Mis on läbitungimise testimine? Kiire juhend aastaks 2020

Arvutiturve pole kunagi olnud olulisem. Kui häkkerid ähvardavad teie pangakontot, lunavara, mis võib teie arvuti välja lülitada, kui te ei maksa küsitavat hinda, ja kõik nuhkivad kõiki teisi, on õiglane öelda, et turvapilt on keerukam kui kunagi varem..

Õnneks pole kõigil turvaoskustega inimestel väljas teid vaja. Mõned häkkerid töötavad heaks, uurides haavatavusi eesmärgiga need parandada, mitte kasutada neid isikliku kasu saamiseks.

Selles artiklis käsitleme nende rolli ja selgitame, mis on läbitungimise testimine.

Bur esimene: must müts vs valge müts

läbitungimise testimine

Tublid poisid on üldtuntud kui valge mütsi testijad. Pahad on mustad mütsid ja hallid mütsid on kuskil vahepeal. Kui näeksite mõnda neist töötavat, teeksid nad enamasti sama asja: kontrollivad veebisaitide nõrkade kohtade olemasolu. Erinevus on selles, mis juhtub, kui nad leiavad probleemi.

Valged mütsid teatavad probleemist veebisaidi või rakenduse omanikule. Mustad mütsid soovivad tungida veebisaidile või müüa teistele selle kasutamise kohta teavet. Hallid mütsid ei sobi nendesse kategooriatesse. Nad võivad nalja või uudishimu pärast häkkida, rikkudes potentsiaalselt seadusi, kuid ei soovi raha teenida ega kahjustada.

Miks on veebirakenduste turvalisus oluline?

Häkkida saab igaüks, kes viibib veebis. Mõlemad on teie naabri Twitteri konto ja rahvusvahelised pangad. Tasu veebisaidile tungimise eest võib olla piiritu.

Kui veebisait on ohus, võib häkker võtta midagi alates kasutajanimedest ja paroolidest kuni krediitkaardiandmete või haiguslugudeni. Enamik meist teab kedagi, kelle e-posti aadressi on häkitud, ja saadab sageli sõnumeid kõigile oma kontaktiloendis, nii et küberkuriteod mõjutavad meid kõiki.

Kui häkkerid on veebisaidi üle kontrolli saanud, saavad nad selle abil varastada rohkem klientide andmeid, mida saab kasutada pangakontodele juurdepääsu saamiseks või bitcoinide varastamiseks. Samuti võivad nad saada konfidentsiaalset äri- või tehnilist teavet.

Loomulikult soovivad ettevõtted turvarikkumiste ärahoidmiseks teha kõik endast oleneva. Läbitungimistesti või pentest-spetsialisti palkamine on suurepärane võimalus aidata neil häkkeritest üle saada.

Turvaspetsialisti hinnang haavatavusele hõlmab kellegi palkamist, kes üritaks veebisaidile tungida. Nad saavad uurida turvaauke samamoodi nagu kurjategija ja teatada leitud probleemidest veebisaidi omanikule, kes saab need siis parandada.

Haavatavuse hindamine

Haavatavuse hindamine

Pidevalt avastatakse uusi puudusi tarkvaras ja veebisaitidel. Uusimad tarkvaraversioonid sisaldavad tavaliselt teadaolevate turvaaukude parandusi, seega on nende värskendamine mõistlik.

Küpses veebirakenduses võib see aga keeruline olla. Tarkvara erinevad versioonid ei ole alati üksteisega ühilduvad, seega pole asja ajakohane hoidmine ja kõigi töökindluse tagamine lihtne.

Kuna need asjad muutuvad alati, on peaaegu võimatu tagada rakenduse turvalisust. Võib juhtuda, et keegi pole teadlik näiteks teie serveritarkvara uusima versiooni turvaaukudest. Siiski on ebatõenäoline, et tulevikus vigu ei leita.

Kui olete mures oma veebisaidi häkkimise pärast, peaksite mõne näpunäite jaoks lugema meie veebisaidi turvalisuse artiklit.

Must kast vs valge kast

Veebisaidi või rakenduse haavatavuse hindamiseks on erinevaid viise. Üks lähenemisviis on tuvastada turvaauke samamoodi, nagu häkker, ilma sisemiste teadmiste ja abita. Seda nimetatakse musta kasti testimiseks.

Valge kasti testimine tähendab teiselt poolt turbekontrolli juurdepääsuga sellisele teabele nagu uuritava rakenduse lähtekood või üksikasjad kasutatava tarkvara kohta.

Musta kasti lähenemine sarnaneb pigem sellega, mida kurjategija teeks. Testitava süsteemi kohta teabe hankimine on selle meetodi kasutajate jaoks peamine väljakutse.

