Βίντεο: Tot Inclòs. Danys i conseqüències del turisme a les nostres illes 2024
Στο παρελθόν, πολλές τεχνικές αξιολόγησης της ασφάλειας στη δεοντολογική πειρατεία αφορούσαν χειρωνακτικές διαδικασίες. Τώρα, ορισμένοι σαρωτές ευπάθειας μπορούν να αυτοματοποιήσουν διάφορες εργασίες, από τη δοκιμή μέχρι την αναφορά στην επικύρωση της αποκατάστασης (η διαδικασία καθορισμού του εάν έχει οριστεί μια ευπάθεια). Ορισμένοι σαρωτές ευπάθειας μπορούν ακόμη και να σας βοηθήσουν να λάβετε διορθωτικές ενέργειες. Αυτά τα εργαλεία σας επιτρέπουν να επικεντρωθείτε στην εκτέλεση των δοκιμών και λιγότερο στα συγκεκριμένα βήματα.
Ωστόσο, ακολουθώντας μια γενική μεθοδολογία και κατανοώντας τι συμβαίνει πίσω από τις σκηνές θα σας βοηθήσει να βρείτε τα πράγματα που πραγματικά έχουν σημασία.
Σκεφτείτε λογικά - όπως ένας προγραμματιστής, ένας ακτινολόγος ή ένας επιθεωρητής στο σπίτι - να αναλύσετε και να αλληλεπιδράσετε με όλα τα στοιχεία του συστήματος για να δείτε πώς λειτουργούν. Συλλέγετε πληροφορίες, συχνά σε πολλά μικρά κομμάτια, και συγκεντρώνετε τα κομμάτια του παζλ. Αρχίζετε στο σημείο Α με πολλούς στόχους, εκτελέστε τις δοκιμές σας (επαναλαμβάνοντας πολλά βήματα κατά μήκος του δρόμου) και μετακινηθείτε πιο κοντά μέχρι να εντοπίσετε τα σημεία ευπάθειας ασφαλείας στο σημείο Β.
Η διαδικασία που χρησιμοποιείται για τέτοιες δοκιμές είναι ουσιαστικά η ίδια με αυτή που θα χρησιμοποιήσει ένας κακόβουλος επιτιθέμενος. Οι κύριες διαφορές έγκεινται στους στόχους και στον τρόπο με τον οποίο επιτύχετε. Οι σημερινές επιθέσεις μπορούν να προέλθουν από οποιαδήποτε οπτική γωνία έναντι οποιουδήποτε συστήματος, όχι μόνο από την περίμετρο του δικτύου σας και από το Διαδίκτυο, όπως ίσως έχετε διδαχθεί στο παρελθόν.
Ελέγξτε κάθε πιθανό σημείο εισόδου, συμπεριλαμβανομένων των δικτύων συνεργατών, πωλητών και πελατών, καθώς και οικιακών χρηστών, ασύρματων δικτύων και φορητών συσκευών. Οποιοσδήποτε άνθρωπος, σύστημα πληροφορικής ή φυσικό στοιχείο που προστατεύει τα συστήματα υπολογιστών σας - τόσο εντός όσο και εκτός των κτιρίων σας - είναι δίκαιο παιχνίδι για επίθεση και πρέπει να εξεταστεί τελικά.
Όταν ξεκινάτε να δοκιμάζετε τις δοκιμές σας, θα πρέπει να τηρείτε ένα αρχείο καταγραφής των δοκιμών που εκτελείτε, τα εργαλεία που χρησιμοποιείτε, τα συστήματα που δοκιμάζετε και τα αποτελέσματά σας. Αυτές οι πληροφορίες μπορούν να σας βοηθήσουν να κάνετε τα εξής:
-
Παρακολουθήστε τι λειτούργησε σε προηγούμενες δοκιμές και γιατί.
-
Βοηθήστε να αποδείξετε τι κάνατε.
-
Συνδέστε τις δοκιμές σας με τείχη προστασίας και συστήματα πρόληψης εισβολής (IPS) και άλλα αρχεία καταγραφής εάν προκύψουν προβλήματα ή ερωτήματα.
-
Δηλώστε τα ευρήματά σας.
