Red de conocimiento informático - Conocimiento sistemático - Proceso de prueba de penetración

Proceso de prueba de penetración

¿Qué son las pruebas de penetración?

Las pruebas de penetración son un mecanismo proporcionado para demostrar que las defensas de la red están funcionando como se esperaba. Supongamos que su empresa actualiza periódicamente las políticas y procedimientos de seguridad, parchea los sistemas de vez en cuando y utiliza herramientas como escáneres de vulnerabilidades para garantizar que se apliquen todos los parches. Si ya ha hecho esto, ¿por qué le pediría a un tercero que realice una auditoría o una prueba de penetración? Porque las pruebas de penetración pueden comprobar de forma independiente su estrategia de red; en otras palabras, le dan a su sistema un par de ojos. Además, las personas que realizan este tipo de pruebas son profesionales que buscan vulnerabilidades de seguridad en los sistemas de red.

¿Qué es el proceso de prueba de penetración?

Paso 1: Aclarar el objetivo

1. Determinar el alcance: Planificar el alcance del objetivo de la prueba para que no haya situaciones transfronterizas.

2. Determinar las reglas: Establecer claramente el alcance, tiempo, etc. de la prueba de penetración.

3. Determinar los requisitos: ¿la dirección de las pruebas de penetración es la vulnerabilidad de las aplicaciones web? ¿Vulnerabilidad de la lógica empresarial? ¿Vulnerabilidad en la gestión de derechos del personal? O algo más para evitar pruebas fuera de límites.

Paso 2: Recopilación de información

1. Información básica: IP, segmento de red, nombre de dominio, puerto

2. Información del sistema: versión del sistema operativo

p >

3. Información de la aplicación: aplicaciones de cada puerto, como aplicaciones web, aplicaciones de correo, etc.

4. Información de la versión: versiones de todas las cosas detectadas

5 Información del personal: información del personal de registro del nombre de dominio, ID del cartel del sitio web, nombre del administrador, etc. en aplicaciones web

6. Información de protección: intente ver si se puede detectar el equipo de protección, por ejemplo, si hay un. CDN o waf, etc.

Paso 3: Exploración de vulnerabilidades

Utilice los diversos sistemas, aplicaciones, etc. enumerados en el paso anterior y utilice las vulnerabilidades correspondientes

Método:

1. Falta escaneo, awvs, IBM appscan, etc.

2. Combinación de vulnerabilidades para encontrar exploits en exploit-db y otras ubicaciones

3. Búsqueda de POC de verificación en Internet

p>

Paso 4: Verificación de vulnerabilidades

Verifique todas las vulnerabilidades encontradas anteriormente que puedan explotarse con éxito, cree un entorno de simulación basado sobre la situación real para los experimentos y luego referenciarlo al objetivo después del éxito.

Verificación automatizada: combinada con los resultados proporcionados por herramientas de escaneo automatizadas

Verificación manual: verificación manual basada en recursos públicos

Verificación experimental: cree su propio entorno de simulación para verificación

Solución para adivinar el inicio de sesión: puede intentar descubrir la cuenta y la contraseña del puerto de inicio de sesión

Vulnerabilidad de la lógica empresarial: si se encuentra una vulnerabilidad de la lógica empresarial, verifíquela

Paso cinco: Análisis de la información

Prepárese para el siguiente paso de penetración

1. Golpe de precisión: Prepare el exploit de la vulnerabilidad detectada en el paso anterior para un ataque preciso

2. Omitir el mecanismo de defensa: si hay un firewall y otros equipos, cómo evitarlo

3. Ruta de ataque personalizada: la mejor ruta de herramienta, basada en la entrada débil, ubicación con alto permiso de intranet y el objetivo final

4. Omitir el mecanismo de detección: si existe un mecanismo de detección, monitoreo de tráfico, software antivirus, detección de códigos maliciosos, etc. (evitar matar)

5. Código de ataque: código obtenido mediante pruebas, incluido Limitado a código XSS, declaraciones de inyección SQL, etc.

Paso 6: Obtenga lo que necesita

1. Implemente el ataque y realizar el ataque en función de los resultados de los pasos anteriores

2, obtener información interna: infraestructura (conexión de red, VPN, enrutamiento, topología, etc.)

3. Mayor penetración: intrusión en la intranet, objetivos sensibles

4. Persistencia: General No necesitamos penetrar a los clientes, pero en un entorno real, crearemos rootits, puertas traseras y agregaremos cuentas de administración. Técnicas de estacionamiento.

5. Limpiar rastros: limpiar registros relevantes (accesos, operaciones), subir archivos, etc.

Paso 7: Organizar la información

1. Organizar herramientas de penetración: organice el código, POC, exp, etc. utilizados en el proceso de penetración

2. Organice y recopile información: organice toda la información recopilada durante el proceso de penetración

3. Organice la vulnerabilidad información: organice el proceso de penetración Varias vulnerabilidades y diversa información de ubicación vulnerable encontrada en 1. Organice según sea necesario: organice los datos de acuerdo con el alcance y las necesidades determinados con el cliente en el primer paso y forme un informe

2. Introducción complementaria: Es necesario comprender la causa de la vulnerabilidad, el proceso de verificación y las consecuencias Analizar los peligros

3. Sugerencias de reparación: Por supuesto, se deben proponer soluciones razonables, eficientes y seguras para todos los problemas