Omfattande penetrationstest. Vad är penetrationstestning? Implementera en attack mot en webbapplikation

Penetrationstestning är en kombination av metoder som tar hänsyn till olika systemproblem och testar, analyserar och ger lösningar. Den bygger på en strukturerad procedur som utför penetrationstestning steg för steg. Nedan är de sju stegen för penetrationstestning:

Planering och förberedelser

Planering och förberedelser börjar med att definiera målen och målen för penetrationstestning.

Beställare och testare definierar gemensamt målen så att båda parter har samma mål och förståelse. Vanliga mål för penetrationstestning är:

  • Identifiera sårbarheter och förbättra säkerheten i tekniska system.
  • Säkerställa IT-säkerhet av en extern tredje part.
  • Förbättra säkerheten för organisations-/HR-infrastruktur.

Studie

Underrättelser inkluderar analys av preliminär information. Många gånger har testaren inte mycket information förutom den preliminära informationen, det vill säga IP-adressen eller blocket av IP-adresser. Testaren börjar med att analysera tillgänglig information och, vid behov, förfrågningar från användaren att få ytterligare information, såsom systembeskrivningar, nätverksplaner, etc. Detta steg är ett slags passivt penetrationstest. Det enda målet är att få fullständig och detaljerad information om systemen.

Öppning

Vid denna tidpunkt kommer penetrationstestaren sannolikt att använda automatiserade verktyg för att skanna måltillgångar för att upptäcka sårbarheter. Dessa verktyg har vanligtvis sina egna databaser som ger information om de senaste sårbarheterna. Testaren upptäcker dock

  • Nätverksupptäckt- till exempel öppning ytterligare system, servrar och andra enheter.
  • Host Discovery- definierar öppna portar på dessa enheter.
  • Tjänsteförhör- pollingportar för att upptäcka de faktiska tjänsterna som körs på dem.

Information och riskanalys

I denna fas analyserar och utvärderar testaren den information som samlats in före teststegen för att dynamiskt penetrera systemet. På grund av det stora antalet system och storleken på infrastrukturen tar detta lång tid. När testaren analyserar tar hänsyn till följande faktorer:

  • Specifika mål för ett penetrationstest.
  • Potentiella risker för systemet.
  • Uppskattad tid som krävs för att bedöma potentiella säkerhetsbrister för efterföljande aktiva penetrationstest.

Men från listan över identifierade system kan testaren välja att endast testa de som innehåller potentiella sårbarheter.

Aktiva invasionsförsök

Detta är det viktigaste steget och måste göras med vederbörlig försiktighet. Detta steg innebär i vilken utsträckning potentiella sårbarheter som upptäckts under upptäcktsfasen som utgör verkliga risker. Detta steg bör utföras när potentiella sårbarheter måste kontrolleras. För de system som har mycket höga integritetskrav måste potentiella sårbarheter och risker noggrant övervägas innan kritiska rengöringsprocedurer utförs.

Slutlig analys

Detta steg tittar först på alla steg som tagits (diskuterade ovan) fram till denna tidpunkt och en bedömning av de sårbarheter som finns i form av potentiella risker. Dessutom rekommenderar testaren att man eliminerar sårbarheter och risker. Först och främst måste testaren säkerställa insyn i testerna och de upptäckta sårbarheterna.

Utarbetande av rapport

Rapportberedningen bör börja med allmänna testprocedurer och sedan analysera sårbarheter och risker. Höga risker och kritiska sårbarheter bör prioriteras, följt av lägre ordning.

Vid dokumentation av slutrapporten bör dock följande punkter beaktas:

  • Allmän översikt över penetrationsprovning.
  • detaljerad information om varje steg och information som samlats in under penntestning.
  • Detaljerad information om alla upptäckta sårbarheter och risker.
  • Delar för rengöring och fästsystem.
  • Förslag till framtida säkerhet.

Varje företagsägare, IT-specialist och vanlig datoranvändare har stött på cyberhot minst en gång. I modern värld de blir allt mer kraftfulla och kan orsaka enorm skada inte bara för näringslivet utan också för staten.

Det finns två kategorier av hackare:

Vita hattar- arbeta för att säkerställa säkerheten, motverka olagliga intrång.

Svarta hackare (svart hatt)- bryta mot lagen, stjäla personuppgifter, tömma bankkonton.

Vårt team kommer att ta på sig uppgiften att utföra tester för att hitta sårbarheter i ditt företags kontorsnätverk, på dina webbplatser och applikationer. Och även med hjälp social ingenjörskonst Vi kommer att kunna identifiera de sämst skyddade avdelningarna i ditt företag och ge rekommendationer om hur man kan stärka skyddet.

Vad ingår i pentesting (säkerhetstest)?

Företagssäkerhetstestning kan innefatta:
  • Extern nätverks- och perimeteranalys
  • Pentest (penetrationstest)
  • Internt nätverkstestning
  • Sök efter sårbarheter och utnyttjande
  • Social ingenjörskonst
  • Testar företags webbplatser
  • Testning mobilapplikationer företag
  • Testrapport och rekommendationer

Den exakta listan över tester bestäms i förhandlingsstadiet, efter att ha studerat kundens behov.

Kostnad för penetrationsprovning

Extern företagsnätverkstestning

Pris på förfrågan

Penetrationstest (pentest)

Pris på förfrågan

Testa webb- och mobilapplikationer

Pris på förfrågan

Social ingenjörskonst

Pris på förfrågan

Nyckelfärdigt säkerhetstest

Pris på förfrågan

Utredning av cyberbrott

Pris på förfrågan


VIKTIG

”Tyvärr är det oftast företag som börjar tänka efter informationssäkerhet när de redan har lidit. Hackare bryr sig inte om storleken på ditt företag och dess omsättning, de bryr sig om antalet företag som hackas.”

Skydda ditt företag från cyberhot!

Så vad är en pentest?

Testning är en sökning, och penetrationstestning är en av varianterna av de mest djupgående och effektiva sökningarna efter maximalt antal punkter och områden med varierande grad av sårbarhet för penetration av tredjepartsresurser och användare. Sådana intrång kan utföras antingen med uppsåt eller indirekt för att mata in eller erhålla vissa uppgifter.


Denna teknik kan utföras separat och inkluderas i regelbundna eller engångstestsystem för att skapa effektiva skyddsåtgärder mot det bredaste utbudet av tredjepartsattacker och intrång.

