- Гид по Kali Linux: тестирование на проникновение. Часть 1
- Глава 1. Что Такое Kali Linux?
- Особенности Kali Linux
- Различия Между Kali Linux и Debian
- Подходит ли Kali Linux Именно Вам?
- Установка Kali Linux 2.x и Kali Linux 1.x
- Статья Книга «Тестирование на проникновение с Kali Linux» 2.0 на русском языке
- 21 лучший инструмент Kali Linux для взлома и тестирования на проникновение
- Лучшие инструменты Kali Linux для взлома и тестирования на проникновение
- 1. Nmap
- 2. Lynis
- 3. WPScan
- 4. Aircrack-ng
- 5. Hydra
- 6. Wireshark
- 7. Metasploit Framework
- 8. Skipfish
- 9. Maltego
- 10. Nessus
- 11. Burp Suite Scanner
- 12. BeEF
- Книга «Kali Linux. Тестирование на проникновение и безопасность»
- Структура издания
- Отрывок. Методология тестирования на проникновение
- Методология тестирования на проникновение
- Руководство по тестированию OWASP
- PCI-руководство по тестированию на проникновение
- Стандартное проведение тестов на проникновение
- NIST 800-115
- Фреймворк: общее тестирование на проникновение
- Разведка
Гид по Kali Linux: тестирование на проникновение. Часть 1
2. Обзор инструментов Kali Linux
3. Тестирование на проникновение беспроводных сетей
4. Стресс-тесты сети
5. Анализ уязвимостей в веб-приложениях
6. Анализ уязвимостей в операционных системах и серверном программном обеспечении
7. Сканирование сетей. Перехват данных в сетях
8. Атаки на пароли. Брутфорсинг
Глава 1. Что Такое Kali Linux?
Kali Linux является передовым Linux дистрибутивом для проведения тестирования на проникновение и аудита безопасности.
Особенности Kali Linux
Kali является полной повторной сборкой BackTrack Linux — www.backtrack-linux.org, полностью придерживаясь стандартов разработки Debian. Вся новая инфраструктура была пересмотрена, все инструменты были проанализированы и упакованы, и мы перешли на Git для наших VCS.
Kali специально создана для тестирования на проникновение и, следовательно, вся документация на этом сайте, предполагает предварительное знание операционной системы Linux.
Различия Между Kali Linux и Debian
Kali Linux ориентирована на профессионалов в тестировании на проникновение и аудите безопасности. Таким образом, в ядре Kali Linux был реализован ряд изменений, которые отражают эти потребности:
Дизайн single user, root access: в связи с характером аудита безопасности, Kali Linux предназначен для использования в сценарии “single, root user“.
Сетевые сервисы отключены по умолчанию: Kali Linux содержит sysvinit hooks, которые отключают сетевые сервисы по умолчанию. Эти hooks позволяют устанавливать различные сервисы на Кали Linux, обеспечивая при этом то, что наш дистрибутив остается безопасным по умолчанию, независимо от того, какие пакеты установлены. Дополнительные сервисы, такие как Bluetooth, также в черном списке по умолчанию.
Пользовательское Linux ядро: Kali Linux использует ядро, пропатченое для беспроводной инъекций.
Подходит ли Kali Linux Именно Вам?
От нас как от разработчиков, скорее всего, ожидают, что мы будем рекомендовать всем использовать Kali Linux. Однако, Kali дистрибутив Linux специально разработанный для профессионального тестирования на проникновение и аудита безопасности и, таким образом НЕ рекомендуется для тех, кто незнаком с Linux.
Кроме того, неправильное использование средств безопасности в вашей сети, в частности, без разрешения, может нанести непоправимый ущерб и привести к значительным последствиям.
Глава 2. Как установить Kali Linux: подробная инструкция для установки на компьютер и в виртуальную машину
В виртуальной машине невозможно использовать встроенный Wi-Fi, можно использовать только USB Wi-Fi карты. Поэтому рекомендуется ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры».
