilgan ish haqida "kristal tiniq" xulosalar yaratishga imkon beradi.


    Eng mashhur vositalar ro'yxatiga quyidagilar kiradi: Nessus, Matesploit, Nmap, OpenSSL, Wireshark, w3af. Linux-dan tizim to'plamlari juda ko'p qiziqarli va funktsional taklif qiladi.


    Ish uchun ma'lum so'rovlarga javob beradigan vositalarni tanlang, masalan:

    • ishga tushirish, foydalanish va keyingi texnik xizmat ko'rsatishning amaliyligi,

    • skanerlash qulayligi,

    • zaifliklar aniqlanganda avtomatlashtirish darajasi,

    • tashqi hujumlar uchun zaif bo'lgan ilgari topilgan hududlarni sinovdan o'tkazish imkoniyati darajasi;

    • bajarilgan ishlar va olingan natijalar bo'yicha batafsil va oddiy hisobot hujjatlarini yaratish imkoniyati darajasi.

    Yuqoridagi usullarning birgalikdagi kombinatsiyasi. Bu penetratsion testning eng yaxshi usuli, chunki u ikkala usulning afzalliklarini birlashtirib, imkon qadar tez va batafsil bo'lishga qodir.

    Penetratsion testlarning turlari

    Bo'linish ishlatiladigan asboblar va monitoring ob'ektlariga qarab amalga oshiriladi:


    • ijtimoiy yoki insoniy, bu erda masofadan yoki mahalliy darajada zarur bo'lgan ma'lumotlarni qayta ishlay oladigan va uni aniq qayta ishlay oladigan odamlar bog'langan;

    • xavfsizlik kamchiliklarini aniqlash uchun foydalaniladigan dasturiy ta'minot. Shu bilan birga, veb-takliflarning bir nechta variantlari va foydalanilgan xizmatning ixtisoslashtirilgan xizmatlari yoki uchinchi tomon manbalari ishlatiladi,

    • ruxsatsiz xakerlar kirishi yoki ruxsatsiz foydalanuvchining kirib borishi imkoniyatlarini aniqlash imkonini beruvchi tarmoq resursi;

    • mijoz qismi, ishda saytda yoki mijoz ilovasida o'rnatilgan maxsus ilovalardan foydalanadi;

    • masofaviy kirish vpn testi yoki ushbu tizimga to'g'ri kirishni ta'minlashga imkon beradigan shunga o'xshash ob'ekt orqali amalga oshiriladi,

    • simsiz ulanish, simsiz ilovalar, xizmatlar va ularning vositalarini sinab ko'rishga qaratilgan.

    Monitoring usullarini tasniflash, shuningdek, uni amalga oshirishga yondashuv turini hisobga olgan holda amalga oshiriladi. Nimani ajratib ko'rsatishga imkon beradi:

    • oq, bu erda tester sinovdan o'tkazilayotgan tizimning funktsiyalari va vositalari to'g'risidagi ma'lumotlardan foydalanish huquqiga ega. Bu uning ishini iloji boricha samarali va samarali qiladi. Chunki bunday ma'lumotlarga ega bo'lish sizga sinovdan o'tayotgan tizimning nozik tomonlari va xususiyatlarini tushunishga imkon beradi va shuning uchun testni maksimal immersiya bilan o'tkazish,

    • qora tizim haqidagi asosiy yoki yuqori darajadagi ma'lumotlarga kirish imkonini beradi. Sinovchi o'zini tizim ichida ishlaydigan xodimdan ko'ra ko'proq xakerga o'xshatadi. Ushbu usulning yuqori mehnat zichligi vaqt va puxta bilimni, shuningdek, uni amalga oshirish tajribasini talab qiladi. Shuning uchun, testni o'tkazib yuborish yoki to'liq o'tkazib yuborish ehtimoli yuqori,

    • tashqi hujumga taqlid qilish uchun etarli bo'lgan tizim haqidagi ma'lumotlarga kulrang yoki cheklangan kirish.