Etiologin för systemets sårbarhet

En förlust av säkerhet kan inträffa i olika skeden av driften av vilket system som helst, men det beror i alla fall på påverkan av sådana faktorer som:

  • designfel,

  • felaktig konfigurationsprocess när man väljer en lågfunktionell konfiguration av en kombination av programvara och utrustning som är associerad med systemet,

  • säkerhetsbrister i nätverksutgångssystemet. Ju högre säkerhetsnivå nätverksanslutning, desto lägre är sannolikheten för negativ påverkan och möjligheten att skadlig påverkan tränger in i systemet,

  • mänsklig faktor, uttryckt i förekomsten av ett skadligt eller oavsiktligt fel i utformningen, användningen eller underhållet av ett nätverk under personligt eller teamarbete med det,

  • kommunikationskomponent, uttryckt i oskyddad överföring av konfidentiella uppgifter,

  • orimligt hög grad av komplexitet i systemet. Det är alltid lättare att etablera kontroll över graden av dess säkerhet än att spåra kanalerna för dataläckage från den. Vad är mycket lättare att göra i enkla och funktionella system än i deras komplexa motsvarigheter,

  • brist på kunskap. Brist på en adekvat nivå av yrkesutbildning i säkerhetsfrågor bland specialister som är direkt eller indirekt relaterad till användningen av systemet.

Testning skiljer sig från sårbarhetsbedömning

Trots likheten i syftet med deras användning. Nämligen att söka och organisera den säkraste mjukvaruprodukten. De fungerar annorlunda.


Penetrationsprovning utförs genom verklig övervakning, utförd både manuellt och med hjälp av vissa högt specialiserade system och verktyg. Vad som görs genom emulering av skadliga influenser, vilket gör det möjligt att identifiera områden av sårbarhet.


Att fastställa graden av sårbarhet kommer från att noggrant undersöka arbetsflöden för att identifiera möjliga luckor genom vilka data kan fly under vissa typer av attacker. Detta hjälper till att hitta områden som är sårbara för hackerpåverkan, vilket avgör graden av övergripande säkerhet för systemet som testas. Under implementeringen identifieras, korrigeras och elimineras identifierade "svagheter".


Att fastställa graden av sårbarhet är således ett etablerat arbetsflöde. Och penetrationstestning fungerar "efter situationen" med gemensamt mål påverka systemet så starkt som möjligt för att identifiera luckor i dess skydd.

Vad är det för

Det låter dig hitta och åtgärda luckor i säkerhetssystemet för programmet du använder. Detta är ett proaktivt arbete för att förhindra möjligheten att penetrera negativ påverkan från tredje part, oavsett dess mål och implementeringsnivåer. Detta hjälper till att skapa det mest kompetenta systemet för skydd mot förväntade, och inte bara existerande, hot utifrån.

Sådan övervakning tillåter:

  • hitta svagheter/sårbarheter i systemet innan de utsätts för yttre negativ påverkan och ger upphov till dataläckage. Detta är ett bra alternativ frekventa uppdateringar system. Eftersom det senare påverkar kompatibiliteten och drifthastigheten för ett system som tidigare felsökts utan att ta hänsyn till dem. Det är bättre att kontrollera uppdateringar än att utföra dem okontrollerat;

  • utvärdera säkerhetsverktyget som tagits i bruk. Tillåter utvecklare att få en realistisk bedömning av sin kompetens, såväl som graden av överensstämmelse med gällande säkerhetsstandarder. Dessutom tillåter penetrationstestning dig att identifiera affärsrisker, såväl som andra skyddskomponenter, som kan reduceras under avvägningen mellan den kombinerade användningen av auktoriserade och nyaktiverade programvarukomponenter. Gör det möjligt att strukturera och prioritera, minska och eliminera graden av upptäckta risker och de negativa effekterna av eventuella hot;
  • identifiera risker för att förbättra befintliga säkerhetsstandarder.

Övervakningsprocess

Penetrationstestning kan idag utföras med många tekniker, men de viktigaste och mest föredragna är:

Manuell testning utförs enligt följande algoritm

  • planering eller noggrann insamling av data med hänsyn till behov, användningsomfång, syften med kommande övervakning, med hänsyn tagen till befintlig skyddsnivå. Här kan också anges specifika områden för övervakning av skyddsgrad, typ av önskad/planerad påverkan och andra krav på framtida övervakning.

  • underrättelsemanipulationer som syftar till att söka och kumulera mottagna data på system och tredjeparts, kombinerade skyddsmekanismer som är nödvändiga för att rikta in sig på och speciellt organiserade attacker på specificerade block eller hela systemet. Mål: att få den mest effektiva testningen. Därför finns det två varianter: passiv och aktiv, där den första utförs utan aktiv påverkan på systemet, och den andra är dess totala motsats,

  • analys av de identifierade resultaten. Detta steg låter dig identifiera de mest sårbara punkterna som kommer att användas för ytterligare aggressiv penetration in i systemet,

  • användning av de erhållna resultaten. Baserat på de identifierade platserna för "enkel penetration" av skyddssystemen, genomförs en förberedd attack på programvaran, både i form av externa och interna attacker. Extern påverkan är ett hot mot systemet utifrån, där direkta externa hot som påverkar systemet och specialiserade försök till obehörig åtkomst till data i ett system skyddat från detta emuleras. Interna attacker representerar det andra steget av påverkan, som börjar efter framgångsrik penetration in i systemet från utsidan. Utbudet av mål för deras fortsatta inflytande är brett och varierat. Den viktigaste är kompromissen med det system de penetrerade,

  • Driftsresultaten gör det möjligt att identifiera målen för varje identifierat hot och bestämma dess potential för de interna affärsprocesserna i systemet som helhet och dess individuella komponenter i synnerhet,
  • en slutsats är ett block av dokumentation av det arbete som utförts och de resultat som erhållits, som beskriver potentiella hot och omfattningen av deras negativa inverkan när effektmålen uppnås.

  • Att testa med automatiserade verktyg är inte bara effektivt, utan också mycket användbart när man använder högt specialiserade verktyg. Det är bekvämt att använda, tiden som krävs är minimal och dess effektivitet gör att du kan skapa "kristallklara" slutsatser om det utförda arbetet.


    Listan över de mest populära verktygen inkluderar: Nessus, Matesploit, Nmap, OpenSSL, Wireshark, w3af. Linux-systemsamlingar erbjuder många intressanta och funktionella saker.


    För arbete, välj verktyg som uppfyller vissa behov, till exempel:

    • praktiska uppstart, användning och ytterligare underhåll,

    • lätt att skanna,

    • nivå av automatisering vid identifiering av sårbarheter,

    • graden av tillgänglighet för testning av tidigare upptäckta områden som är svaga för externa attacker,

    • graden av förmåga att skapa detaljerade och enkla rapporteringshandlingar om utfört arbete och erhållna resultat.

    En kombination av ovanstående metoder tillsammans. Detta är den optimala penetrationstestmetoden eftersom den kan kombinera fördelarna med båda metoderna och bli så snabb och detaljerad som möjligt.