Установка Kali Linux 2.x и Kali Linux 1.x
Kali Linux — это дистрибутив, основанный на Linux Debian. Его особенностью является то, что в нём собрано огромное количество инструментов, говоря простыми словами, «для хакеров». Т.е. здесь вы найдёте разнообразные сканеры для получения информации и поиска уязвимостей, программы для подборов паролей и обратной инженерии, инструменты для социальной инженерии и углублённого теста на проникновение веб-систем и т. д.
Пока вы читаете вводные слова, перейдите на домашнюю страницу Kali Linux и бесплатно скачайте её для себя:
В зависимости от битности вашего компьютера, выберете версию Kali Linux 64 bit ISO или Kali Linux 32 bit ISO. Скачать можно как напрямую с зеркал, так и через торрент (скачивайте через торрент — пожалейте их сервера).
Из-за своего специфического назначения, Kali Linux не совсем подходит в качестве домашней системы (хотя Линукс он и есть Линукс — можно доставить дополнительные пакеты и вполне себе пользоваться, особенно, если основной вашей деятельностью является анализ на проникновение и прочее подобное.
Оптимальным является использование Kali Linux в виде Live-дистрибутива или установки на виртуальную машину (можно использовать Live-дистрибутив на виртуальной машине). Я установлю Kali Linux в виртуальную машину, т. к. хочу обновлять компоненты (программы) и сохранять данные (профили, отчёты).
В VirtualBox нажимаем «Создать». В поле для имени вводите любое имя, выбираете тип ОС (Linux) и выбираете версию (выбор версии не играет особой роли — она используется только для рекомендации размеров дискового накопителя и выделяемой виртуальной машине оперативной памяти). У меня получилось так (я выбрал Debian, т. к. Kali Linux основана именно на нём):
Далее выбираете объём оперативной памяти, выделяемой для виртуальной машины — можете оставить рекомендуемый, а можете добавить. Главное правило — оставьте достаточно памяти для реального компьютера, на котором запущен ваш VirtualBox, иначе весь компьютер, а вместе с ним и VirtualBox начнут страшно тормозить:
В следующем окне у нас спрашивают о дисковом накопителе — ничего менять не нужно, мы создадим новый виртуальный жёсткий диск (если вы собираетесь использовать Live-дистрибутив, то выберете «Не подключать виртуальный жёсткий диск»):
В следующем окне опять ничего не трогаем:
В этом окне мы можем выбрать динамический или фиксированный жёсткий диск. Я категорически рекомендую оставить значение по умолчанию — т. е. динамический. Если вы выберете фиксированный и выберете размер, например 30 Гб, то это значит, что будет создан жёсткий диск размером именно 30 Гб, т. е. он займёт много места. Если же вы выбрали динамический, то созданный диск будет расширятся только по мере необходимости (например, после установки он будет 2-3 Гб), но в любой момент вы можете использовать заданное количество места:
Теперь задаёте размер диска, не бойтесь поставить большое значение — если вы не будете использовать так много, какой размер задали, то виртуальный диск не будет расширяться до большого размера. Но вот если вы задали маленький размер и в какойто момент у вас кончилось место, то можете считать, что у вас проблемы. Обязательно увеличьте размер диска до 10 Гб или более, иначе, вам просто не хватит места:
В этом же окошечке укажите желаемое имя и расположение виртуального жёсткого диска:
Думаю, у вас уже докачался ваш дистрибутив Kali Linux, у меня скачался каталог kalilinux-1.0.9a-amd64, а в нём два файла, нас интересует только файл kali-linux-1.0.9aamd64.iso.
Нажимаем Запустить виртуальную машину. Нас просят выбрать реальный дивиди-ром или указать расположение образа диска, выбираем наш скаченный образ Kali Linux:
И нажимаем продолжить:
Если вы хотите запустить Live-версию (чтобы посмотреть или попробовать), то выбираете этот пункт. Меня сейчас интересует пункт Install (установка):
Выбираете свой язык, раскладку клавиатуры, способ переключения между русской и латинской раскладкой.