    Penetratsion sinov chegaralari

    Bunday ta'sirlar oralig'ida ko'plab cheklovlar mavjud, ammo asosiylari:

    • ushbu protseduraning yuqori boshlang'ich qiymati bilan qisqa vaqt oralig'i,

    • vaqt birligi uchun sinovlar sonining cheklanishi,

    • tizimdan kirishni rad etish imkoniyati,

    • olingan ma'lumotlarning yuqori darajadagi zaifligi.

    Xulosa

    Doimiy yangilanadigan dasturlar to'plami va samarali hujumlarni amalga oshirish uchun samarali vositalarga ega zamonaviy xakerlar. Shuning uchun ular ko'pincha tarmoqni buzish yoki uning resurslaridan foydalanish niyatida o'zlarini qiziqtirgan tizimlarga tushib qolishadi. Bunday holda, penetratsiya monitoringi har qanday himoya tizimlarida zaifliklarni aniqlash vositasi sifatida eng samarali hisoblanadi. Va bu sizga umuman dasturiy ta'minot uchun tashqi tahdidlarning potentsialini minimallashtirishga imkon beradi.


Tizim xavfsizligini sinab ko'rish uchun ishlatiladigan asosiy vositalar tizim ma'lumotlarini avtomatik yig'ish va kirish testini o'tkazish vositalaridir. Nufuzli tadqiqot va konsalting kompaniyalari, shu jumladan Gartner reytinglari orasida yuqori baholangan axborot xavfsizligi boʻyicha tahliliy yechimlarning yetakchi ishlab chiqaruvchilardan biri boʻlgan Rapid7 kompaniyasining Rapid7 Metasploit mahsuloti misolida bunday vositalarning ishlash tamoyilini koʻrib chiqishni taklif qilamiz. va Forrester.

Kirish

Penetratsion test (pentest) xavfsizlik tizimining sifatini baholashning eng samarali usullaridan biridir. U AT infratuzilmasidagi zaifliklarni aniqlash, zaifliklardan foydalanish imkoniyatlarini ko‘rsatish va ularni bartaraf etish bo‘yicha tavsiyalar tayyorlash maqsadida o‘tkaziladi. Sinov tartib-qoidalari axborot tizimi egasining tashabbusi bilan amalga oshiriladi va ko‘pincha moliyaviy va obro‘ga putur yetkazish, mijozlar va hamkor tashkilotlar vakillari bilan noxush tushuntirishlar, shuningdek, boshqa noxush oqibatlar bilan kechadigan axborot xavfsizligi intsidentlarining oldini olishga qaratilgan.

Rossiya Federatsiyasida me'yoriy talablar penetratsion testlarga bo'lgan ehtiyojni belgilaydigan muhim omil hisoblanadi. Ikkinchisi himoya tizimining samaradorligini tekshirishni o'ta muhim chora sifatida ko'rib chiqadi va tegishli qoidalar me'yoriy-uslubiy hujjatlarga kiritilgan. Avvalo, bu borada muhim miqdordagi axborot tizimlari - Rossiya FSTECning 17 va 21-sonli buyruqlariga bo'ysunadigan me'yoriy hujjatlarni eslatib o'tish o'rinlidir.

Ushbu hujjatlar sertifikatlashtirish bosqichida “axborot tizimiga uning axborot xavfsizligi tizimini chetlab o‘tgan holda ruxsatsiz kirishga (ta’sir qilish) urinish orqali axborot xavfsizligi tizimini sinovdan o‘tkazish” ko‘rinishidagi xavfsizlik chorasini belgilaydi. Himoya tizimining samaradorligini tekshirishni nazarda tutuvchi axborot tizimlarini sertifikatlash davlat sirlarini qayta ishlovchi axborot tizimlariga ham talabga ega.

Xalqaro miqyosda PCI DSS (Payment Card Industry Data Security Standard) maʼlumotlar xavfsizligi standartiga eʼtibor qaratish oʻrinlidir. PCI DSS standartiga rioya qilish Visa va MasterCard toʻlov kartalarini qayta ishlash bilan shugʻullanuvchi barcha tashkilotlar: savdogarlar, protsessing markazlari, ekvayerlar, emitentlar va xizmat koʻrsatuvchi provayderlar, shuningdek, karta egalari maʼlumotlar kartalarini saqlaydigan, qayta ishlovchi yoki uzatuvchi barcha boshqa tashkilotlar uchun majburiydir. nozik autentifikatsiya ma'lumotlari. Standart qoidalari zaifliklarni tahlil qilish va axborot tizimi tarmog'ining ichida ham, tashqarisida ham kirish testini o'tkazishni nazarda tutadi. Tashqi va ichki kirish testlari yiliga kamida bir marta va infratuzilma / ilovalardagi har qanday muhim o'zgarishlar yoki yangilanishlardan keyin amalga oshirilishi kerak.