    Typer av penetrationstester

    Indelningen görs beroende på de verktyg som används och övervakningsobjekt:


    • socialt eller mänskligt, där människor ansluter sig som på distans eller lokalt kan ta emot nödvändig information och bearbeta den tydligt,

    • ett program som används för att identifiera säkerhetsbrister. Flera alternativ för webberbjudanden och specialiserade tjänster av tjänsten som används eller tredjepartskällor används samtidigt,

    • en nätverksresurs som låter dig identifiera möjligheten för obehörig hackeråtkomst eller penetration av en obehörig användare,

    • klientdel, som används i arbetet speciella tillämpningar installerad på kundens webbplats eller applikation,

    • Fjärranslutning utförs av VPN-testning eller liknande objekt som tillåter korrekt åtkomst till detta system,

    • trådlös anslutning, syftar till att testa trådlösa applikationer, tjänster och deras verktyg.

    Klassificeringen av övervakningsmetoder utförs också med hänsyn till typen av tillvägagångssätt för dess genomförande. Vad låter dig markera:

    • vit, där testaren har tillgång till data om funktioner och verktyg i systemet som testas. Det som gör hans arbete så effektivt och produktivt som möjligt. Eftersom innehav av sådan information gör att du kan förstå krångligheterna och funktionerna i systemet som testas, och därför utföra tester med maximal nedsänkning,

    • svart ger tillgång till grundläggande eller högnivåinformation om systemet. Testaren känns mer som en hackare än en anställd som arbetar inifrån systemet. Hög grad av arbetsintensitet den här metoden kräver tid och grundlig kunskap samt erfarenhet av dess genomförande. Därför är det stor sannolikhet att testning saknas eller är ofullständig,

    • grå eller begränsad tillgång till systeminformation tillräcklig för att skapa en simulerad extern attack.

    Gränser för penetrationstestning

    Det finns många begränsningar för omfattningen av sådant inflytande, men de viktigaste inkluderar:

    • kort tidsperiod med en hög initial kostnad för denna procedur,

    • begränsning av antalet tester per tidsenhet,

    • risken för ett penetrationsfel från systemets sida,

    • hög grad av sårbarhet för de mottagna uppgifterna.

    Slutsats

    Moderna hackare med en ständigt uppdaterad uppsättning program och effektiva verktyg att utföra effektiva attacker. Därför går de ofta in i system av intresse med den direkta avsikten att äventyra nätverket eller dra nytta av dess resurser. I det här fallet är intrångsövervakning mest effektivt som ett verktyg för att upptäcka sårbarheter i alla säkerhetssystem. Och det låter dig minimera potentialen för externa hot mot programvaran som helhet.


De senaste åren har varit rika på händelser som kraftigt har ökat allmänhetens intresse för ämnet hackerattacker. Skandalen som involverar hackning av det amerikanska demokratiska partiets system, inaktivering av energiinfrastruktursystemen i finansministeriet och Ukrainas finansminister, ransomware-virus som inte bara krypterar filer utan också blockerar driften av industriell och medicinsk utrustning , MIRAL, ett gigantiskt botnät från hushållsapparater, som lämnade hälften av USA och Liberia utan kommunikation, angripare i massor rensade banker som vargar av försvarslösa får... Till och med SWIFT är under attack! Hackare från filmnördar har blivit en del av miljarder människors verklighet.

Det är ganska naturligt att näringslivet idag i första hand satsar resurser på praktisk säkerhet, i motsats till att formellt uppfylla myndighetskrav med minimala medel. Och det är också naturligt för honom att vilja kontrollera hur effektivt det inbyggda säkerhetssystemet skyddar mot onlinehajar.

Den här gången bestämde vi oss för att enbart fokusera på praktiska aspekter av informationssäkerhet (IS) relaterade till datorattacker och direkt skydd mot dem. För hackning utförd av ”vita hattar”, d.v.s. specialister som lagligt imiterar angripares handlingar använder termen "penetrationstest" (pentest). Denna term döljer flera områden av säkerhetsforskning, och var och en av dem har sina egna specialister. I den här artikeln kommer vi att förstå vad en pentest är, varför den behövs och var gränsen mellan en hackerattack och penetrationstestning går.

Pentest är i huvudsak en av typerna av informationssäkerhetsrevision. Och detta är dess största skillnad från riktig hacking. Hackaren letar efter den kortaste vägen för att kontrollera offrets system. Om ett hål hittas på omkretsen fokuserar angriparen på att konsolidera och utveckla attacken inåt. Och en pentester som har blivit beordrad att utföra externa nätverkstester måste noggrant undersöka värd efter värd, även om en hel massa hål redan har hittats. Om värdarna är av samma typ (till exempel 1000 identiska arbetsstationer) kan forskaren naturligtvis göra ett kontrollprov, men det är oacceptabelt att hoppa över fundamentalt olika system. Detta är förmodligen det enklaste sättet för kunden att identifiera en pentest av låg kvalitet.

Pentest ersätter inte en fullfjädrad informationssäkerhetsrevision. Den kännetecknas av en snävt fokuserad syn på de system som studeras. Pentest behandlar i huvudsak konsekvenserna, och inte orsakerna, av brister i informationssäkerheten. Varför genomföra det överhuvudtaget? När industrin producerar en ny modell av militär utrustning beräknar ingenjörer noggrant rustningens egenskaper och vapnens egenskaper, men under militär acceptans rullas utrustningen fortfarande ut till träningsplatsen, skjuts mot, sprängs, etc. Experiment är sanningskriteriet. Pentest låter oss förstå om våra informationssäkerhetsprocesser är byggda så bra som vi tror, ​​om våra säkerhetssystem är tillförlitliga, om konfigurationen på servrarna är korrekt, om vi förstår vägen som en riktig hacker kommer att ta. Därmed kan man få intrycket att pentesting är nödvändigt för företag som redan har satsat stort på informationssäkerhet. I teorin är detta sant, men i praktiken är det ofta helt annorlunda.

Jag kom på följande pentest formel:

Forskning är den mest uppenbara delen av en pentest. Precis som i filmerna: konstiga killar i hoodies förstör IT-försvar på natten. I verkligheten är allt ofta något mer prosaiskt, men Denna bilden tillåter pentestare att inte följa företagets klädkod.

Rapportering är vanligtvis inte en penetrationstestares favoritdel av jobbet, men det är ytterst viktigt. Beställaren av arbetet måste få en detaljerad beskrivning av alla framgångsrika och misslyckade penetrationsförsök, en tydlig beskrivning av sårbarheter och, mycket viktigt, rekommendationer för att eliminera dem. För den sista delen är det rationellt att involvera specialiserade informationssäkerhetsspecialister, för att veta hur man bryter det betyder inte alls att man vet hur man rättar till det korrekt och säkert i verkligheten av en företags IT-infrastruktur.

Och den sista komponenten, för vilken hela pentest ofta organiseras, är showen. En sådan revision är en storleksordning överlägsen alla andra när det gäller tydlighet, särskilt för icke-professionella. Detta Det bästa sättet visa på bristerna i informationssäkerheten för företagets ledning i en form som är tillgänglig för icke-specialister. Kort (ett par sidor) sammanfattning med en skanning av VD:s pass, titelsida en konfidentiell rapport och kundbas kan ge fler fördelar för företagets informationssäkerhet än hela den 200-sidiga rapporten som följer. Det är därför som pentests ofta beställs av företag som inte riktigt har sysslat med informationssäkerhet tidigare, och näringslivet, och ofta IT, förstår inte allvaret i de befintliga riskerna.

Testparametrar

Pentests kan klassificeras i de flesta olika sätt. Vi kommer endast att fokusera på de som har praktiskt värde när du konfigurerar en pentest för dig själv.

Målet för attacken som kunden har satt kan variera kraftigt från pentest till pentest. "Bara hacka oss" betyder vanligtvis att ta kontroll över IT-infrastrukturen (rättigheter för domänadministratörer, nätverksutrustning), kompromiss av affärssystem och konfidentiell information. Och det finns snävt riktade pentests. Till exempel, som en del av certifieringen för PCI DSS-kortdatasäkerhetskrav, är syftet med det årliga obligatoriska testet att äventyra kortdata. Här, på den allra första arbetsdagen, kan bankens nätverk fångas helt, men om den sista bastionen med hemlig data inte faller kommer organisationen att klara testet.

Kunskapsmodellen om systemet bestämmer penetreringstestarens startposition. Från fullständig information om systemet ( vit låda) tills den är helt frånvarande (Black box). Ofta finns det också ett mellanalternativ (Grå ruta), när till exempel en pentester imiterar handlingar av en oprivilegierad användare som har lite data om systemet. Detta kan vara en vanlig kontorist, ett partnerföretag, en kund med tillgång till Personligt område och så vidare. White box är mer av en revision snarare än en klassisk pentest. Den används när du behöver studera säkerhet i ett smalt område i detalj. Till exempel testas en ny kundportal. Forskaren får all information om systemet, ofta källkoden. Detta hjälper till att studera systemet i detalj, men simulerar knappast riktiga attacker. Black box-pentest kunder vill få en komplett simulering av en attack av en hackare som inte har insiderinformation om systemet.

Kunskapsmodellen överlappar starkt begreppet inkräktaremodellen. Vem attackerar oss: en extern hacker, en insider, en administratör? Denna uppdelning är mycket godtycklig. Kompromiss arbetsstation Ur teknisk synvinkel förvandlar en vanlig användare eller entreprenör omedelbart en extern hacker till en intern inkräktare.

Informationssäkerhetsspecialisternas medvetenhetsnivå avgör vem som känner till det arbete som utförs och i vilken detalj. Ofta testas förutom utrustning även personal, så arbetet koordineras av informationssäkerhets- eller IT-direktören och administratörer tror att de slåss mot riktiga hackare, om de förstås ens märker attacken. Sådana cyberövningar gör det möjligt att bedöma inte bara förekomsten av sårbarheter i system, utan också mognad av informationssäkerhetsprocesser, nivån på interaktion mellan avdelningar, etc. Den raka motsatsen är att imitera en angripares handlingar för att träna försvarssystem. I det här fallet arbetar pentestern i ett litet område, och administratörer registrerar reaktionen från säkerhetsverktyg och IT-system, justerar inställningar, förbereder regler för SIEM, etc. Till exempel simuleras en situation när en hacker redan har penetrerat ett slutet segment. Hur kommer han att eskalera sina privilegier på system? Pentestern arbetar en efter en på alla attackvektorer som han känner till för att säkerställa den mest kompletta utbildningen av säkerhetssystem.

Typer av attacker

Det finns lika många klassificeringar av attacktyper som det finns pentesters. Nedan kommer jag att ge en klassificering av de grundläggande attackerna som vi använder. Naturligtvis är den mest kompletta pentest en attack i alla möjliga riktningar. Men begränsningar av budget, tid, omfattning och mest omfattande uppgifter tvingar dig att välja.

Extern infrastruktur pentest - analys av nätverkets omkrets från Internet. En pentester försöker äventyra tillgängliga nätverkstjänster och om möjligt utveckla en attack inuti nätverket. Många tror att detta är en imitation av en verklig attack som syftar till att penetrera ett företags nätverk utifrån. Faktum är att angripare idag övervinner nätverkets omkrets i 80–90 % av fallen med hjälp av social ingenjörskonst. Det finns ingen anledning att bryta sig in i fästningens murar om det finns en underbar tunnel under dem. Däremot finns det ofta hål även här. Till exempel utförde vi nyligen arbete för en stor flygplansfabrik, under vilken skannern, även i fasen av automatisk analys, gissade lösenordet för systemet fjärrkontroll APCS. Försumligheten från en entreprenör som glömde att inaktivera fjärråtkomst tillät hackaren att öka trycket i rörledningar med tekniska vätskor med en storleksordning. Med allt vad det innebär, bokstavligt och bildligt.

Ett pentest är som en undersökning hos tandläkaren: det är bättre att göra det regelbundet för att förhindra problem i de tidiga stadierna.

Shadow IT

Penetrationer sker ofta med system som faller utanför IT:s radar. Alla servrar på perimetern har uppdaterats, men de har glömt IP-telefoni eller videoövervakningssystemet. Och hackaren är redan inne. För sådan infrastruktur som fallit utom synhåll för administratörer finns en speciell term - Shadow IT. Gartner uppskattar att fram till 2020 kommer upp till en tredjedel av alla hack att involvera Shadow IT. Enligt vår mening är detta en helt realistisk uppskattning.

Till exempel, en dag hittade vår pentester ouppdaterade callcentersystem på den perfekt skyddade omkretsen av en bank, genom vilka alla huvudbanks AS-system var fullständigt komprometterade på två dagar. Det visade sig att det inte var IT-avdelningen som hade ansvaret för dem, utan telefonisterna. I ett annat fall var startpunkten för ett pentest ett nätverk av receptionister, helt isolerade från företagets. Föreställ dig kundens förvåning när pentestern ett par dagar senare rapporterade att nätverket var helt fångat. Han lyckades hacka en ouppdaterad skrivare, ladda upp ett skal till den och få tillgång till skrivarhanteringens VLAN. Efter att ha kompromissat med dem alla fick pentestern tillgång till alla kontorssegment i företaget.

Ett internt infrastrukturtest simulerar handlingar av en insider eller en infekterad nod inom nätverket. Nätverket måste byggas på ett sådant sätt att kompromisser mellan enskilda arbetsstationer eller servrar inte leder till ett fullständigt sammanbrott av försvaret. Faktum är att i mer än hälften av fallen i vår praxis går inte mer än en arbetsdag från rättigheterna "tillgång till ett nätverksuttag" till "domänadministratör".

Företagets nätverk kan vara mycket stort, så i vissa fall bör kunden tydligt definiera attackmålen för pentestern. Till exempel tillgång till SAP och finansiella dokument märkta "Konfidentiellt". Detta gör att pentestern kan spendera sin tid mer effektivt och simulera en riktig anpassad hackerattack.

Webbresurser representerar en separat värld ur pentestningssynpunkt, med ett stort utbud av olika teknologier och specifika attacker. Det är tydligt att webben kan förstås som vad som helst som har tillgång till nätverket. Här menar vi olika webbplatser, portaler och specifika API:er tillgängliga från nätverket. Praxis visar att det för ett företag i genomsnitt tar mindre tid att analysera hela nätverksomkretsen än en webbplats, särskilt om den har några interaktiva element, ett personligt konto, etc. Detta område upplever en rejäl boom, främst på grund av bankernas utveckling av e-affärer och detaljhandelns massinträde på Internet.

De huvudsakliga resultaten av en attack på en webbresurs är vanligtvis att data från DBMS kompromitteras och möjligheten för en attack mot klienter (till exempel finns olika typer av XSS på varannan banks webbplatser). Lite mer sällan, genom att kompromissa med en webbserver, kan du penetrera företagets nätverk själv, men ofta, om den data du letar efter redan är komprometterad, kanske detta inte är nödvändigt för angriparen.

När man analyserar webben är det viktigt att inte bara kontrollera den tekniska delen, utan även själva logiken i drift och implementering av affärsfunktioner. Du kan fortfarande ibland få 99 % rabatt i en webbutik eller använda någon annans bonuspoäng, ändrar förfrågningsraden till servern i adressfältet något.

Attacker på webben kan också utföras inne i nätverket, eftersom säkerhet är det interna resurser vanligtvis inte tänkt på, men i verkligheten attackerar de flesta hackare infrastrukturen först, eftersom detta är den kortaste vägen till domänadministratören. De tar upp webben när inget annat har fungerat eller när de behöver komma in i isolerade nätverkssegment.

Det växande intresset för DDoS-resistenstestning har varit särskilt märkbart under de senaste åren. Information om större attacker dyker ständigt upp i pressen, men saken är inte begränsad till dem. Inom näthandelssegmentet, till exempel under toppförsäljning (före semestern), sker attacker nästan kontinuerligt. Vad man ska göra med primitiva attacker som syftar till att uttömma kommunikationskanalen eller serverresurserna genom att skicka enorma trafikvolymer är i allmänhet tydligt. Det är mer intressant att studera resursens motstånd mot attacker på applikationsnivå. Även en klient som genererar ett relativt litet antal specifika förfrågningar till en webbplats kan krascha den. Till exempel kan specifika frågor i sökfältet för webbplatsen fullständigt förstöra back-end.

Social ingenjörskonst, d.v.s. Att använda mänsklig ouppmärksamhet, slarv eller bristande utbildning för att hacka har blivit det populäraste sättet att penetrera ett företags nätverk idag.

Dessutom finns det en åsikt att det inte finns någon användning för detta skrot. Den här termen kombinerar ett stort antal tekniker, inklusive att skicka bedrägliga meddelanden via post, telefon och personlig kommunikation för att få tillgång till en anläggning eller system, sprida flash-enheter med skadliga bilagor nära kontoret till ett offerföretag och mycket mer.

Attacker mot Wi-Fi hänförs felaktigt till intern pentesting. Om din smartphone inte tar upp företagets Wi-Fi utanför entrén, garanterar detta inte att angripare inte kommer att kunna nå den. En riktad antenn från ebay som kostade $100 gjorde att vi kunde utföra arbete på ett avstånd på mer än en kilometer från åtkomstpunkten. Vid pentestning betraktas Wi-Fi inte alltid som en penetrationspunkt i nätverket. Oftare används det för att attackera användare. Till exempel parkerar en pentester vid ingången till ett företag innan arbetsdagen börjar och distribuerar ett nätverk med samma namn (SSID) som företagets Wi-Fi. Enheter i anställdas väskor och fickor försöker ansluta sig till ett välbekant nätverk och skickar... domäninloggning och lösenord för autentisering. Pentestern använder sedan dessa läckor för att komma åt användarnas e-post, VPN-servrar, etc.

Analysen av mobilapplikationer förenklas för en angripare genom att de enkelt kan laddas ner från butiken och granskas i detalj i sandlådan, vilket återställer källkoden. För vanliga webbresurser kan man bara drömma om sådan lyx. Det är därför denna attackvektor är så populär idag. Mobila klienter Nuförtiden är de mycket vanliga inte bara bland banker och detaljhandeln. De släpps ut överallt och säkerheten är det sista de tänker på.

Konventionellt kan studiet av en mobilapplikation delas in i 3 komponenter: analys av den återställda källkoden för säkerhetshål, studie av applikationen i sandlådan och analys av metoder för interaktion mellan applikationen och servern (paketinnehåll, API , sårbarheter för själva servern). Vi hade nyligen ett fall där API:et för serversidan av en mobilbankapplikation fungerade på ett sådant sätt att det var möjligt att generera ett paket som orsakade överföringen av en godtycklig summa pengar från vilket bankkonto som helst till vilket annat konto som helst. Och detta var inte forskning innan lanseringen av applikationen – den hade varit i produktion länge. Många bedrägliga system implementeras idag också med mobilapplikationer, eftersom kampen mot bedrägerier glöms bort ännu oftare än informationssäkerhet.

Det är inte helt korrekt att betrakta analys av källkoden som ett pentest, särskilt om kunden lämnar in källkoderna för forskning i öppen form. Detta är mer av en säkerhetsgranskning av applikationer med vit låda. Detta arbete utförs dock ofta i samband med pentesting för att säkerställa en högre nivå av sårbarhetsdetektering, så det är värt att nämna här. Pentest låter dig bekräfta eller motbevisa brister som hittats under kodanalys (trots allt, i en specifik infrastruktur kan inte alla säkerhetsproblem faktiskt utnyttjas). Detta minskar avsevärt antalet falska positiva som plågar kodanalys, särskilt automatiserade sådana. Samtidigt, som ett resultat av kodanalys, hittas ofta hål som pentestern inte gissade om.

Vår erfarenhet är att kodanalys av mobilapplikationer och webbtjänster oftast beställs, eftersom de är mest mottagliga för attacker.

En pentest är som en undersökning hos tandläkaren: det är bättre att göra det regelbundet för att förhindra problem i de tidiga stadierna

Pentest begränsningar

De huvudsakliga begränsningarna som skiljer en pentest från en riktig attack, vilket gör det svårt för vita hattar, är brottsbalken och etiken. Till exempel kan en pentester oftast inte attackera systemen hos kundens partners, anställdas hemdatorer eller telekomoperatörers infrastruktur; han använder inte hot, hot, utpressning, mutor och andra mycket effektiva metoder för brottslingar inom social ingenjörskonst. Desto mer övertygande är resultaten av framgångsrik penetration inom ramen för en "ren" pentest. Om din pentester bryter mot lagen som en del av sitt arbete, fundera tio gånger på om du ska tillåta en sådan person nära dina nyckelsystem.