Статья Книга «Тестирование на проникновение с Kali Linux» 2.0 на русском языке
Эта книга — пособие по Kali Linux на русском языке. В этой книге собраны самые интересные материалы с сайта codeby.net. Источником материалов сайта codeby.net являются: переводы англоязычных ресурсов — книг и веб-сайтов (основной источник), а также собственный опыт. Эта книга (как и статьи на сайте) бесплатны.
Смысл составления этой книги — систематизация знаний, накопленных на сайте.
На сайте codeby.net ещё больше материала, в том числе и по Kali Linux. Весь материал также бесплатен. Статьи являются «побочным продуктом» моего обучения. Я изучаю системное администрирование операционной системы Linux и веб-серверов на основе Linux, для анализа качества настройки используются разнообразные сканеры, инструменты аудита, методы тестирования на проникновение и прочее — именно то, что собрано в Kali Linux. И актуальной и качественной информации по этим вопросам на русском языке мало. Основные источники её получения — англоязычные книги и англоязычные веб-сайты. Даже в англоязычных книжках, которые продаются по 30-50 баксов, есть и устаревшая информация, и нерабочие примеры. Одна из книг по Kali Linux оказалась какой-то старой переделкой книги о BackTrack — в некоторых местах авторы даже забыли поменять BackTrack на Kali Linux. Это также говорит о качестве подготовки и читке перед выпуском.
Если лишних денег у вас нет, но есть материал, которым хотите поделится, то посмотрите здесь, возможно, вас это заинтересует.
О второй версии этой книги : в книгу добавлены новые статьи, которые появились на сайте за время, прошедшее с публикации первой части. Планировалось присвоить книге версию 1.1, т.к. изменения не настолько значительны, чтобы повышать мажорный номер версии, но после выхода Kali 2.0 я не смог удержаться, чтобы не присвоить второй версии книги номер 2.0.
Почему вдруг онлайн версия (что за… где ссылка на скачивание?) : первая версия книги была оффлайн, т.е. это был PDF файл, который можно скачать. Главное назначение первой книги — это упростить поиск и использование информации по Kali. На мой взгляд, книга не совсем с этим справилась — ведь при копировании с сайта часть кода, команд стали плохо читаемыми. Здесь нет никакой нерешаемой проблемы — если было бы время, то можно всё аккуратно оформить. Но времени-то и нет! Вторая версия книги больше первой (больше материала), часть материала из первой книги необходимо было обновлять — т.е. времени на то, чтобы сделать даже такой же не очень хорошо читаемый PDF файл нужно больше. Я попробовал несколько редакторов, попобовал несколько подходов — но удовлетворительного результата не получил.
Книга для скачивания подготовлена:
Также рекомендую посещать сам сайт, ведь свежая информация появляется в первую очередь здесь.
Кстати, чуть ниже говориться о содействии автору. Посмотрите эти пункты — ваша помощь может ускорить появление хороших материалов по Kali Linux на регулярной основе, а также выход хорошо оформленной книги.
Что Такое Kali Linux?
Kali Linux является передовым Linux дистрибутивом для проведения тестирования на проникновение и аудита безопасности.
Особенности Kali Linux
Различия Между Kali Linux и Debian
Kali Linux ориентирована на профессионалов в тестировании на проникновение и аудите безопасности. Таким образом, в ядре Kali Linux был реализован ряд изменений, которые отражают эти потребности:
Дизайн single user, root access: в связи с характером аудита безопасности, Kali Linux предназначен для использования в сценарии “single, root user“.
Сетевые сервисы отключены по умолчанию: Kali Linux содержит sysvinit hooks, которые отключают сетевые сервисы по умолчанию. Эти hooks позволяют устанавливать различные сервисы на Кали Linux, обеспечивая при этом то, что наш дистрибутив остается безопасным по умолчанию, независимо от того, какие пакеты установлены. Дополнительные сервисы, такие как Bluetooth, также в черном списке по умолчанию.
Пользовательское Linux ядро: Kali Linux использует ядро, пропатченое для беспроводной инъекций.
Подходит ли Kali Linux Именно Вам?
От нас как от разработчиков, скорее всего, ожидают, что мы будем рекомендовать всем использовать Kali Linux. Однако, дистрибутив Kali Linux специально разработан для профессионального тестирования на проникновение и аудита безопасности и, таким образом НЕ рекомендуется для тех, кто незнаком с Linux.
