Kỹ thuật kiểm thử xâm nhập

  • Số trang: 74 |
  • Loại file: PDF |
  • Lượt xem: 42 |
  • Lượt tải: 0
transuma

Đã đăng 28936 tài liệu

Mô tả:

Các nhà nghiên cứu bảo mật đã đưa ra mã tấn công khai thác một lỗi chưa được vá trongInternet Explorer của Microsoft và sidesteps bảo vệ vào Windowns7. Microsoft nói đã được tìm kiếm và vávào lỗ hổng này. Microsoft đang điều tra và mới tuyên bố công khai về một lỗ hổng trong Internet Explorer ", ông Dave Forstrom, giám đốc nhóm máy tính Tustworthy của Microsoft, tuyên bố."Chúng tôi hiện không biết của bất kỳ cuộc tấn công sử dụng lỗ hổng đã tuyên bố hoặc phản ứng của của khách hàng.“ Lỗi đầu tiên nổi lên hồi đầu tháng này, khi công ty bảo mật Pháp Vupen công bố đã pháthiện ra một lỗ hổng trong công cụ HTML của IE có thể khai thác khi trình duyệt xử lý tập tin CSS (Cascading Style Sheets)bao gồm quy tắc "@nhập".Các quy định nhập@ cho phép thiết kế web thêm phong cách trang bên ngoài để một tài liệu HTML hiện có. Vupen đã ban hành một phát hiện cốt lõi vào ngày 9 tháng 12 đã xác nhận lỗ hổng trong IE8 chạy trên Windowns XP, Vista và Windowns 7, và trong IE6 và IE7 trên XP. Những kẻ tấn công có thể kích hoạt các lỗi từ một trang Wed gian lận, chiếm quyền điều khiển cácmáy tính cá nhân để cấy phần mềm độc hại hoặc đánh cắp bí mật của nó. Kiểm thử xâm nhập (PT) Tấn công từ chối dịch vụ Thẩm định bảo mật Phòng chống Hacker Pen-test sử dụng các thiết bị khác nhau Quản lý rủi ro Tự động kiểm tra Hướng dẫn Kiểm tra Liệt kê các thiết bị VigiLENT Weblnspect (phần mềm tìm lỗ hỗng) Công cụ Khái niệm kiểm thử thâm nhập Các hình thức kiểm thử thâm nhập Kỹ thuật kiểm thử thâm nhập Các giai đoạn kiểm thử thâm nhập Công cụ Pen Testing Lộ trình kiểm thử thâm nhập Gia công phần mềm Pen Testing Services Pen-test: Một mô phỏng các phương pháp mà những kẻ xâm nhập sử dụng để truy cập trái phép vào hệ thống mạng của một tổ chức và sau đó thỏa hiệp với chúng Trong giai đoạn của kiểm thử thâm nhập, thử nghiệm được giới hạn bởi các tài nguyên cụ thể là thời gian, nguồn lực có tay nghề cao, và truy cập vào thiết bị như đã nêu trong thỏa thuận Pen-test Hầu hết các kẻ tấn công theo một cách tiếp cận chung để thâm nhập vào một hệ thống Mỗi tổ chức đều sử dụng các mức đánh giá an ninh khác nhau để xác nhận mức độ an toàn về tài nguyên mạng Các mức đánh giá an ninh Kiểm tra an ninh Đánh giá tính dễ bị tấn công Mỗi loại hình đánh giá an toàn đòi hỏi người thực hiện việc đánh giá phải có kỹ năng khác nhau kiểm tra thâm nhập Network Scanning Đánh gí lỗ hổng quét một mạng để tìm các lỗ hổng Security Mistakes Ngoài ra, trình quét lỗ hổng có thể xác định sai sót phổ biến của việc cấu hình bảo mật Scanning Tools Công cụ Vulnerability scanning cho phém tìm kiếm các phân đoạn mạng của các thiết bị IP-enabled và liệt kê hộ thống, hệ điều hành và ứng dụng Test Systems/Network Trình quét lỗ hổng có thể kiểm trai hệ thống và mạng lưới các thiết bị ảnh hưởng trực tiếp bởi các cuộc tấn công thông thường Phần mềm đánh giá bảo mật bị giới hạn trong khả năng phát hiện các lỗ hổng tại một điểm nhất định trong thời gian nhất định Nó phải được cập nhật khi các lỗ hổng mới được phát hiện hoặc các sửa đổi được làm cho các phần mềm đang được sử dụng Điều này có thể ảnh hưởng đến kết quả của đánh giá Phương pháp được sử dụng cũng như các phần mềm Vulnerability scanning đa dạng đánh giá an ninh khác nhau Kiểm tra thâm nhập đó nếu không được hoàn thành 1 cách chuyện nghiệp có thể dẫn đến sự mất mát của các dịch vụ và sự gián đoạn sự ổn định kinh doanh Một kiểm tra thâm nhập được phân biệt là một người tấn công có mục đính chính đáng và không ác ý Kiểm tra thâm nhập đánh giá các mô hình bảo mật của tổ chức một cách tổng thể Nó cho thấy hậu quả tiềm tàng của một kẻ tấn công thực sự vi phạm vào mạng Xác định các mối đe dọa đối với tài sản thông tin của một tổ chức Giảm chi phí bảo mật của một tổ chức và đầu tư công nghệ bảo mật một cách tốt hơn bằng cách xác định và giải quyết các lỗ hổng và điểm yếu Cung cấp một tổ chức với sự đảm bảo - một đánh giá kỹ lưỡng và toàn diện của một tổ chứ can ninh bao gồm chính sách, thủ tục, thiết kế và thực hiện Đạt được và duy trì chứng nhận quy định ngành ( BS7799, HIPAA etc.) Thông qua thực hiện tốt bằng