Тестирование на проникновение представляет собой комбинацию методов, которые рассматривают различные проблемы систем и тестов, анализируют и дают решения. Он основан на структурированной процедуре, которая выполняет пошаговое тестирование на проникновение.
В этой главе описываются различные этапы или этапы метода тестирования на проникновение.
Методика испытаний на проникновение
Ниже приведены семь этапов тестирования на проникновение:
Планирование и подготовка
Планирование и подготовка начинается с определения целей и задач тестирования на проникновение.
Клиент и тестер совместно определяют цели, чтобы обе стороны имели одинаковые цели и понимание. Общие цели тестирования на проникновение:
- Выявить уязвимости и повысить безопасность технических систем.
- Убедитесь, что ИТ-безопасность подтверждена третьей стороной.
- Повысить безопасность организационной / кадровой инфраструктуры.
разведывательный
Разведка включает в себя анализ предварительной информации. Часто тестер не имеет много информации, кроме предварительной информации, то есть IP-адрес или блок IP-адреса. Тестер начинает с анализа доступной информации и, при необходимости, запрашивает у клиента дополнительную информацию, такую как описания системы, планы сети и т. Д. Этот шаг является пассивным тестом на проникновение, своего рода. Единственной целью является получение полной и подробной информации о системах.
открытие
На этом этапе тестер проникновения, скорее всего, будет использовать автоматизированные инструменты для сканирования целевых активов на предмет обнаружения уязвимостей. Эти инструменты, как правило, имеют свои собственные базы данных, содержащие подробную информацию о последних уязвимостях. Тем не менее, тестер обнаруживает
-
Обнаружение сети — например, обнаружение дополнительных систем, серверов и других устройств.
-
Host Discovery — определяет открытые порты на этих устройствах.
-
Опрос службы — Опрашивает порты для обнаружения реальных служб, которые на них работают.
Обнаружение сети — например, обнаружение дополнительных систем, серверов и других устройств.
Host Discovery — определяет открытые порты на этих устройствах.
Опрос службы — Опрашивает порты для обнаружения реальных служб, которые на них работают.
Анализ информации и рисков
На этом этапе тестер анализирует и оценивает информацию, собранную перед этапами тестирования, для динамического проникновения в систему. Из-за большого количества систем и размера инфраструктуры, это чрезвычайно много времени. При анализе тестер учитывает следующие элементы:
-
Определены цели теста на проникновение.
-
Потенциальные риски для системы.
-
Расчетное время, необходимое для оценки потенциальных недостатков безопасности для последующего активного тестирования на проникновение.
Определены цели теста на проникновение.
Потенциальные риски для системы.
Расчетное время, необходимое для оценки потенциальных недостатков безопасности для последующего активного тестирования на проникновение.
Однако из списка идентифицированных систем тестировщик может выбрать для тестирования только те из них, которые содержат потенциальные уязвимости.
Активные попытки вторжения
Это самый важный шаг, который должен быть выполнен с должной осторожностью. Этот шаг влечет за собой степень, в которой потенциальные уязвимости, которые были выявлены на этапе обнаружения, которые несут реальные риски. Этот шаг необходимо выполнить, когда требуется проверка потенциальных уязвимостей. Для тех систем, которые имеют очень высокие требования целостности, потенциальная уязвимость и риск должны быть тщательно рассмотрены перед выполнением критических процедур очистки.
Окончательный анализ
Этот шаг в первую очередь учитывает все шаги, которые были выполнены (обсуждены выше) до этого времени, и оценку уязвимостей, присутствующих в форме потенциальных рисков. Далее тестер рекомендует устранить уязвимости и риски. Прежде всего, тестер должен обеспечить прозрачность тестов и выявленные им уязвимости.
Подготовка отчета
Подготовка отчета должна начинаться с общих процедур тестирования, за которыми следует анализ уязвимостей и рисков. Высокие риски и критические уязвимости должны иметь приоритеты, а затем нижний порядок.
Однако при документировании окончательного отчета необходимо учитывать следующие моменты: