Дом Бизнес Diy тестирование на проникновение для обеспечения безопасности вашей сети

Diy тестирование на проникновение для обеспечения безопасности вашей сети

Оглавление:

Видео: m nm bu.nu u (Ноябрь 2024)

Видео: m nm bu.nu u (Ноябрь 2024)
Anonim

Большинство ИТ-специалистов могут пройти через любой день только в предположении, что их сети защищены от хакеров. Если вы среди них, то вы, вероятно, удовлетворены тем, что все основы на месте, так что какой-то случайный социопат не может просто войти в вашу сеть, разграбить вашу критическую информацию, возможно, установить какое-то вредоносное ПО, а затем уйти. Вопрос: вы уверены?

Единственный способ убедиться, что ваша сеть действительно защищена, - это протестировать ее. Вы должны быть уверены, что ваши операционные системы (ОС) обновлены, что все необходимые исправления приложений были применены, и что у вас нет легко нарушенных точек входа в вашу сеть. Это в дополнение к практике хорошего проектирования сети, которая позволяет людям получать доступ только к тому, к чему они должны получить доступ, и это правильно сегментировано, так что тот, кто нарушает ваш периметр, не может сделать ничего плохого.

Короче говоря, вам нужно взломать себя, чтобы вы знали, где ваши слабые места, а затем вам нужно исправить то, что нашли эти (надеюсь) хакеры в белой шляпе. Хакеры White Hat - это те, к кому вы обращаетесь, когда хотите проверить качество защиты вашей сети, не вовлекая реальных плохих парней или хакеров в черные шляпы. Что делают хакеры в белой шляпе, так это проверяют защиту вашей сети, оценивая и регистрируя вашу безопасность на этом пути. Это называется тестированием на проникновение или «ручным тестированием», и многие ИТ-специалисты не понимают, что для этого не нужно сразу нанимать дорогого профессионала. Вы можете начать основы теста на проникновение самостоятельно.

Задачи высшего приоритета для ИТ-специалистов и специалистов по безопасности в 2018 году

(Изображение предоставлено Statista)

«Самое важное - это действительно оценка уязвимости, оценка риска», - сказала Джордж Вайдман, автор книги « Тест на проникновение: практическое введение в хакерство» . Вейдман также является основателем и техническим директором (CTO) Shevirah, компании по безопасности, которая специализируется на тестировании на проникновение. «Они упускаются из виду. Компании тратят много денег на тесты на проникновение, когда они имеют основные уязвимости». Она сказала, что первое, что должна сделать организация, это выполнить базовое тестирование уязвимостей, а затем исправить уязвимости, прежде чем перейти к тестированию на проникновение. «Тестирование на проникновение не должно быть вашим первым шагом», - сказала она.

Вайдман также предложил удостовериться, что ваша компания сделала первые шаги в обеспечении безопасности, включая обучение фишингу и социальной инженерии. Она указала, что в самую безопасную сеть все еще можно проникнуть, если кто-то выдаст учетные данные для получения доступа. Это все вещи, которые хороший тестер на проникновение проверит перед началом любого реального тестирования.

«Если они заинтересованы в том, насколько хорошо их сотрудники обучены осведомленности о безопасности, тогда создайте свой собственный тест на фишинг», - сказал Вайдман. «Вам не нужно платить кому-то, чтобы сделать это, и это один из самых больших способов, с помощью которых люди попадают». Она сказала также использовать фишинг через обмен текстовыми сообщениями и социальные сети.

Проверьте свои пароли

Вайдман сказал, что следующим шагом будет проверка паролей вашей организации и возможностей управления идентификацией. «Загрузите хеши паролей в Active Directory и протестируйте их с помощью тестеров паролей. Это то, что мы делаем при тестировании на проникновение», - сказала она.

По словам Вайдмана, важными инструментами для проверки паролей являются Hashcat и взломщик паролей John the Ripper, которые, по ее словам, обычно используются при тестировании на проникновение. Она сказала, что в дополнение к проверке паролей из Microsoft Azure Active Directory их можно также прослушивать в сети с помощью анализатора сетевых протоколов, такого как Wireshark. Цель здесь - убедиться, что ваши пользователи не используют легко угадываемые пароли, такие как «пароль», для своих учетных данных.

При изучении сетевого трафика вы должны искать разрешение многоадресного имени локальной сети (LLMNR) и по возможности убедиться, что оно отключено. Вайдман сказал, что вы можете захватить хэши паролей с помощью LLMNR. «Я слушаю в сети и получаю хэши, а затем взламываю их», - сказала она.

Аутентифицируйте свои машины

Вейдман сказала, что после взлома паролей она использует их для аутентификации на компьютерах в сети. «Там может быть местный администратор, потому что все они изображены одинаково», - сказала она. «Надеюсь, есть администратор домена».

Как только Вайдман получит учетные данные администратора, она сможет использовать их, чтобы попасть в секретные области на машине. Она сказала, что иногда существует вторичная аутентификация, поэтому ей также необходимо взломать эти пароли.

Вайдман сказал, что если вы проводите собственное тестирование на проникновение, то вам следует быть осторожным. «Когда я делаю тестирование на проникновение, я стараюсь изо всех сил, чтобы ничего не сломать», - сказала она, добавив: «Нет 100-процентной уверенности в том, что ничто не пойдет не так».

Избегайте загрузки вредоносных программ

Вейдман сказала, что одним из очень полезных инструментов тестирования на проникновение является бесплатная версия Metasploit, но она предостерегает от загрузки эксплойта из Интернета, поскольку он также может содержать вредоносное ПО. «Не нападай на себя случайно», - предупредила она. Она сказала, что эксплойты, предоставленные для тестирования, часто содержат вредоносные программы, которые атакуют вас.

  • Лучшие менеджеры паролей на 2019 год Лучшие менеджеры паролей на 2019 год
  • Лучшее программное обеспечение для удаления и защиты от вредоносных программ на 2019 год Лучшее программное обеспечение для удаления и защиты от вредоносных программ на 2019 год
  • Лучшая защита от вымогательства для бизнеса на 2019 год Лучшая защита от вымогательства для бизнеса на 2019 год

Кстати, Microsoft также предоставляет инструмент оценки уязвимостей для Windows, называемый Microsoft Security Compliance Toolkit v1.0, который поддерживает Microsoft Windows 10, Windows Server 2012R2 и Office 2016.

Вайдман предостерегает от мысли, что проникновение - это какая-то глубокая темная магия. Она сказала, что вместо этого важно сначала охватить основы. «Все прыгают на тестирование на проникновение, потому что оно имеет сексуальное имя», - сказала она. «Но очень важно найти низко висящие фрукты и починить их в первую очередь».

Diy тестирование на проникновение для обеспечения безопасности вашей сети