Kiểm tra thâm nhập
Kiểm tra thâm nhập hoặc Kiểm tra bút là một loại Kiểm tra bảo mật được sử dụng để phát hiện ra các lỗ hổng, mối đe dọa và rủi ro mà kẻ tấn công có thể khai thác trong các ứng dụng phần mềm, mạng hoặc ứng dụng web. Mục đích của kiểm thử thâm nhập là xác định và kiểm tra tất cả các lỗ hổng bảo mật có thể có trong ứng dụng phần mềm. Kiểm tra thâm nhập còn được gọi là Kiểm tra bút.
Lỗ hổng bảo mật là rủi ro mà kẻ tấn công có thể làm gián đoạn hoặc giành được quyền truy cập được phép vào hệ thống hoặc bất kỳ dữ liệu nào có trong nó. Các lỗ hổng thường được giới thiệu một cách tình cờ trong giai đoạn triển khai và phát triển phần mềm. Các lỗ hổng phổ biến bao gồm lỗi thiết kế, lỗi cấu hình, lỗi phần mềm, v.v. Phân tích thâm nhập phụ thuộc vào hai cơ chế là Đánh giá lỗ hổng và Kiểm tra thâm nhập (VAPT).
Tại sao phải kiểm tra thâm nhập?
Thâm nhập là điều cần thiết trong một doanh nghiệp bởi vì -
- Các lĩnh vực tài chính như Ngân hàng, Ngân hàng đầu tư, Sở giao dịch chứng khoán muốn dữ liệu của họ được bảo mật và kiểm tra thâm nhập là điều cần thiết để đảm bảo an ninh
- Trong trường hợp nếu hệ thống phần mềm đã bị tấn công và tổ chức muốn xác định xem liệu có bất kỳ mối đe dọa nào còn tồn tại trong hệ thống hay không để tránh bị tấn công trong tương lai.
- Kiểm tra thâm nhập chủ động là biện pháp bảo vệ tốt nhất chống lại tin tặc
Các loại kiểm tra thâm nhập:
Loại kiểm tra thâm nhập được lựa chọn thường phụ thuộc vào phạm vi và việc tổ chức muốn mô phỏng một cuộc tấn công của nhân viên, Quản trị viên mạng (Nguồn nội bộ) hay bởi Nguồn bên ngoài. Có ba loại kiểm tra Thâm nhập và chúng
- Kiểm tra hộp đen
- Thử nghiệm thâm nhập hộp trắng
- Kiểm tra thâm nhập hộp xám
Trong thử nghiệm thâm nhập hộp đen, người thử nghiệm không có kiến thức về hệ thống sẽ được thử nghiệm. Anh ta chịu trách nhiệm thu thập thông tin về mạng hoặc hệ thống mục tiêu.
Trong thử nghiệm thâm nhập hộp trắng, người thử nghiệm thường được cung cấp thông tin đầy đủ về mạng hoặc hệ thống được kiểm tra bao gồm giản đồ địa chỉ IP, mã nguồn, chi tiết hệ điều hành, v.v. Đây có thể được coi là mô phỏng một cuộc tấn công bởi bất kỳ Nguồn nội bộ (Nhân viên của một Tổ chức).
Trong thử nghiệm thâm nhập hộp xám, người thử nghiệm được cung cấp một phần kiến thức về hệ thống. Nó có thể được coi là một cuộc tấn công của một hacker bên ngoài đã truy cập bất hợp pháp vào các tài liệu cơ sở hạ tầng mạng của một tổ chức.
Làm thế nào để thực hiện kiểm tra thâm nhập
Sau đây là các hoạt động cần được thực hiện để thực hiện Kiểm tra thâm nhập -
Bước 1) Giai đoạn lập kế hoạch
- Phạm vi & Chiến lược của nhiệm vụ được xác định
- Các tiêu chuẩn, chính sách bảo mật hiện có được sử dụng để xác định phạm vi
Bước 2) Giai đoạn khám phá
- Thu thập càng nhiều thông tin càng tốt về hệ thống bao gồm dữ liệu trong hệ thống, tên người dùng và thậm chí cả mật khẩu. Đây còn được gọi là VÂN TAY
- Quét và thăm dò vào các cổng
- Kiểm tra lỗ hổng của hệ thống
Bước 3) Giai đoạn tấn công
- Tìm cách khai thác các lỗ hổng khác nhau Bạn cần có Đặc quyền bảo mật cần thiết để khai thác hệ thống
Bước 4) Giai đoạn Báo cáo
- Một báo cáo phải chứa các phát hiện chi tiết
- Rủi ro về lỗ hổng bảo mật được tìm thấy và Ảnh hưởng của chúng đến hoạt động kinh doanh
- Khuyến nghị và giải pháp, nếu có
Nhiệm vụ hàng đầu trong thử nghiệm thâm nhập là thu thập thông tin hệ thống. Có hai cách để thu thập thông tin -
- Mô hình 'một đến một' hoặc 'một đến nhiều' đối với máy chủ: Người thử nghiệm thực hiện các kỹ thuật theo cách tuyến tính chống lại một máy chủ đích hoặc một nhóm hợp lý các máy chủ đích (ví dụ: một mạng con).