Till sist

Pentest, liksom en läkarundersökning, rekommenderas enligt de flesta standarder att utföras minst en gång om året. Samtidigt är det bra att med jämna mellanrum byta ut de specialister som utför arbetet för att undvika att sikten suddas ut och bedöma säkerheten från olika vinklar. När allt kommer omkring utvecklar alla specialister eller team någon specialisering i en eller annan grad.

Pentesting är tid, kostnader och stress för säkerhetspersonal, men det är svårt att hitta ett mer visuellt och realistiskt sätt att bedöma säkerheten i en IT-infrastruktur. Det är i alla fall bättre för en anlitad specialist att hitta hålet än för en hackare. När allt kommer omkring slutar den första ofta för informationssäkerhetstjänsten med tilldelning av ytterligare medel för säkerhet, och den andra - sökandet efter ett nytt jobb.

Penetrationstestning är en metod för att bedöma säkerheten i ett företags IT-infrastruktur genom auktoriserad modellering av attacker från inkräktare.

Ta reda på kostnaden för att testa

×

Fyll i feedbackformuläret, du kommer att skickas ett frågeformulär för att fastställa kostnaden för tjänsten

Bevarandet av konfidentiell information och företagets rykte beror på hur tillförlitligt IT-infrastrukturen är skyddad från angripare. Därför är det så viktigt att kontrollera dess säkerhet i praktiken. Ofta kan även den optimala uppsättningen säkerhetsverktyg ha felaktiga konfigurationsinställningar, vilket leder till sårbarheter och ökar sannolikheten för att hot implementeras.

Penetrationstestarbete syftar till:

Att få en oberoende och heltäckande bedömning av den nuvarande säkerhetsnivån.

Att få en oberoende bedömning av medarbetarnas medvetenhet om informationssäkerhetsfrågor.

Under arbetet genomförs extern och intern säkerhetsanalys och testning med social ingenjörskonstmetoder.

Problem lösta vid säkerhetsanalys:

  • Identifiering av sårbarheter i informationssäkerhet och metoder för att utnyttja dem.
  • Kontrollerar möjligheten för penetration från externa nätverk till det lokala datornätverket.
  • Utveckling av rekommendationer för att förbättra säkerhetsnivån genom att eliminera identifierade sårbarheter.

Om åtgärder (till exempel utnyttjande av vissa sårbarheter) kan leda till ett misslyckande i driften av de resurser som studeras, utförs sådant arbete endast efter ytterligare godkännande. Om nödvändigt, beroende på det valda arbetsscenariot, utförs efter testning arbete för att eliminera den negativa inverkan på resurserna.

Om ett beslut fattas under säkerhetsanalysarbetet om behovet av att omedelbart eliminera de identifierade sårbarheterna, vidtas följande åtgärder:

  • registrera resultatet av sårbarhetsexploatering (i form av skärmdumpar, registrering av specialiståtgärder, systemdriftsloggar, etc.)
  • fastställa behovet och komma överens om sätt att eliminera sårbarheten
  • eliminera sårbarheten

Stadier av testning

När man utför säkerhetsanalysarbete används universella sårbarhetsskannrar för att upptäcka sårbarheter i applikationer, OS och nätverksinfrastruktur, samt specialiserad programvara. Penetrationsprovningsarbetet utförs i tre steg och inkluderar följande steg:

Steg 1 – extern säkerhetsanalys:

  • Ta fram en plan för att genomföra en extern säkerhetsanalys och komma överens med arbetsgruppen

Steg 2 – intern säkerhetsanalys:

Arbetet utförs på kundens plats.

  • Att upprätta en intern säkerhetsanalysplan och komma överens med arbetsgruppen
  • Analys av resultat, upprättande av rapport och dess godkännande av arbetsgruppen

Steg 3 – testning med metoder för social ingenjörskonst:

Arbetet utförs på distans med hjälp av externa datanätverk (Internet).

  • Utarbeta en testplan med hjälp av social ingenjörskonst och komma överens med arbetsgruppen
  • Analys av resultat, upprättande av rapport och dess godkännande av arbetsgruppen

Genomföra en extern säkerhetsanalys

Syftet med detta skede av arbetet är att testa angriparens förmåga att få obehörig åtkomst till resurser och konfidentiell information.

Säkerhetsanalys utförs med hjälp av en "black box"-modell (brist på behörig åtkomst, initial konfigurationsdata och informationssäkerhetsåtgärder som används).

Som en del av en extern säkerhetsanalys utförs följande typer av arbete:

  • insamling av allmänt tillgänglig information om externa resurser tillgängliga från externa datanätverk
  • söka efter sårbarheter hos resurser och deras infrastrukturkomponenter med hjälp av säkerhetsskannrar och specialiserad programvara
  • cross-site scripting
  • förfalskning av begäranden på flera ställen
  • öppen omdirigering
  • felaktig felhantering som ger ytterligare information om systemet som testas

Genomföra en intern säkerhetsanalys

Syftet med detta arbetssteg är att testa angriparens förmåga att utföra obehörig åtkomst (hädanefter kallad ASD) till resurser och konfidentiell information.

Säkerhetsanalys utförs med hjälp av en "grå box"-modell (ger auktoriserad åtkomst till system).

Som en del av den interna säkerhetsanalysen utförs följande typer av arbete:

  • samla in data om infrastruktur (nätverkstjänster, operativsystem och tillämpningsprogram för externa resurser), identifiera sårbarheter med hjälp av specialiserad programvara och universella skannrar säkerhet
  • söka efter sårbarheter i kundens resurser och deras infrastrukturkomponenter med hjälp av säkerhetsskannrar och specialiserad programvara
  • utnyttjande av identifierade sårbarheter med hjälp av specialiserad programvara och manuellt för att fastställa relevansen av identifierade sårbarheter och möjligheten att få designdokumentation för programvaruproduktkomponenter och konfidentiell information

I processen att söka efter sårbarheter kontrolleras närvaron av bland annat följande huvudtyper av sårbarheter:

  • injektion av kodfragment (till exempel injektion SQL-satser, implementering av operativsystemkommandon
  • osäkert implementerade autentiserings- och sessionshanteringsprocedurer
  • cross-site scripting
  • åtkomstkontrollfel (till exempel direktlänkar till objekt med konfidentiell information, sårbarheter för genomgång av kataloger)
  • osäker programvarukonfiguration (till exempel aktivera kataloglistor)
  • avslöjande av konfidentiell information (till exempel förse användaren med andra användares personuppgifter)
  • fel som begränsar användarens åtkomst till vissa funktioner
  • förfalskning av begäranden på flera ställen
  • felaktig felhantering som ger ytterligare information om systemet som testas
  • användning av operativsystem och programvara med kända sårbarheter
  • öppen omdirigering
  • bearbeta externa XML-enheter
  • felaktig felhantering som ger ytterligare information om systemet som testas
  • användande enkla lösenord under autentisering

Genomföra tester med metoder för social ingenjörskonst

Syftet med detta arbetsmoment är att bedöma kundanställdas medvetenhet i informationssäkerhetsfrågor.