Penetratsion test (pentest) axborot xavfsizligi bo'yicha mutaxassislarning malakasini oshirish va axborot xavfsizligi bilan bog'liq mutaxassisliklar bo'yicha tahsil olayotgan talabalar tomonidan amaliy ko'nikmalarni egallashning bir qismi sifatida, shuningdek, o'z mahsulotlarini axborot xavfsizligi vositalarini ishlab chiquvchi tomonidan sinovdan o'tkazish uchun amalga oshirilishi mumkin. .

Shubhasiz, ushbu maqsadlar uchun tarmoq xavfsizligi, veb-ilovalar xavfsizligi, ma'lumotlar bazasi xavfsizligi va penetratsion test strategiyalarini o'z ichiga olgan hamda mahalliy va xalqaro me'yoriy hujjatlar talablariga mos keladigan funksionallikni o'z ichiga olgan tahdidlarni boshqarishning integratsiyalashgan yechimi eng ko'p talab qilinadi. va o'quv jarayonida foydalanish uchun. Ushbu yechimlar qatoriga 2000-yilda asos solingan va IT muhitlarida axborot xavfsizligi tizimlarini tahlil qilish va tashkil etish bo‘yicha mahsulotlar ishlab chiqaruvchi yetakchi kompaniyalardan biri bo‘lgan Rapid7 kompaniyasining Rapid7 Metasploit kompaniyasi kiradi. Rapid7 dasturiy ta'minotining muhim afzalligi - aktivlar va foydalanuvchilarning har qanday muhitda, jumladan virtual va mobil, shuningdek, ommaviy va shaxsiy bulutlarda xavfsizlik holatini ko'rish qobiliyatidir.

Rapid7 Metasploit yechimini baholash uchun siz xuddi shu sotuvchining yechimidan, Ubuntu Linux tomonidan quvvatlanadigan Metasploitable demo zaif virtual mashinasidan foydalanishingiz mumkin. Virtual mashina VMWare, VirtualBox va boshqa umumiy virtualizatsiya platformalari bilan mos keladi.

Muhim yordam shundaki, Rapid7 Metasploit Rapid7 Nexpose zaiflik skaneri bilan mos keladi, uni ishga tushirishni boshlashi va ikkinchisining natijalaridan foydalanishi mumkin.

Keling, Rapid7 Metasploit bilan ishlashning umumiy tartibini ko'rib chiqaylik.

Rapid7 Metasploit bilan qanday ishlash kerak

Umuman olganda, Rapid7 Metasploit bilan ishlash quyidagi bosqichlardan iborat:

  1. Loyiha yaratish. Loyiha penetratsion testni yaratish va bajariladigan vazifalar konfiguratsiyasini yaratish uchun ishlatiladigan ish maydonini o'z ichiga oladi. Har bir kirish testi o'z loyihasidan amalga oshiriladi.
  2. Ma'lumotlar to'plami. Ushbu bosqichda Rapid7 Metasploit maqsadli tarmoq haqida ma'lumot to'playdi: o'rnatilgan operatsion tizimlar, ochiq portlar, ishlaydigan xostlar va jarayonlar. Ushbu bosqichda Rapid7 Nexpose zaiflik skaneri ham ishlatilishi mumkin. Skanerlash paytida barcha olingan ma'lumotlar avtomatik ravishda loyihaga saqlanadi.
  3. Ekspluatatsiyalardan foydalanish. Hujum qo'lda yoki ekspluatatsiya ma'lumotlar bazasi yordamida amalga oshirilishi mumkin. Bu 2-bosqichdagi tarmoq ma'lumotlaridan foydalanadi.
  4. Buzilgan tizimdagi harakatlar. Kirish huquqiga ega bo'lgandan so'ng, ekspluatatsiya yukidan foydalaniladi, uning yordamida qo'shimcha ma'lumot to'plash uchun interfaol seanslar boshlanadi, shuningdek, operatsion tizim va ilovalarda saqlangan parollarni, skrinshotlar, snapshotlarni avtomatik ravishda yig'ish uchun operatsiyadan keyingi modullardan foydalanish mumkin bo'ladi. veb-kameralardan, tugmachalarni bosishni yozish, konfiguratsiya fayllarini yig'ish, ilovalarni ishga tushirish va h.k.

