Video: Beginnen met je eerste baantje? Zo werkt dat! – InfoNiffo #13 2024
In het verleden waren veel technieken voor beveiligingstest bij ethisch hacken betrokken bij handmatige processen. Nu kunnen bepaalde kwetsbaarheidsscanners verschillende taken automatiseren, van testen tot rapportage tot herstelvalidatie (het proces om vast te stellen of een kwetsbaarheid vastliep). Sommige kwetsbaarheidsscanners kunnen u zelfs helpen corrigerende maatregelen te nemen. Met deze tools kunt u zich richten op het uitvoeren van de tests en minder op de specifieke stappen die nodig zijn.
Door een algemene methode te volgen en te begrijpen wat er achter de schermen gebeurt, kun je echter de dingen vinden die er echt toe doen.
Denk logisch na - zoals een programmeur, een radioloog of een thuisinspecteur - om alle systeemcomponenten te ontleden en te gebruiken om te zien hoe ze werken. Je verzamelt informatie, vaak in veel kleine stukjes, en verzamelt de stukjes van de puzzel. U begint bij punt A met verschillende doelen in gedachten, voert uw tests uit (herhaalt vele stappen langs de weg) en komt dichterbij totdat u beveiligingskwetsbaarheden ontdekt op punt B.
Het proces dat voor dergelijke tests wordt gebruikt, is in principe hetzelfde als het proces dat een kwaadwillende aanvaller zou gebruiken. De belangrijkste verschillen liggen in de doelen en hoe u ze bereikt. De aanvallen van vandaag kunnen vanuit elke hoek tegen elk systeem komen, niet alleen vanuit de perimeter van je netwerk en internet, zoals je in het verleden hebt geleerd.
Test elk mogelijk toegangspunt, inclusief partner-, leverancier- en klantennetwerken, evenals thuisgebruikers, draadloze netwerken en mobiele apparaten. Elk mens, computersysteem of fysiek onderdeel dat uw computersystemen beschermt - zowel binnen als buiten uw gebouwen - is een redelijk spel voor aanvallen en moet uiteindelijk worden getest.
Wanneer u begint met het testen, moet u een logboek bijhouden van de tests die u uitvoert, de hulpmiddelen die u gebruikt, de systemen die u test en uw resultaten. Deze informatie kan u helpen het volgende te doen:
-
Volg wat in eerdere tests werkte en waarom.
-
Help bewijzen wat je hebt gedaan.
-
Corrigeer uw testen met firewalls en inbraakpreventiesystemen (IPS's) en andere logbestanden als zich problemen of vragen voordoen.
-
Documenteer uw bevindingen.
Naast algemene opmerkingen is het nemen van schermafbeeldingen van uw resultaten (met behulp van Snagit, Camtasia of een vergelijkbaar hulpprogramma) zo mogelijk erg nuttig. Deze foto's zijn handig als u later een bewijs van het voorval wilt laten zien, en deze zullen ook nuttig zijn als u uw eindrapport genereert.Afhankelijk van de tools die u gebruikt, kunnen deze schermafbeeldingen uw enige bewijs zijn van kwetsbaarheden of exploits wanneer het tijd is om uw definitieve rapport te schrijven.
Uw hoofdtaak is om de kwetsbaarheden te vinden en de informatieverzameling en systeemcompromissen te simuleren die worden uitgevoerd door iemand met kwaadaardige bedoelingen. Deze taak kan een gedeeltelijke aanval op de ene computer zijn of een uitgebreide aanval op het hele netwerk.
In het algemeen gaat u op zoek naar zwakke punten die kwaadwillende gebruikers en externe aanvallers kunnen misbruiken. U zult zowel externe als interne systemen (inclusief processen en procedures met betrekking tot computers, netwerken, mensen en fysieke infrastructuren) willen beoordelen. Let op kwetsbaarheden; controleer hoe al uw systemen onderling verbinden en hoe privésystemen en -informatie (of niet) worden beschermd tegen niet-vertrouwde elementen.
Deze stappen bevatten geen specifieke informatie over de methoden die u gebruikt voor social engineering en het beoordelen van fysieke beveiliging, maar de technieken zijn in principe hetzelfde.
Als u een beveiligingsbeoordeling voor een client uitvoert, gaat u naar de beoordelingsroute blind , wat inhoudt dat u in feite begint met alleen de bedrijfsnaam en geen andere informatie. Deze blinde beoordelingsbenadering stelt u in staat om van meet af aan te beginnen en geeft u een beter inzicht in de informatie en systemen die kwaadwillende aanvallers in het openbaar kunnen gebruiken.
Of u nu blindelings (dwz heimelijk) of openlijk wilt beoordelen, houd er rekening mee dat de blinde manier van testen langer kan duren en u mogelijk een verhoogde kans hebt om bepaalde beveiligingsproblemen te missen. Het is niet mijn geprefereerde testmethode, maar sommige mensen staan erop.
Als beveiligingsprofessional hoeft u zich geen zorgen te maken over het bedekken van uw tracks of het ontwijken van IPS's of gerelateerde beveiligingscontroles, omdat alles wat u doet legitiem is. Maar misschien wilt u systemen heimelijk testen. In dit boek bespreek ik technieken die hackers gebruiken om hun acties te verbergen en een aantal tegenmaatregelen voor verborgen technieken uiteen te zetten.