Som en del av testning av social ingenjörskonst utförs attacker mot kundanställda i följande scenarier:

  • Nätfiske - en attack genomförs genom E-post. Exempel på attack: En anställd får en länk på uppdrag av ett företag med en ”ny och mycket användbar tjänst” för sitt arbete. Brevet innehåller en beskrivning av tjänsten och hur just den ska hjälpa en specifik medarbetare i sitt arbete. Dessutom ber brevet dig att kontrollera funktionaliteten och om allt fungerar korrekt. Arbetet syftar till att få en anställd att gå till denna tjänst och försöka registrera sig med hjälp av domänuppgifter.
  • Trojansk häst - en attack utförs via e-post. Exempel på attack: En anställd skickas körbar fil, medan innehållet i brevet kan vara olika beroende på den anställdes befattning: ett kontrakt för chefen, en fellista för programmeraren etc. Arbetet syftar till att säkerställa att medarbetaren startar programmet på lokal dator och att registrera det faktum att ett sådant program startas.
  • Telefonattack – en attack genomförs genom telefonsamtal. Arbetet syftar till att vinna en anställds förtroende genom att komma med en rimlig omslagshistoria, och sedan lära sig medarbetarens konfidentiella information eller referenser. Exempel på en legend: ”Ny teknisk medarbetare. support gör den första uppgiften att distribuera tjänsten och måste kontrollera att den fungerar korrekt. Ber den anställde om hjälp: logga in självständigt eller berätta ditt användarnamn och lösenord.

Analys av resultat

Resultatet av arbetet är en rapport som innehåller följande information.

De grundläggande verktygen som används för att kontrollera säkerheten i ett system är verktyg för automatisk insamling av systemdata och penetrationstestning. Vi föreslår att man överväger principen för driften av sådana verktyg med exemplet med Rapid7 Metasploit-produkten från Rapid7, en av de ledande tillverkarna av analytiska lösningar för informationssäkerhet, som är högt betygsatt av inflytelserika forsknings- och konsultföretag, inklusive Gartner och Forrester.

Introduktion

Penetrationstest (pentest) är en av de mest effektiva metoderna för att bedöma kvaliteten på ett säkerhetssystem. Den genomförs i syfte att identifiera sårbarheter i IT-infrastrukturen, demonstrera möjligheten att utnyttja sårbarheter och även utarbeta rekommendationer för att eliminera dem. Testprocedurer utförs på initiativ av ägaren informationssystem och syftar till att förhindra informationssäkerhetsincidenter, ofta åtföljda av ekonomiska förluster och förluster av rykte, obehagliga förklaringar med kunder och representanter för partnerorganisationer, samt andra oönskade konsekvenser.

I Ryska Federationen En viktig faktor som avgör behovet av att genomföra penetrationstestning är myndighetskrav. De senare anser att kontroll av skyddssystemets effektivitet är en oerhört viktig åtgärd, och relevanta bestämmelser finns med i reglerings- och metoddokumenten. Först och främst, i detta avseende, är det lämpligt att nämna de reglerande dokumenten som täcker ett betydande antal informationssystem - order från FSTEC i Ryssland nr 17 och 21.

Dessa dokument definierar en skyddsåtgärd i form av att "testa informationssäkerhetssystemet genom att försöka obehörigt tillträde (påverka) till informationssystemet, kringgå dess informationssäkerhetssystem" i certifieringsstadiet. Certifiering av informationssystem, som innebär kontroll av säkerhetssystemets effektivitet, efterfrågas också för informationssystem som behandlar statshemligheter.

I internationell skala är det tillrådligt att notera betalkortsindustrins datasäkerhetsstandard PCI DSS (Payment Card Industry Data Security Standard). Överensstämmelse med bestämmelserna i PCI DSS-standarden är obligatorisk för alla organisationer som är involverade i behandlingen av Visa- och MasterCard-betalkort: handlare, bearbetningscentraler, inlösare, utfärdare och tjänsteleverantörer, såväl som alla andra organisationer som lagrar, behandlar eller överför innehavare datakort och känsliga autentiseringsdata. Bestämmelserna i standarden tillhandahåller sårbarhetsanalys och penetrationstestning både inom och utanför informationssystemnätverket. Externa och interna penetrationstester bör utföras minst en gång om året och efter alla betydande ändringar eller uppgraderingar av infrastrukturen/applikationerna.

Penetrationstestning (pentest) kan utföras som en del av avancerad utbildning för informationssäkerhetsspecialister och förvärvande av praktiska färdigheter av studenter som studerar i specialiteter relaterade till informationssäkerhet, samt för testning av informationssäkerhetsverktygsutvecklare av sina egna produkter.

Uppenbarligen, för alla dessa syften, är den mest efterfrågade en integrerad hothanteringslösning som täcker nätverkssäkerhet, webbapplikationssäkerhet, databassäkerhet och penetrationsteststrategier, och innehåller funktionalitet som är tillräcklig för att både uppfylla kraven i nationella och internationella regler, och användning i inlärningsprocessen. Sådana lösningar inkluderar Rapid7 Metasploit producerat av Rapid7, som grundades 2000 och är en av de ledande tillverkarna av produkter för att analysera och organisera informationssäkerhetssystem i IT-miljöer. En viktig fördel programvara Rapid7 ger insyn i säkerhetspositionen för tillgångar och användare i alla miljöer, inklusive virtuell och mobil, såväl som offentliga och privata moln.

För att utvärdera Rapid7 Metasploit-lösningen kan du använda lösningen från samma tillverkare - en demo sårbar Metasploitable virtuell maskin utrustad Ubuntu Linux. Virtuell maskin Kompatibel med VMWare, VirtualBox och andra vanliga virtualiseringsplattformar.

En viktig hjälp är att Rapid7 Metasploit är kompatibel med Rapid7 Nexpose sårbarhetsskannern, kan initiera lanseringen och även använda resultaten av den senare.

Låt oss titta på den allmänna proceduren för att arbeta med Rapid7 Metasploit.