Rapid7 Metasploit nashrlarini taqqoslash

Rapid7 Metasploit bir nechta nashrlarda chiqariladi, ular taqdim etilgan funktsiyalar doirasi va foydalanish uchun litsenziya turi bilan farqlanadi. Hozirgi vaqtda mahsulotning quyidagi nashrlari mavjud:

  • Ramka
  • Jamiyat
  • Ekspress

Jadvalda mahsulot nashrlarining har birida qanday maqsadli funktsiyalar amalga oshirilganligi haqida ma'lumot berilgan. Qulaylik uchun turli xil ranglardan foydalangan holda maqsadli funktsiyalar asosiy maqsadlariga ko'ra guruhlarga bo'linadi:

  • Komponentlarning xususiyatlari va tarmoq zaifliklari bo'yicha ma'lumotlarni yig'ish.
  • Penetratsiya sinovi.
  • Fishing vazifalarini bajarish.
  • Veb-ilovalarni sinab ko'rish.
  • Hisobotlarni shakllantirish.
  • Boshqaruv.

Jadval 1. Rapid7 Metasploit nashrlarini solishtirish

Xarakterli Pro Ekspress Jamiyat
Skanerlash ma'lumotlari import qilinmoqda
(Skanerlangan ma'lumotlarni import qilish)
Discovery Scan
(Kashfiyotni skanerlash)
Nexpose zaifliklarni boshqarish tizimi bilan integratsiya
(Nexpose skanerlash integratsiyasi)
Ma'lumotlarni eksport qilish
(Ma'lumotlarni eksport qilish)
Ekspluatatsiyalarni qo'lda ishga tushirish
(Qo'lda foydalanish)
Veb-interfeys
(Veb interfeys)
Sessiyani boshqarish
(sessiya boshqaruvi)
Hisob ma'lumotlarini boshqarish
(Hisob ma'lumotlarini boshqarish)
Kuchli nuqta orqali kirib borish
(Proksi-pivot)
So'nggi buzilgan modullar
(Post-ekspluatatsiya modullari)
Seansni tozalash
(Seansni tozalash)
Tanlash usuli
(qo'pol kuch)
Dalillarni yig'ish
(Dalillar to'plash)
Sinov jurnali
(Audit hisoboti)
Faoliyat hisoboti
(Faoliyat hisoboti)
Buzilgan va himoyasiz xostlar haqida xabar berish
(Buzilgan va zaif xostlar hisoboti)
Hisob qaydnomasi
(Hisob ma'lumotlari hisoboti)
Xizmat hisoboti
(Xizmatlar hisoboti)
Hisob ma'lumotlarini qayta ishlatish
(Hisob ma'lumotlaridan qayta foydalanish)
Antivirusni chetlab o'tishga urinish
(Antivirusdan qochish)
Bosqinlarni aniqlash va oldini olish tizimlarini chetlab o'tishga urinish
(IPS / IDS dan qochish)
Seans qayta boshlanmoqda
(sessiyani takrorlash)
Murosa qilishning texnologik jarayoni
(Espluatatsiya ish jarayoni)
Vazifalarni takrorlash
(Vazifani takrorlash)
Ma'lumotlarni etiketlash
(Teglash ma'lumotlari)
PCI DSS muvofiqligi haqida hisobot
(PCI hisoboti)
FISMA muvofiqligi hisoboti
(FISMA hisoboti)
Tez kirish testi uchun "Master"
(Tezkor PenTest ustasi)
Zaifliklarni tekshirish uchun "Sehrgar"
(Zaiflikni tekshirish ustasi)
Sonar Code Sifat skanerlash tizimi bilan integratsiya
(Project Sonar integratsiyasi)
Fishing "ustasi"
(Fishing ustasi)
Ijtimoiy-texnik tahlil
(Ijtimoiy muhandislik)
Veb-ilovalarni sinab ko'rish uchun "Sehrgar"
(Veb ilovalarni tekshirish ustasi)
Veb-ilovalarni sinab ko'rish
(Veb ilova sinovi)
VPN tunnel yordamida kuchli nuqtaga kirish
(VPN aylanish)
Yuk yuk generatori
(Yuklash generatori)
Murosadan keyingi makrolar
(Espluatatsiyadan keyingi makroslar)
Doimiy sessiyalar
(Doimiy sessiyalar)
Meta modullar
(Metamodullar)
Jamoaviy ish
(Jamoa hamkorligi)
Vazifa zanjirlari
(Vazifa zanjiri)
Zaxiralash va tiklash
(Zaxiralash va tiklash)
Shaxsiy hisobot
(Maxsus hisobot)
Ijtimoiy-texnik hisobot
(Ijtimoiy muhandislik hisoboti)
Veb-ilovani baholash hisoboti
(Veb-ilovani baholash hisoboti)