Valge kasti strateegia hõlbustab haavatavuste leidmist, kuna testija saab kõike sirvida ja vaadata, kuidas see kõik kokku sobib. Kui nad teavad, milline tarkvara töötab, saavad nad oma rünnakuid vastavalt suunata. Sellegipoolest ei pruugi see näidata, milliseid haavatavusi tõeline häkker tõenäoliselt leiab.

Peenima kaubanduse tööriistad

Linux on turvatestidega seotud inimeste jaoks populaarne opsüsteem. Kui peate veebisaidil läbi viima haavatavuse hinnangu, on Kali Linux eriti hea levik, kuna see on installitud kõikvõimaliku asjakohase tarkvaraga, sealhulgas Wireshark ja Burp suite, ning paljude muude kasulike tööriistadega.

Kui kasutate veebiliikluse jälgimiseks sellist tööriista nagu Burp suite või Charles, saate üksikasjaliku pildi veebisaidiga ühenduse loomisel toimuvast. Nad jälgivad kõiki teie arvuti loodud ühendusi ja annavad teile nende kohta vajaliku teabe. Need on kasulikud ka regulaarseks veebiarenduseks ja silumiseks.

Saate neid kasutada saadetud taotluste muutmiseks, mis on väga hea, kui soovite näha, kuidas server reageerib häkkerist pärinevale ebastandardsele liiklusele.

charles

Julma jõu paroolirünnakute automatiseerimiseks on olemas ka tööriistad, mis sisuliselt proovivad võimalikult palju kombinatsioone. See on suunatud lühikestele, lihtsatele paroolidele. Paroolide halduri kasutamine aitab teil luua pikemaid, mis on selle rünnaku suhtes vähem haavatavad.

Paroolivormid on oht ka SQL-i süstimiseks – koodi vargutamine serverisse edastatud andmetesse. Turvatester saab märgata kohti, kus see võib juhtuda, ja värskendada koodi, et tagada sissetulevate andmete ohutu käitlemine.

Uurides, kuidas rakendus arvutimälu kasutab, saate ka turvaauke avastada. Käivitatava programmi sisemise sisselülituse saab teha GNU siluri või GDB abil. Selline haavatavuse testimine hõlmab selliste otstarvete otsimist, mis võimaldavad häkkeril juurdepääsu koorele ja võimaldavad neil serverit kontrollida.

gdb

Enamikul brauseritest on dev-konsool, mis on kasulik ka veebis toimuva uurimiseks. Chrome’i tööriistad näitavad, milliseid elemente leht laadib, ja vead. Lisaks kasutajatele probleemide tekitamisele võivad vead põhjustada ka veebisaidi rünnaku haavatavuse.

Device-konsooli leiate Chrome’ist, klõpsates menüü avamiseks paremas ülanurgas oleval kolmel punktil ja valides seejärel „rohkem tööriistu“ > “arendaja tööriistad.” Vaadatava veebisaidi vigade kuvamiseks klõpsake vahekaarti „Konsool”. Võite üllatuda, kui saate teada, kui palju läheb valesti, isegi kõrge profiiliga veebisaitidel.

kroomkonsool

Mõni ettevõte võib kasutada virtuaalset privaatvõrku, et kaitsta end kahjustuste eest. Ründaja suudab seda siiski tuvastada ja vähem turvaline ühendus võib olla ekspluateerimise suhtes haavatav. Sellepärast on oluline teenuse valimisel olla ettevaatlik ja valida ümber üks parimaid VPN-i pakkujaid.

Raha teenimine turvatestides

raha teenimine läbitungimise testimisega

Kui arvutiturvalisus teid huvitab, pole kunagi olnud lihtsam sellest osa saada. Rohkem ettevõtteid kui kunagi varem pakub avalikke arveid neile, kes leiavad oma veebisaitidest probleeme ja teatavad sellest. Auhinnad võivad ulatuda sadade tuhandete dollariteni. Potentsiaalseid pearahakütjaid tuleb hoiatada, kuid enamik neist on palju madalamad ja kui soovite seda maanduda, peate investeerima palju aega.

See tähendab, et pange paar väikest auhinda ja võite proovida tööd turvanõustajana või läbitungijana, õpetades ettevõtetele, kuidas kaitsta end seal tegutsevate vähem teravate vigade eest jahimeeste eest.

Lõplikud mõtted

Pidevalt muutuva digitaalse maastiku korral on turvalisuse vajadus suurim, kui see on olnud. Õnneks on kasvanud ka teadlikkus veebirakenduste turvalisuse ja üldiselt turvalisuse probleemidest.

Läbiviimise testimine on turvalisuse suur osa. See on keeruline väljakutse, kuid põnev uurida. Kui olete leidnud, et see artikkel on kasulik või kellel on proovimiskogemusi, andke meile sellest teada allolevates kommentaarides. Täname, et lugesite.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me