Тестирование на проникновение и тонкий баланс между безопасностью и риском

Автор: Judy Howell
Дата создания: 25 Июль 2021
Дата обновления: 1 Июль 2024
Anonim
Тестирование на проникновение (пентесты)
Видео: Тестирование на проникновение (пентесты)

Содержание


вынос:

Тестирование на проникновение помогает системным администраторам получать информацию, необходимую для определения приемлемых уровней риска в системах и сетях.

Представьте, что ваш сервер похож на дом, который вы называете домом. Теперь задумайтесь на минуту о хакерах как о грабителях. Готовы ли вы поставить свою работу на тот факт, что даже если замки на вашей входной двери будут препятствовать проникновению, то и ваши стеклопакеты тоже? То же самое касается ИТ: чтобы быть уверенными в том, что они знают риски, которым они подвергаются, каждый ИТ-отдел нуждается в комплексном и частом тестировании на проникновение в свои системы и сети.

Специалисты по безопасности используют тестирование на проникновение, чтобы лучше понять риски для своих систем и сети. Здесь хорошо взглянем на то, что включает в себя этот важный тип тестирования и как он может помочь избежать плохих парней.

Интернет = Риск

Говорят, что самый безопасный компьютер - это компьютер, выключенный и не подключенный к сети. Все, что подключено, представляет риск для хакеров. Даже безобидное оборудование, например, готовое к работе в сети, может дать злоумышленнику доступ ко всей локальной сети; все, что нужно сделать хакеру, - это успешно использовать одну из ошибок программного обеспечения. В наши дни злоумышленники могут даже пробуждать удаленные компьютеры и делать с ними все, что захотят! Тем не менее, являетесь ли вы обычным пользователем или опытным системным администратором, существует очень реальная необходимость тщательно обдумать свое знакомство с Интернетом.


Типы хакеров

К счастью, не все высококвалифицированные инженеры хотят победить меры безопасности; некоторые из них, а именно этические хакеры, стремятся улучшить их. Их часто называют «белыми шляпами», и, как предполагает этот термин антоним, «черные шляпы» заинтересованы в обратном. Они целенаправленно атакуют системы и сети, чтобы использовать свои уязвимости. Они стремятся либо уничтожить их, либо использовать их в своих интересах, и они руководствуются различными программами. (Чтобы узнать больше о положительных аспектах хакеров, см. 5 причин, по которым вы должны быть благодарны хакерам.)

Внешнее / Внутреннее Тестирование

Рассматривая интернет-сервер в качестве примера, важно понимать, как системный администратор должен учитывать свои недостатки в отношении безопасности. Фундаментально, и в самых простых сроках, его ключ, чтобы знать, как злоумышленник выглядит внутри и снаружи системы. Это потому, что то, как сервер выглядит снаружи и изнутри, совершенно разные.


В Интернет сервер может быть защищен брандмауэром с несколькими оставшимися открытыми портами для предоставления таких услуг, как SMTP для и HTTP для веб-сайта. Это сетевые сервисы. На самом сервере скрывается множество потенциальных брешей в безопасности благодаря десяткам или даже сотням тысяч строк программного обеспечения, выполняющих эти вышеупомянутые сетевые службы, и другим ключам для запуска самого сервера. Эти дыры в безопасности известны как локальные эксплойты.

Нет ошибок, нет стресса - ваше пошаговое руководство по созданию изменяющего жизнь программного обеспечения без разрушения вашей жизни

Вы не можете улучшить свои навыки программирования, когда никто не заботится о качестве программного обеспечения.

Инструменты, которые обеспечивают защиту


К счастью, существуют отраслевые инструменты, которые выполняют большую часть тяжелой работы для администраторов систем и сетей. Одним из конкретных и очень популярных инструментов является Nessus, созданный фирмой Tenable Network Security. Nessus - один из немногих подобных инструментов на рынке, который сразу же бросается в погоню, и, если его не использовать в своих сетевых службах, его можно сразу настроить для безопасной атаки на ваш сервер или использования всех возможностей, чтобы сервер мог потерпеть неудачу во время моделировали атака. Подробные отчеты, которые создает Nessus, настолько подробны, что администратор может точно определить, какой эксплойт был обнаружен на сервере, с целью его быстрого исправления.

Менее используемая особенность Nessus - его локальная установка на сервере. Одна установка Nessus может легко сканировать сетевые службы нескольких удаленных серверов. Пройдя шаг вперед и установив Nessus на каждом сервере, администратор может получить чрезвычайно детальный уровень детализации, начиная от эксплойтов учетных записей пользователей, до которых версии других безопасных программ могут подвергаться известным компрометациям. Даже если соответствующий поставщик программного обеспечения еще не исправил эту конкретную проблему, Nessus сообщает, что ваша система находится в опасности. Это открывающее глаза упражнение даже для самых опытных администраторов.

Хорошо уважаемой альтернативой могущественному Nessus является дистрибутив Linux, полностью посвященный повышению безопасности, который называется BackTrack Linux. С рядом высокоразвитых инструментов безопасности, связанных с дистрибутивом, его эффективность не вызывает сомнений. Он выделяется из толпы благодаря своим чрезвычайно полезным инструментам, которые подходят как новичкам, так и опытным пользователям. Используемая как государственным, так и частным сектором, она включает в себя отличное программное обеспечение OpenVAS, которое описывает себя как «самый совершенный в мире сканер и менеджер уязвимостей с открытым исходным кодом». Любая начинающая белая шляпа может сделать хуже, чем начать, установив BackTrack Linux и потратив некоторое время на знакомство с OpenVAS. (Чтобы узнать больше, ознакомьтесь с BackTrack Linux: тестирование на проникновение стало проще.)

Приемлемые уровни риска

Интернет, конечно же, не всегда является благоприятной средой, которой он когда-то был. В результате крайне важно, чтобы системы и сети часто подвергались подробному тестированию на проникновение. Вооружившись полезной информацией, которую предоставляют такие инструменты, как Nessus, администраторы могут сделать осознанный выбор относительно приемлемого уровня риска. Поскольку реальность такова, что, как и ваш дом, для того, чтобы сеть была функциональной и практичной, должен быть некоторый риск проникновения. Рассмотрите этот риск как компромисс между желаемой функциональностью и необходимыми накладными расходами, которые всегда вносит дополнительная безопасность.