Metasploit Framework nashri tijorat mahsulotlarini yaratish uchun asos bo'lib xizmat qilishi bilan ajralib turadi. Bu turli xil ilovalar, operatsion tizimlar va platformalar uchun ekspluatatsiyalar ma'lumotlar bazasiga kirishni ta'minlovchi ochiq kodli loyihadir. Boshqaruv buyruq qatori interfeysi orqali amalga oshiriladi. Metasploit Framework foydalanuvchisi ma'lumotlar bazasiga yangi ekspluatatsiyalarni yaratishi va qo'shishi yoki kirish testlarini o'tkazishda mavjudlaridan qo'shimcha vosita sifatida foydalanishi mumkin.

Qolgan nashrlar tijorat bo'lib, ular qo'shimcha ravishda veb-interfeys orqali nazoratga ega va nashrga qarab, ba'zi funktsiyalar qo'shilgan. Asosan, ushbu qo'shimcha funktsiyalar umumiy sinov vazifalarini avtomatlashtirishga qaratilgan: zaiflik tahlili, ijtimoiy muhandislik, foydali yukni yaratish, shafqatsiz kuch hujumlari.

xulosalar

Rapid7 Metasploit keng funksiyalarga ega. Yechim veb-interfeys orqali ham, buyruq qatori interfeysi orqali ham ishlashi mumkin - variant foydalanuvchining iltimosiga binoan belgilanadi. Shu bilan birga, funktsiyalarning to'liq to'plami faqat veb-interfeys yordamida ishlaganda mavjud. Rapid7 Metasploit Windows va Linux operatsion tizimlarini qo'llab-quvvatlaydi.

Rapid7 Metasploit-ning yana bir nechta o'ziga xos xususiyatlari:

  • Muayyan holatda ehtiyojlarga javob beradigan nashrni tanlash qobiliyati.
  • Uchinchi tomon yechimlaridan zaiflik tahlili natijalaridan foydalanish qobiliyati.
  • Maxsus ishlab chiqilgan zaif tizimda mashq qilish qobiliyati.
  • Mahsulotning (Framework nashrida) Linux distributivlari bilan integratsiyasi:
    • Kali linux
    • Backtrack linux (to'xtatilgan)
    • Pentoo
    • BlackArch
    • Backbox

Rapid7 Metasploit bir nechta operatsion darajadagi cheklovlarga ega, ular e'tiborga olinishi kerak:

  • Mahsulotni o'rnatish va keyinchalik to'g'ri ishlashi faqat xavfsizlik devori va antivirusni o'chirib qo'ygandan keyin mumkin.
  • Rapid7 Nexpose va Metasploit-ni alohida apparat qurilmalariga o'rnatish tavsiya etiladi. Bunday holda, Rapid7 Metasploit-ni virtual mashinaga o'rnatish mumkin.
  • Operatsion hujjatlarning rus tiliga to'liq tarjimasi yo'qligi. Ingliz tilidagi foydalanish qo'llanmasini ishlab chiqaruvchining veb-saytida Metasploit bo'limida topish mumkin.