Кроме того, неправильное использование средств безопасности в вашей сети, в частности, без разрешения, может нанести непоправимый ущерб и привести к значительным последствиям.
21 лучший инструмент Kali Linux для взлома и тестирования на проникновение
Вот наш список лучших инструментов Kali Linux, которые позволят вам оценить безопасность веб-серверов и помочь в проведении взлома и ручного тестирования на проникновение.
Если вы читаете обзор на Kali Linux, вы поймете, почему он считается одним из лучших дистрибутивов Linux для взлома и пентеста.
Он поставляется с множеством инструментов, облегчающих вам тестирование, взлом и все, что связано с цифровой криминалистикой.
Это один из наиболее рекомендуемых дистрибутивов Linux для этичных хакеров.
Даже если вы не хакер, а веб-мастер – вы все равно можете использовать некоторые инструменты, чтобы легко запустить сканирование вашего веб-сервера или веб-страницы.
В любом случае, независимо от вашей цели, мы рассмотрим некоторые из лучших инструментов Kali Linux, которые вы должны использовать.
Обратите внимание, что не все инструменты, упомянутые здесь, имеют открытый исходный код.
Лучшие инструменты Kali Linux для взлома и тестирования на проникновение
Существует несколько типов инструментов, которые предустановлены.
Если вы не нашли установленный инструмент, просто скачайте его и установите.
1. Nmap
Nmap или «Network Mapper» – один из самых популярных инструментов Kali Linux для сбора информации
Другими словами, чтобы получить представление о хосте, его IP-адресе, обнаружении ОС и аналогичных деталях сетевой безопасности (таких как количество открытых портов и их значения).
Он также предлагает функции для уклонения от брандмауэра и подмены.
2. Lynis
Lynis – это мощный инструмент для аудита безопасности, тестирования соответствия и защиты системы.
Конечно, вы также можете использовать его для обнаружения уязвимостей и тестирования на проникновение.
Он будет сканировать систему в соответствии с обнаруженными компонентами.
Например, если он обнаружит Apache – он запустит связанные с Apache тесты для получения информации о его слабых местах.
3. WPScan
WordPress – это одна из лучших CMS с открытым исходным кодом, и это будет лучший бесплатный инструмент аудита безопасности WordpPress.
Он бесплатный, но не с открытым исходным кодом.
Если вы хотите узнать, уязвим ли блог WordPress, WPScan – ваш лучший друг.
Кроме того, он также дает вам подробную информацию об активных плагинах.
Конечно, хорошо защищенный блог может не дать вам много подробностей о себе, но он все еще является лучшим инструментом для сканирования безопасности WordPress для поиска потенциальных уязвимостей.
4. Aircrack-ng
Aircrack-ng – это набор инструментов для оценки безопасности сети WiFi.
Он не ограничивается только мониторингом и получением информации, но также включает возможность взлома сети (WEP, WPA 1 и WPA 2).
Если вы забыли пароль своей собственной сети WiFi – вы можете попробовать использовать его для восстановления доступа.
Он также включает в себя различные беспроводные атаки, с помощью которых вы можете нацеливаться / отслеживать сеть WiFi для повышения ее безопасности.
5. Hydra
Если вы ищете интересный инструмент для взлома пары логин / пароль, Hydra будет одним из лучших предустановленных инструментов Kali Linux.
Возможно, она больше не поддерживается, но теперь она есть на GitHub, так что вы также можете внести свой вклад в его работу.
6. Wireshark
Wireshark – самый популярный сетевой анализатор, который поставляется с Kali Linux.
Его также можно отнести к категории лучших инструментов Kali Linux для анализа сети.
Он активно поддерживается, поэтому я определенно рекомендую попробовать его в работе.
7. Metasploit Framework
Metsploit Framework – наиболее часто используемая среда тестирования на проникновение.
Он предлагает две редакции – одна (с открытым исходным кодом), а вторая – профессиональная версия.