- Mô hình 'Nhiều đến một' hoặc 'nhiều đến nhiều': Người kiểm tra sử dụng nhiều máy chủ để thực hiện các kỹ thuật thu thập thông tin một cách ngẫu nhiên, giới hạn tỷ lệ và phi tuyến tính.
Ví dụ về các công cụ kiểm tra thâm nhập
Có rất nhiều công cụ được sử dụng trong kiểm tra thâm nhập và các công cụ quan trọng là:
- NMap- Công cụ này được sử dụng để quét cổng, xác định hệ điều hành, theo dõi tuyến đường và quét lỗ hổng bảo mật.
- Nessus- Đây là công cụ xử lý lỗ hổng dựa trên mạng truyền thống.
- Pass-The-Hash - Công cụ này chủ yếu được sử dụng để bẻ khóa mật khẩu.
Vai trò và trách nhiệm của Người kiểm tra thâm nhập:
Công việc của Penetration Testers là:
- Người kiểm tra nên thu thập thông tin cần thiết từ Tổ chức để cho phép kiểm tra thâm nhập
- Tìm các lỗ hổng có thể cho phép tin tặc tấn công máy mục tiêu
- Người kiểm tra bút nên suy nghĩ và hành động như những tin tặc thực sự về mặt đạo đức.
- Công việc do người kiểm tra Penetration thực hiện nên có thể tái tạo để các nhà phát triển dễ dàng sửa chữa nó
- Ngày bắt đầu và Ngày kết thúc thực hiện kiểm tra phải được xác định trước.
- Người kiểm tra phải chịu trách nhiệm về bất kỳ tổn thất nào trong hệ thống hoặc thông tin trong quá trình Kiểm tra phần mềm
- Người kiểm tra phải giữ bí mật dữ liệu và thông tin
Kiểm tra thâm nhập thủ công so với kiểm tra thâm nhập tự động:
Kiểm tra thâm nhập thủ công | Kiểm tra thâm nhập tự động |
---|---|
Kiểm tra thủ công yêu cầu các chuyên gia thành thạo chạy các bài kiểm tra | Các công cụ kiểm tra tự động cung cấp các báo cáo rõ ràng với các chuyên gia ít kinh nghiệm hơn |
Kiểm tra thủ công yêu cầu Excel và các công cụ khác để theo dõi nó | Kiểm tra tự động hóa có các công cụ tập trung và tiêu chuẩn |
Trong Thử nghiệm thủ công, các kết quả mẫu khác nhau giữa các thử nghiệm | Trong trường hợp Kiểm tra Tự động, kết quả không khác nhau giữa các bài kiểm tra |
Người dùng nên ghi nhớ việc dọn dẹp bộ nhớ | Kiểm tra Tự động sẽ có các bản dọn dẹp toàn diện. |
Nhược điểm của Kiểm tra thâm nhập
Kiểm tra thâm nhập không thể tìm thấy tất cả các lỗ hổng trong hệ thống. Có những giới hạn về thời gian, ngân sách, phạm vi, kỹ năng của Người kiểm tra thâm nhập
Sau đây sẽ là những tác dụng phụ khi chúng tôi thực hiện thử nghiệm thâm nhập:
- Mất dữ liệu và tham nhũng
- Thời gian ngừng hoạt động
- Tăng chi phí
Phần kết luận:
Người kiểm tra phải hoạt động như một hacker thực sự và kiểm tra ứng dụng hoặc hệ thống và cần kiểm tra xem mã có được viết an toàn hay không. Kiểm tra thâm nhập sẽ có hiệu quả nếu có một chính sách bảo mật được thực hiện tốt. Chính sách và phương pháp kiểm tra thâm nhập phải là nơi giúp kiểm tra thâm nhập hiệu quả hơn. Đây là hướng dẫn hoàn chỉnh cho người mới bắt đầu về Kiểm tra thâm nhập.
Kiểm tra Dự án thử nghiệm thâm nhập trực tiếp của chúng tôi