A behatolási tesztekkel (gyakran pen teszteknek is nevezik) meg lehet állapítani a hálózatra, beleértve a hálózat egyes rendszereit és konkrét alkalmazásait is, mértéket. Tudja meg, hogyan végzik el ezeket a teszteket, és mit jelentenek egy már használatban lévő hálózat számára.

Mi az a behatolási tesztelés?

Az IT-szektorban a behatolási teszt egy bármilyen méretű hálózatra vagy egyedi számítógépekre irányuló, előre megtervezett támadás, amelynek célja a sebezhető pontok feltárása. Ehhez különböző eszközöket használnak, amelyekkel a gyakori támadási módszerek alapján modellezett, különböző támadási mintákat szimulálnak. A behatolási teszt során általában a következő komponenseket vizsgálják:

  • Hálózati kapcsolóelemek, például útválasztók, kapcsolók és átjárók
  • Biztonsági átjárók, például szoftveres és hardveres tűzfalak, csomagszűrők, víruskeresők, terheléselosztók, IDS és IPS stb.
  • Szerverek, például webszerverek, adatbázis-szerverek, fájlszerverek stb.
  • Távközlési rendszerek
  • Minden típusú webalkalmazás
  • Infrastruktúra-telepítések, pl. hozzáférés-vezérlő mechanizmusok
  • A rendszer részét képezővezeték nélküli hálózatok, például WiFi vagy Bluetooth

A tesztelés általában fekete doboz, fehér doboz és szürke doboz tesztelésre oszlik: a fekete doboz tesztelésnél a behatolási tesztelők csak a célhálózat vagy -rendszer címéről kapnak információt. A fehér doboz tesztelésnél a tesztelők széles körű ismeretekkel rendelkeznek a tesztelni kívánt rendszerekről. Az IP-cím mellett információkat kapnak a használt szoftver- és hardverkomponensekről is. A szürke doboz tesztelés, amely a behatolási tesztelés leggyakoribb formája, ötvözi a fekete doboz és a fehér doboz tesztelési módszereket. Az IT-infrastruktúrával kapcsolatos alapvető információk, például a rendszerek felhasználási célja és általános felépítése, a tesztelők rendelkezésére állnak.

Mire van szükségem egy pen testhez?

Hogyan hozhat létre egyedi behatolási tesztet a saját hálózatához? Az alábbiakban megtalálja a behatolási teszt elvégzéséhez figyelembe veendő legfontosabb információkat.

Hogyan készüljek fel egy penetrációs tesztre?

A pen test sikeres elvégzéséhez fontos, hogy először egy világos tervet készítsen. Határozza meg, mely komponenseket kell tesztelni, rendelkezik-e az összes szükséges eszközzel, és mennyi időt szán az egyes tesztekre, valamint a hálózat átfogó értékelésére.

A felkészülési szakasz még kritikusabb, ha külső tesztelőket alkalmaz, és a fehér dobozos tesztelési módszert szeretné használni. Ha ezt a módszert szeretné alkalmazni, akkor a tesztelő csapatnak meg kell adnia az összes információt a hálózatáról és annak rendszereiről, valamint a rendszeréhez tartozó dokumentációt. A fekete dobozos tesztelésnél a folyamat más. Ezzel a módszerrel csak a tesztelendő alkatrészek célcímét kell közölnie.

Megjegyzés

A penetrációs tesztelőknek szakértelemmel kell rendelkezniük olyan kulcsfontosságú technikai területeken, mint a rendszeradminisztráció, a hálózati protokollok, a programozási nyelvek, az IT-biztonsági termékek, az alkalmazásrendszerek és a hálózati komponensek.

Melyek a legjobb eszközök a behatolási teszteléshez?

Mivel olyan sokféle támadás létezik, érdemes sokféle eszközt rendelkezésre tartani a behatolási teszteléshez. A legfontosabbak közül néhány:

  • Port szkennerek: a port szkennerek speciális eszközöket használnak a rendszer nyitott portjainak azonosítására.
  • Sebezhetőségi szkennerek: a sebezhetőségi szkennerek megvizsgálják a rendszereket, hogy ellenőrizzék a meglévő biztonsági sebezhetőségeket, hibás konfigurációkat és nem megfelelő jelszó- és felhasználói irányelveket.
  • Snifferek: a sniffer a hálózati forgalom elemzésére szolgál. Minél erősebb a titkosítás, annál kevesebb információt tud összegyűjteni.
  • Csomaggenerátorok: a csomaggenerátorok olyan eszközök, amelyek hálózati forgalmi adatokat generálnak vagy szimulálnak. Ez lehetővé teszi a hálózati forgalom utánozását egy behatolási teszt során.
  • Jelszófeltörők: a behatolási tesztelők jelszófeltörőket használnak a nem biztonságos jelszavak megszerzésére.

A fent felsorolt eszközök közül sok kifejezetten hálózati biztonsági tesztekhez lett kifejlesztve, ezért ezeket konkrét tesztterületekre szabták. Bár ezeknek a programoknak a túlnyomó többsége nyílt forráskódú, vannak néhány kereskedelmi biztonsági alkalmazások is, amelyek általában jobban dokumentáltak és átfogó IT-támogatással rendelkeznek.

Melyek a behatolási teszt különböző lépései?