С помощью этого инструмента вы можете проверить уязвимости, протестировать известные эксплойты и выполнить полную оценку безопасности.
Конечно, бесплатная версия не будет иметь всех функций, поэтому, если вы увлечены серьезными вещами, вам следует сравнить выпуски.
8. Skipfish
Аналогично WPScan, но не только для WordPress.
Skipfish – это сканер веб-приложений, который даст вам представление практически о каждом типе веб-приложений.
Он быстрый и простой в использовании.
Кроме того, его метод рекурсивного сканирования делает его еще лучше.
Для профессиональных оценок безопасности веб-приложений пригодится отчет, созданный Skipfish.
9. Maltego
Maltego – это впечатляющий инструмент для анализа данных, позволяющий анализировать информацию в сети и соединять точки (если есть).
Согласно информации, он создает ориентированный граф, чтобы помочь проанализировать связь между этими частями данных.
Обратите внимание, что это не инструмент с открытым исходным кодом.
Он поставляется предварительно установленным, однако вам нужно будет зарегистрироваться, чтобы выбрать, какую версию вы хотите использовать.
Если вы хотите использовать его в личных целях, вам будет достаточно версии сообщества (вам просто нужно зарегистрировать учетную запись), но если вы хотите использовать ее в коммерческих целях, вам нужна подписка на классическую версию или версию XL.
10. Nessus
Если у вас есть компьютер, подключенный к сети, Nessus может помочь найти уязвимости, которыми может воспользоваться потенциальный злоумышленник.
Конечно, если вы являетесь администратором нескольких компьютеров, подключенных к сети, вы можете использовать его и защитить эти компьютеры.
Тем не менее, это больше не бесплатный инструмент, вы можете попробовать его бесплатно в течение 7 дней на официальном сайте.
11. Burp Suite Scanner
Burp Suite Scanner – это фантастический инструмент для анализа веб-безопасности.
В отличие от других сканеров безопасности веб-приложений, Burp предлагает графический интерфейс и довольно много продвинутых инструментов.
Тем не менее, редакция сообщества ограничивает возможности только некоторыми необходимыми ручными инструментами.
Для профессионалов, вам придется рассмотреть вопрос об обновлении.
Как и в предыдущем инструменте, он также не является открытым исходным кодом.
Я использовал бесплатную версию, но если вы хотите получить более подробную информацию о ней, вы должны проверить функции, доступные на их официальном сайте.
12. BeEF
BeEF (Browser Exploitation Framework) – еще один впечатляющий инструмент.
Он был специально разработан для тестировщиков на проникновение для оценки безопасности веб-браузера.
Это один из лучших инструментов Kali Linux, потому что многие пользователи хотят знать и исправлять проблемы на стороне клиента, когда говорят о веб-безопасности.
Книга «Kali Linux. Тестирование на проникновение и безопасность»
Структура издания
Глава 1 «Установка и настройка Kali Linux». В этой главе вы познакомитесь с Kali Linux 2018. Особое внимание уделяется различным методам использования системы. Глава написана так, что даже неопытный пользователь сможет запустить Kali Linux с Live DVD; установить и настроить систему на жестком диске, SD-карте, подключенном к USB-порту флеш-накопителе; установить Kali Linux на виртуальной машине. Кроме того, используя AWS, вы можете установить Kali Linux в облаке.
Глава 2 «Создание испытательной лаборатории». В этой главе рассказывается, как создать безопасную виртуальную среду, в которой можно на законных основаниях выполнять разработанные для каждой главы практические примеры. В главе также приведены подробные инструкции по настройке таких виртуальных машин, как Metasploitable 2 и Metasploitable 3, которые будут использоваться как целевые машины в экспериментах на проникновение (пентестах).
Глава 3 «Методология тестирования на проникновение». Здесь представлены различные методологии тестирования с целью планирования и определения масштабов пентестов. Вы также найдете описание практических шагов и технологий, предназначенных для испытаний на проникновение.
Глава 4 «Получение отпечатка и сбор информации». На первом этапе тестирования на проникновение применяется несколько распространенных инструментов, используемых для разведки, включая взлом базы данных Google. В этом издании вы найдете новую информацию о таких инструментах для автоматического сбора информации, как Devploit, RedHawk и Shodan.