Εκτός από τις γενικές σημειώσεις, η λήψη φωτογραφιών από τα αποτελέσματά σας (χρησιμοποιώντας το Snagit, Camtasia ή ένα παρόμοιο εργαλείο) όποτε είναι δυνατόν είναι πολύ χρήσιμη. Αυτά τα πλάνα είναι χρήσιμα αργότερα, αν χρειαστεί να αποδείξετε τι συνέβη και θα είναι επίσης χρήσιμα καθώς δημιουργείτε την τελική σας έκθεση.Επίσης, ανάλογα με τα εργαλεία που χρησιμοποιείτε, αυτές οι συλλήψεις οθόνης μπορεί να είναι η μοναδική απόδειξη των τρωτών σημείων ή των εκμεταλλεύσεων όταν έρχεται η ώρα να γράψετε την τελική έκθεσή σας.
Ο κύριος στόχος σας είναι να βρείτε τα τρωτά σημεία και να προσομοιώσετε τις συλλογές πληροφοριών και τους συμβιβασμούς του συστήματος που πραγματοποιούνται από κάποιον με κακόβουλη πρόθεση. Αυτό το έργο μπορεί να είναι μερική επίθεση σε έναν υπολογιστή ή μπορεί να αποτελέσει μια ολοκληρωμένη επίθεση σε ολόκληρο το δίκτυο.
Γενικά, αναζητάτε αδυναμίες που ενδέχεται να εκμεταλλευτούν οι κακοί χρήστες και οι εξωτερικοί επιτιθέμενοι. Θα θελήσετε να αξιολογήσετε τόσο τα εξωτερικά όσο και τα εσωτερικά συστήματα (συμπεριλαμβανομένων διαδικασιών και διαδικασιών που αφορούν υπολογιστές, δίκτυα, ανθρώπους και φυσικές υποδομές). Ψάξτε για ευπάθειες. ελέγξτε τον τρόπο διασύνδεσης όλων των συστημάτων σας και τον τρόπο προστασίας (ή όχι) ιδιωτικών συστημάτων και πληροφοριών από μη αξιόπιστα στοιχεία.
Αυτά τα βήματα δεν περιλαμβάνουν συγκεκριμένες πληροφορίες σχετικά με τις μεθόδους που χρησιμοποιείτε για την κοινωνική μηχανική και την αξιολόγηση της φυσικής ασφάλειας, αλλά οι τεχνικές είναι βασικά οι ίδιες.
Αν εκτελείτε μια αξιολόγηση ασφάλειας για έναν πελάτη, μπορείτε να πάτε στη διαδρομή αξιολόγησης τυφλή , πράγμα που σημαίνει ότι ξεκινάτε βασικά μόνο με το όνομα της εταιρείας και καμία άλλη πληροφορία. Αυτή η προσέγγιση τυφλών εκτιμήσεων σας επιτρέπει να ξεκινήσετε από τη βάση και σας δίνει μια καλύτερη αίσθηση των πληροφοριών και των συστημάτων που οι κακοί επιτιθέμενοι μπορούν να έχουν πρόσβαση δημόσια.
Είτε επιλέγετε να αξιολογείτε τυφλά (δηλ. Κρυφά) είτε εμφανώς, να έχετε κατά νου ότι ο τυφλός τρόπος εξέτασης μπορεί να διαρκέσει περισσότερο και ίσως έχετε περισσότερες πιθανότητες να χάσετε κάποιες αδυναμίες ασφαλείας. Δεν είναι η προτιμώμενη μέθοδος δοκιμής μου, αλλά μερικοί άνθρωποι μπορεί να επιμείνουν σε αυτό.
Ως επαγγελματίας ασφαλείας, ίσως να μην ανησυχείτε για την κάλυψη των κομματιών σας ή για την αποφυγή των IPS ή των σχετικών ελέγχων ασφαλείας, διότι όλα όσα κάνετε είναι νόμιμα. Αλλά ίσως θελήσετε να δοκιμάσετε κρυφά τα συστήματα. Σε αυτό το βιβλίο, αναλύω τεχνικές που χρησιμοποιούν οι χάκερ για να αποκρύψουν τις ενέργειές τους και περιγράφουν ορισμένα αντίμετρα για τεχνικές απόκρυψης.