A pen test tesztelési eljárása a következő négy lépésre osztható:

Hálózat koncepciójának felülvizsgálata

A behatolási teszt már az előkészítési szakaszban feltárhatja a hálózat vagy az egyes komponensek tervezésének következetlenségeit vagy gyenge pontjait. Ha például több alkalmazás különböző hozzáférési csoportokkal van konfigurálva, azok gyorsan bonyodalmakat okozhatnak és biztonsági kockázatot jelenthetnek az egész hálózatra nézve, még akkor is, ha a hálózat és az egyes hosztolt programok megfelelően védettek. Ezek közül néhány eset már az előzetes megbeszélés során megoldható, míg mások csak gyakorlati teszt elvégzésével igazolhatók.

Tesztmegerősítő intézkedések

A hálózatban használt rendszerek lehető legnagyobb biztonságának biztosítása a biztonságos vállalati hálózat alapvető eleme. A penetrációs teszt során fontos ellenőrizni a már meglévő védelmi intézkedéseket. Ez magában foglalja a telepített szoftverek, például az operációs rendszerek, a rendszer szolgáltatások és az alkalmazások ellenőrzését, amelyeknek mindig naprakészeknek kell lenniük. Ha régebbi verziókat használnak, mert azok kompatibilisek más alkalmazásokkal, akkor alternatív óvintézkedéseket kell tenni a rendszer védelme érdekében. Ezenkívül az egyes rendszerek és programok hozzáférési és hitelesítési követelményei is fontos szerepet játszanak. A penetrációs teszt itt olyan kérdésekkel foglalkozik, mint:

  • Hozzáférési jogok
  • Jelszóhasználat és titkosítás
  • Meglévő interfészek és nyitott portok használata
  • Meghatározott szabályok (pl. tűzfal szabályok)

Ismert sebezhetőségek keresése

A biztonsági réseket általában nem nehéz felismerni, ezért a behatolási tesztelők általában jól ismerik a vizsgált tesztalanyok támadási pontjait. A tesztelők a hálózati komponensek megerősítésével kapcsolatos kutatásaik során gyűjtött információk alapján gyorsan azonosíthatják, mely alkalmazások jelentenek biztonsági kockázatot. Ha rövid idő alatt sok rendszert kell elemezni, akkor hasznos lehet a sebezhetőségi szkennerek használata, bár ezek nem mindig adnak pontos eredményt.

Az exploitok célzott használata

A tesztelő csak akkor tudja megállapítani, hogy a felfedezett sebezhetőségek kihasználhatók-e, ha ténylegesen kihasználja őket. Az ilyen kihasználásokhoz használt parancssorozatok általában különböző internetes forrásokból származó szkriptek. Ezek azonban nem mindig vannak biztonságosan programozva. Ha nem biztonságos kihasználást hajtanak végre, fennáll a kockázata, hogy a tesztelt alkalmazás vagy rendszer összeomlik, és a legrosszabb esetben fontos adatok felülíródnak. Ezért a behatolási tesztelőknek óvatosnak kell lenniük, és csak megbízható forrásokból származó, megbízható szkripteket szabad használniuk, vagy egyáltalán nem szabad tesztelniük a sebezhetőséget.

Megjegyzés

A tesztelő csapatnak fel kell jegyeznie a penetrációs teszt összes lépését és eredményét. Így optimális alapot kapsz az egyes lépések megértéséhez és a helyzet értékeléséhez. Az ajánlott prioritási listák alapján lépésről lépésre optimalizálhatod a rendszer védelmét. Általában ajánlott legalább évente egyszer penetrációs tesztet végrehajtani.

Melyek a behatolási tesztelés előnyei és hátrányai?

A homogén számítógépes struktúrák már a múlté. A mai decentralizált IT-struktúrák naponta új sebezhetőségeket és hibákat okozhatnak. Bár a szoftverfejlesztők néha gyorsan kijavítják ezeket a hibákat, néha azonban több időre van szükségük a problémák megoldásához.

Itt mutatja meg erősségeit a behatolási tesztelés, amely a következő előnyökkel jár:

  • A penetrációs tesztek sokkal részletesebben vizsgálják a rendszereket, mint egy szokásos biztonsági ellenőrzés.
  • A behatolási tesztelés alapvető célja annak ellenőrzése, hogy az egyes komponensek mennyire működnek jól együtt.
  • Külső tesztelővel további véleményt és más nézőpontot kaphat az alapvető biztonsági koncepciójáról.
  • A professzionális penetrációs tesztelők speciális képzésben részesülnek, és a rendszeréhez úgy közelítenek, ahogyan egy hacker tenné.

A behatolási tesztelésnek, és különösen a külső tesztelőkkel való együttműködésnek azonban megvannak a maga hátrányai is:

  • A penetrációs teszt elvégzése során a tesztelő csapat hozzáférhet a belső információkhoz és folyamatokhoz.
  • A behatolási teszteknél mindig fennáll annak a lehetősége, hogy a teszt helyrehozhatatlan károkat okoz.
  • A penetrációs tesztek csak pillanatképet adnak a hálózati rendszerekről, ezért soha nem szabad őket okként felhasználni a szokásos biztonsági intézkedések elmulasztására.

Fontos megjegyezni, hogy a hagyományos penetrációs tesztek nem értékelik a szociális mérnöki munkával kapcsolatos kockázatokat. Számos vállalat kínál szolgáltatásokat az ilyen sebezhetőségek azonosítására, valamint speciális képzéseket a szociális mérnöki támadások megelőzésére.

Ugrás a főmenübe