Глава 5 «Методы сканирования и уклонения». В этой главе рассказывается, как с помощью мощнейшего инструмента Nmap обнаружить целевые объекты, узлы и сервисы. С помощью Netdiscover и Striker выполняется автоматизированное сканирование и сбор информации. Кроме того, в этой главе рассматривается такой инструмент, как Nipe, предоставляющий пользователям конфиденциальность и анонимность.
Глава 6 «Сканирование уязвимостей». Здесь на практических примерах показано, как найти уязвимости в целевой машине. Приводятся пошаговые инструкции по использованию таких мощных автоматизированных инструментов для оценки уязвимостей, как Nessus 7 и OpenVAS. Вы найдете новую информацию о Linux-инструменте Lynis, предназначенном для сканирования и проверки уязвимостей, и инструменте SPARTA, назначение которого — оценка и перечисление уязвимостей. Работа всех инструментов проводится в испытательной лаборатории, и гарантируется, что оценки реального типа точно моделируются.
Глава 7 «Социальная инженерия». Обсуждаются основные принципы и методы, применяемые профессиональными социальными инженерами для манипуляции людьми, чтобы те разглашали информацию или совершали иные действия.
Глава 8 «Целевая эксплуатация». В этой главе вы будете применять методы и инструменты для эксплуатации компьютерных систем (эксплойты). Эксплойты используют уязвимости и недостатки в системах, что дает возможность пользователю получить доступ к системе.
Глава 9 «Повышение привилегий и поддержание доступа». Здесь вы узнаете, как повысить уровень доступа и взломать другие учетные записи в системе. Взломанные учетные записи будут использоваться для сохранения доступа к системе и получения дальнейшего доступа к сети.
Глава 10 «Тестирование веб-приложений». В этой главе мы рассмотрим несколько основных инструментов, предназначенных для тестирования веб-приложений, а также облачные приложения, так как они основаны на тех же протоколах и используют многие из тех же платформ.
Глава 11 «Тестирование беспроводных сетей на проникновение». В главе рассматривается настройка инструментов, предназначенных для захвата данных, необходимых для взлома беспроводных сетей и получения к ним доступа, включая настройку поддельных точек доступа.
Глава 12 «Мобильное тестирование на проникновение с Kali NetHunter». В этой главе представлен практический подход к тестированию на проникновение с помощью мобильных устройств. Подробно описывается установка и настройка необходимых приложений, а также демонстрируется процесс сканирования и оценки уязвимостей, атак типа «человек посередине» и беспроводных атак, которые могут выполняться мобильными приложениями.
Глава 13 «PCI DSS: сканирование и тестирование на проникновение». Здесь вводится стандарт, описываются шесть задач и 12 требований, приводится обзорный тест на проникновение. Акцент делается на PCI DSS версий 11.3.1 и 11.3.2.
Глава 14 «Инструменты для создания отчетов о тестировании на проникновение». Обсуждаются различные типы отчетов и процедуры, которые проводятся по окончании тестирования, а также демонстрируется использование платформы Dradis для организации и полного документирования теста на проникновение.
Отрывок. Методология тестирования на проникновение
Одним из важнейших факторов, влияющих на успешность проведения теста на проникновение, является стандартная методология испытания. Отсутствие стандартных методик проведения теста на проникновение означает отсутствие однотипности. Мы уверены, вы не хотите быть испытателем, проводящим бессистемный тест, применяя то один, то другой инструмент и не имея представления о том, какие результаты этот тест должен принести.
Методология — это набор стандартных правил, практических действий и процедур, которые реализуются при работе с любой программой, предназначенной для проверки информационной безопасности. В методологии тестирования на проникновение в первую очередь определяется план проведения теста. В этом плане предусматриваются не только цели проведения испытаний, но и действия, которые должны быть выполнены для оценки истинного состояния безопасности сети, приложений, системы или любой их комбинации.