Hur man arbetar med Rapid7 Metasploit

I allmän syn Att arbeta med Rapid7 Metasploit består av följande steg:

  1. Skapa ett projekt. Projektet innehåller arbetsytan som används för att skapa penetrationstestet och konfigurationen av de uppgifter som ska utföras. Varje penetrationstest körs från sitt eget projekt.
  2. Insamling av information. I detta skede samlar Rapid7 Metasploit in information om målnätverket: installerat OS, öppna portar, körande värdar och processer. Rapid7 Nexpose sårbarhetsskanner kan också användas i detta skede. Under skanning sparas all mottagen data automatiskt i projektet.
  3. Använder utnyttjande. Attacken kan utföras manuellt eller med hjälp av en exploateringsdatabas. Detta använder nätverksdata som erhölls i steg 2.
  4. Åtgärder vidtagna på ett äventyrat system. Efter att ha fått tillgång används en nyttolast för utnyttjande, med hjälp av vilken interaktiva sessioner initieras för att samla in ytterligare information, och det är också möjligt att använda moduler efter exploatering för att automatiskt samla in lösenord sparade i operativsystemet och applikationer, skärmdumpar, bilder från webbkameror, spela in tangenttryckningar, samla in konfigurationsfiler, starta applikationer osv.

Jämförelse av Rapid7 Metasploit-utgåvor

Rapid7 Metasploit finns i flera upplagor, olika i omfattningen av de funktioner som tillhandahålls och typen av licens för användning. Följande produktutgåvor är för närvarande tillgängliga:

  • Ramverk
  • gemenskap
  • uttrycka

Tabellen ger information om vilka målfunktioner som är implementerade i varje utgåva av produkten. För enkelhetens skull, med hjälp av olika färger, är målfunktionerna indelade i grupper enligt deras huvudsakliga syfte:

  • Samla in data om komponentegenskaper och nätverkssårbarheter.
  • Penetrationsprovning.
  • Utför nätfiskeuppgifter.
  • Testa webbapplikationer.
  • Genererar rapporter.
  • Kontrollera.

Tabell 1. Jämförelse av Rapid7 Metasploit-utgåvor

Karakteristisk Proffs uttrycka gemenskap
Importerar skanningsdata
(Skanna dataimport)
Scanning med detektion
(Upptäcktsskanning)
Integration med Nexpose sårbarhetshanteringssystem
(Nexpose scan integration)
Exportera data
(Dataexport)
Manuell lansering av exploits
(Manuellt utnyttjande)
webbgränssnitt
(Webbgränssnitt)
Sessionshantering
(Sessionshantering)
Credential Management
(Behörighetshantering)
Penetration genom en stark punkt
(Proxy pivot)
Moduler exekveras efter kompromiss
(moduler efter exploatering)
Sessionsrensning
(Sessionsstädning)
Urvalsmetod
(Råstyrka)
Insamling av bevis
(Bevissamling)
Loggar inspektionen
(Revisionsrapport)
Aktivitetsrapportering
(Aktivitets rapport)
Rapportering av komprometterade och sårbara värdar
(Rapport om äventyrade och sårbara värdar)
Autentiseringsrapportering
(Autentiseringsrapport)
Rapportering om tjänstens prestanda
(Tjänsterapport)
Återanvändning av referenser
(återanvändning av autentiseringsuppgifter)
Ett försök att kringgå antivirusprogrammet
(Antivirusundandragande)
Försök att kringgå intrångsdetektering och förebyggande system
(IPS/IDS-undandragande)
Startar om en session
(Session återupptas)
Teknologisk kompromissprocess
(Exploatering arbetsflöde)
Spela uppgifter
(Repris av uppgift)
Datamärkning
(Tagga data)
PCI DSS Compliance Reporting
(PCI-rapport)
FISMA Compliance Reporting
(FISMA-rapport)
"Master" för snabb penetrationstestning
(Quick PenTest Wizard)
"Wizard" för att kontrollera sårbarheter
(Guiden för sårbarhetsvalidering)
Integration med ek
(Projekt ekolodsintegration)
"Master" för nätfiske
(Phishing Wizard)
Socioteknisk analys
(Socialteknik)
"Wizard" för att testa webbapplikationer
(Testguiden för webbappar)
Webbapplikationstestning
(testning av webbappar)
Penetrering genom en stark punkt med VPN-tunnling
(VPN-pivotering)
Nyttolastgenerator
(nyttolastgenerator)
Makron utförs efter en kompromiss
(Makron efter exploatering)
Ihållande sessioner
(Ihållande sessioner)
Metamoduler
(Metamoduler)
Lagarbete
(Lagsamarbete)
Uppgiftskedjor
(Uppgiftskedjor)
Säkerhetskopiering och återställning
(Säkerhetskopiering och återställning)
Anpassad rapportering
(Anpassad rapportering)
Socioteknisk rapportering
(Social Engineering Report)
Utvärderingsrapportering för webbapplikationer
(Utvärderingsrapport för webbapplikationer)

Metasploit Framework-utgåvan skiljer sig eftersom den fungerar som grunden för att skapa kommersiella produkter. Det är ett projekt med öppen källkod som ger tillgång till en databas med exploits för olika applikationer, operativsystem och plattformar. Styrningen sker via gränssnittet kommandorad. Metasploit Framework-användaren kan skapa och lägga till nya exploateringar till databasen eller använda befintliga som ytterligare verktyg när de utför penetrationstester.

De återstående utgåvorna är kommersiella, de implementerar dessutom hantering via ett webbgränssnitt och, beroende på upplagan, tillkommer vissa funktioner. Mest dessa ytterligare funktioner syftar till att automatisera vanliga testuppgifter: sårbarhetsanalys, socioteknik, generering av nyttolast, brute-force-attacker.

Slutsatser

Rapid7 Metasploit har ett brett utbud funktionalitet. Lösningen kan fungera antingen via ett webbgränssnitt eller ett kommandoradsgränssnitt - alternativet bestäms på användarens begäran. Den fullständiga uppsättningen funktioner är dock endast tillgänglig när du arbetar med webbgränssnittet. Rapid7 Metasploit stöder operativsystem Windows familj och Linux.

Några mer utmärkande egenskaper hos Rapid7 Metasploit:

  • Möjlighet att välja en utgåva som möter behoven i ett visst fall.
  • Möjligheten att använda resultaten av sårbarhetsanalyser från tredjepartslösningar.
  • Möjlighet till utbildning på ett specialdesignat sårbart system.
  • Integrering av produkten (i Framework-utgåvan) med Linux-distributioner:
    • Kali Linux
    • Backtrack linux (upphört)
    • Pentoo
    • BlackArch
    • Backbox

Rapid7 Metasploit har flera begränsningar på operativ nivå som är värda att överväga:

  • Installation och efterföljande korrekt drift av produkten är endast möjlig efter att brandväggen och antivirusprogrammet har inaktiverats.
  • Det rekommenderas att installera Rapid7 Nexpose och Metasploit på separata verktyg datateknik. I det här fallet är det möjligt att installera Rapid7 Metasploit i en virtuell maskin.
  • Brist på fullständig översättning av operativ dokumentation till ryska. Med bruksanvisning på engelska språket kan hittas på tillverkarens webbplats i Metasploit-sektionen.