cách xác nhận quy định của pháp luật và ngành Đối với thử nghiệm và xác nhận hiệu quả của việc bảo vệ an ninh và kiểm soát Nó tập trung vào các lỗ hổng có mức độ cao và nhấn mạnh các vấn đề bảo mật cấp độ ứng dụng cho các nhóm phát triển và quản lý Cung cấp phương pháp tiếp cận toàn diện của các bước chuẩn bị có thể được thực hiện để ngăn chặn khai thác trái phép sắp tới Đánh giá hiệu quả của các thiết bị an ninh mạng như firewalls, routers, and web servers Để thay đổi, nâng cấp cơ sở hạ tầng hiện có của phần mềm, phần cứng, hoặc thiết kế hệ thống mạng Tổ chức phải tiến hành một hoạt động đánh giá rủi ro trước khi thử nghiệm thâm nhập sẽ giúp xác định các mối đe dọa chính, chẳng hạn như: Truyền tải thất bại, thất bại trong các giao dịch trên mạng, và mất thông tin bí mật Hệ thống phải đối mặt với cộng đồng, các trang web, cổng email, và các nền tảng truy cập từ xa Mail, DNS, firewalls,passwords,FTP,IIS,and web servers Lưu ý: Kiểm tra phải được thực hiện trên tất cả các thành phần của phần cứng và phần mềm của một hệ thống an ninh mạng Điều gì làm nên một penetration test tốt? Thiết lập các tham số cho các penetration test như mục tiêu, hạn chế, và sự đúng đắn của quy trình Thuê chuyên gia lành nghề và giàu kinh nghiệm để thực hiện các kiểm tra Chọn một bộ các phần kiểm tra phù hợp để cân bằng chi phí và lợi ích Một phương pháp luận luôn đi với lập kế hoạch và tài liệu Ghi chép kết quả một cách cẩn thận và làm cho nó dễ hiểu cho khách hàng Nêu rõ rủi ro tiềm ẩn và việc tìm kiếm một cách rõ ràng trong báo cáo cuối cùng Các công ty sẽ chi cho các kiểm tra pen-test chỉ khi họ hiểu một cách đúng đắn về lợi ích của các kiểm pen-test Chứng tỏ tỷ lệ hoàn vốn cho pentest với sự giúp đỡ của một kế hoạch kinh doanh,bao gồm các chi phí và lợi nhuận liên quan đến nó Penetration testing sẽ giúp các công ty trong việc xác định, hiểu biết, và giải quyết các lỗ hổng, nhờ đó tiết kiệm rất nhiều tiền trong ROI Thử nghiệm của ROI là một quá trình quan trọng cho sự thành công trong việt bán Pen-test Tổ chức phải đạt được một sự đồng thuận về mức độ thông tin có thể được tiết lộ cho các đội testing để xác định điểm khởi đầu của thử nghiệm Cung cấp cho nhóm penetration testing các thông tin bổ sung này tạo cho họ một lợi thế thực tế Tương tự như vậy, mức độ mà các lỗ hổng cần được khai thác mà không làm gián đoạn các dịch vụ quan trọng, cần được xác định Nhóm nghiên cứu pentest có thể có một sự lựa chọn làm các kiểm tra từ xa hoặc tại chỗ Khái niệm kiểm tra thâm nhập Các hình thức kiểm tra thâm nhập Kỹ thuật kiểm tra thâm nhập Các giai đoạn kiểm tra thâm nhập Công cụ Pen Testing Lộ trình kiểm tra thâm nhập Gia công phần mềm Pen Testing Services Kiểm tra bên ngoài bao gồm phân tích các thông tin công khai sẵn có, một giai đoạn liệt kê mạng lưới, và hoạt động của các thiết bị phân tích an ninh Kiểm tra nội bộ sẽ được thực hiện từ một số điểm truy cập mạng, đại diện cho mỗi phân đoạn logic và vật lý Black-hat testing/zero-knowledge Gray-hat testing/partial-knowledge •White-hattesting/completeknowledge testing Pen-testing bên ngoài bao gồm phân tích một cách toàn diện về cách thức sử dụng thông tin, chẳng hạn như Đó là phương pháp truyền thống để thử nghiệm thâm nhập Kiểm tra tập trung vào cơ sở hạ tầng máy chủ và phần mềm cơ bản gồm các mục tiêu Nó có thể được thực hiện mà không cần biết thông tin trước đó của trang web (hộp đen) Công bố cấu trúc liên kết và môi trường (hộp trắng) Việc kiểm tra sẽ được thực hiện từ một số các điểm truy cập mạng, đại diện cho mỗi phân đoạn logic và vật lý Ví dụ, điều này có thể bao gồm lớp và DMZs trong môi trường mạng nội bộ công ty hoặc kết nối các công ty đối tác Đánh giá an ninh nội bộ theo một phương pháp tương tự để kiểm tra bên ngoài, nhưng cung cấp một cái nhìn đầy đủ hơn về an ninh của trang web Sẽ ko biết rõ nếu cơ sở hạ tầng chưa được kiểm tra Bạn chỉ được gợi ý là tên một công ty Pen-test phải được tiến hành sau khi đã thu thập thông tin nhiều phía và nghiên cứu Nó quyết định đáng kể đến việc phân bổ của quá trình, qua đó tìm ra bản chất của cơ sở hạ tầng và làm thế nào nó kết nối và liên hệ với nhau Kiểm tra này mô phỏng quá trình của một hacker thực sự Tốn thời gian và là loại kiểm tra tốn kém
- Xem thêm -