Испытатель обязан обладать практическими навыками проведения испытаний. Он должен владеть инструментами, с помощью которых проводится тест. Только четко определенная методика проведения испытаний на проникновение, теоретические знания и практические навыки испытателя позволят провести полный и достоверный тест на проникновение. Но в то же время методология не должна препятствовать испытателю анализировать свои догадки.
Методология тестирования на проникновение
Чтобы определить, какой тест вам сейчас нужно будет провести, необходимо знать, какие тесты существуют, в каких областях и для каких целей они применяются. Все тесты можно разделить на три группы.
Руководство по тестированию OWASP
Open Web Application Security Project (OWASP) — этот проект объединил разработчиков программных средств с открытым исходным кодом. Люди, входящие в данное сообщество, создают программы для защиты веб-приложений и веб-сервисов. Все приложения создаются с учетом опыта борьбы с программами, наносящими вред веб-сервисам и веб-приложениям. OWASP — это отправная точка для системных архитекторов, разработчиков, поставщиков, потребителей и специалистов по безопасности, то есть всех специалистов, которые принимают участие в проектировании, разработке, развертывании и проверке на безопасность всех веб-сервисов и веб-приложений. Другими словами, OWASP стремится помочь создавать более безопасные веб-приложения и веб-сервисы. Главным преимуществом руководства по тестированию OWASP является то, что по представленным результатам тестов можно получить всестороннее описание всех угроз. Руководство по тестированию OWASP определяет все опасности, которые могут повлиять на работу как системы, так и приложений, и оценивает вероятность их появления. С помощью описанных в OWASP угроз можно определить общую оценку выявленных проведенным тестированием рисков и выработать соответствующие рекомендации по устранению недостатков.
Руководство по тестированию OWASP в первую очередь сосредотачивает внимание на следующих вопросах.
PCI-руководство по тестированию на проникновение
Здесь собраны нормативы для компаний, соответствующих требованиям PCI (Payment Card Industry — индустрия платежных карт). Причем в руководстве вы найдете нормативы не только по стандарту PCI v3.2. Оно создано Советом безопасности по стандартам PCI, в котором определены методы тестирования на проникновение в рамках программ управления уязвимостями.
Стандарт PCI Data Security Standard (PCI DSS) версии 3.2 был выпущен в апреле 2016 года Советом по стандартам безопасности индустрии платежных карт (PCI SSC). После обновления стандарта требования были уточнены, появились дополнительные указания и семь новых требований.
Для устранения проблем, связанных с нарушениями секретности личных данных владельцев карт, а также для защиты от существующих эксплойтов в стандарт PCI DSS V. 3.2 были включены различные изменения, большинство из которых относятся к поставщикам услуг. В эти изменения были добавлены новые требования к тестированию на проникновение, согласно которым тестирование с сегментацией для поставщиков услуг выполнялось по крайней мере каждые шесть месяцев или после любых значительных изменений в элементах управления/методах сегментации. Кроме того, в этом стандарте содержится несколько требований, обязывающих поставщиков услуг в течение года непрерывно отслеживать и поддерживать критически важные элементы управления безопасностью.
Стандартное проведение тестов на проникновение
Стандарт выполнения тестирования на проникновение состоит из семи основных разделов. Они охватывают все требования, условия и методы проведения испытаний на проникновение: от разведки и до попыток проведения пентестов; этапы сбора информации и моделирования угроз, когда, чтобы добиться лучших результатов проверки, испытатели работают инкогнито; этапы исследования уязвимостей, эксплуатации и пост-эксплуатации, когда практические знания испытателей в области безопасности соединяются с данными, полученными в ходе проведения тестов на проникновение; и как заключительный этап — отчетность, в которой вся информация предоставляется в виде, понятном клиенту.
Сегодня действует первая версия, в которой все стандартные элементы испытаны в реальных условиях и утверждены. Вторая версия находится в стадии разработки. В ней все требования будут детализированы, уточнены и усовершенствованы. Поскольку план каждого теста на проникновение разрабатывается индивидуально, в нем могут быть применены разные тесты: от тестирования веб-приложений до проведения испытаний, предусмотренных для тестирования методом «черного ящика». С помощью этого плана сразу можно определить ожидаемый уровень сложности конкретного исследования и применить его в необходимых, по мнению организации, объемах и областях. Предварительные результаты исследования можно увидеть в разделе, отвечающем за сбор разведданных.
Ниже в качестве основы для выполнения тестов на проникновение приведены основные разделы рассматриваемого нами стандарта.
NIST 800-115
Специальное издание Национального института стандартов и технологий (National Institute of Standards and Technology Special Publication, NIST SP 800-115) является техническим руководством по тестированию и оценке информационной безопасности. Публикация подготовлена Лабораторией информационных технологий (Information Technology Laboratory, ITL) в NIST.
В руководстве оценка безопасности трактуется как процесс определения того, насколько эффективно оцениваемая организация отвечает конкретным требованиям безопасности. При просмотре руководства вы увидите, что в нем содержится большое количество информации для тестирования. Хотя документ редко обновляется, он не устарел и может послужить в качестве справочника для построения методологии тестирования.
В этом справочнике предлагаются практические рекомендации по разработке, внедрению и ведению технической информации, тестам безопасности и процессам и процедурам экспертизы, охватывая ключевой элемент или техническое тестирование на безопасность и экспертизу. Данные рекомендации можно использовать для нескольких практических задач. Например, поиск уязвимостей в системе или сети и проверка соответствия политике или другим требованиям.
Стандарт NIST 800-115 предоставляет большой план для испытаний на проникновение. Он позволяет убедиться, что программа тестирования на проникновение соответствует рекомендациям.
Руководство по методологии тестирования безопасности с открытым исходным кодом
OSSTMM — документ, довольно сложный для чтения и восприятия. Но он содержит большое количество актуальной и очень подробной информации по безопасности. Это также самое известное руководство по безопасности на планете с примерно полумиллионом загрузок ежемесячно. Причина такой популярности в следующем: эти инструкции примерно на десятилетие опережают все остальные документы в индустрии безопасности. Цель OSSTMM — в развитии стандартов проверки безопасности Интернета. Данный документ предназначен для формирования наиболее подробного основного плана для тестирования, что, в свою очередь, обеспечит доскональное и всестороннее испытание на проникновение. Независимо от других организационных особенностей, таких как корпоративный профиль поставщика услуг по тестированию на проникновение, это испытание позволит клиенту убедиться в уровне технической оценки.
Фреймворк: общее тестирование на проникновение
Несмотря на то что стандарты различаются по количеству условий, тестирование на проникновение можно разбить на следующие этапы.
2. Сканирование и перечисление.
3. Получение доступа.
4. Повышение привилегий.
5. Поддержание доступа.
6. Заметание следов.
7. Составление отчета.
Рассмотрим каждый этап более подробно.
Разведка
Это первый и очень важный этап в тесте на проникновение. На него может уйти немало времени. Многие испытатели делят данный этап на две части: активную и пассивную разведку. Я же предпочитаю эти два этапа объединить, так как полученные результаты скажут сами за себя.
Разведка (рекогносцировка) — это систематический подход, когда вы стараетесь обнаружить расположение и собрать максимально возможное количество информации о целевой системе или машине. Это еще называется сбором следов.
Для проведения данного процесса могут быть использованы следующие методы (в действительности список методов может быть значительно шире).
Нам, конечно, может быть полезным каждый бит информации. Но у нас должна быть приоритетная цель. При этом учтите, что собранные данные, которые на текущем этапе могут показаться ненужными, позже могут пригодиться.
Сначала для нас будет очень важна следующая информация.
Для этих же целей служат и резюме сотрудников. Зная, что люди умеют делать, легко можно определить, с какими системами они работают, а какие им недоступны.
Вам это может показаться утомительным. Но имейте в виду: чем больше информации вы соберете, тем больше у вас будет возможностей для принятия решений как сейчас, так и позже.
Мы считаем, что к разведке следует прибегать на протяжении всего взаимодействия.
Для Хаброжителей скидка 25% по купону — Kali Linux
По факту оплаты бумажной версии книги на e-mail высылается электронная книга.