Будинки Бізнес Зробіть тестування на проникнення, щоб захистити вашу мережу

Зробіть тестування на проникнення, щоб захистити вашу мережу

Зміст:

Відео: игровая истерика aka 4 месяца (Вересень 2024)

Відео: игровая истерика aka 4 месяца (Вересень 2024)
Anonim

Більшість ІТ-фахівців можуть пройти лише будь-який день за умови, що їхні мережі захищені від хакерів. Якщо ви серед них, то ви, ймовірно, впевнені, що всі основи є на місці, щоб якийсь випадковий соціопат не міг просто увійти у вашу мережу, розгромити критичну інформацію, можливо, посадити якусь шкідливу програму, а потім піти. Питання: Ви впевнені?

Єдиний спосіб бути впевненим, що ваша мережа захищена - це протестувати її. Потрібно бути впевненим, що ваші операційні системи (ОС) оновлені, що всі належні виправлення застосовано та що у вас немає будь-яких легко порушених точок входу у вашу мережу. Це на додаток до хорошого дизайну мережі, який дозволяє лише людям отримувати доступ до того, до чого вони повинні мати доступ, і це правильно сегментовано, щоб той, хто порушив ваш периметр, не міг нічого поганого зробити.

Коротше кажучи, вам потрібно зламати себе, щоб ви дізналися, де ваші слабкі місця, і тоді вам потрібно буде виправити те, що знайшли ті (сподіваємось) хакери з білого капелюха. Хакери з білої шапки - це ті, до яких ви звертаєтесь, коли хочете перевірити якість захисту вашої мережі, не залучаючи справжніх поганих хлопців чи хакерів з чорних капелюхів. Те, що роблять хакери з білих капелюхів, - це перевірити захисні сили вашої мережі будь-яким чином, оцінюючи та записуючи вашу безпеку по дорозі. Це називається тестуванням на проникнення або "тестуванням пером", і те, що багато ІТ-профі не усвідомлюють, це те, що вам не доведеться негайно наймати дорогий професіонал, щоб зробити це. Ви можете самостійно розпочати основи пенетраційного тесту.

Найвищі пріоритетні завдання для фахівців з інформаційних технологій та безпеки у 2018 році

(Кредитна графіка: Statista)

"Найважливіше - це дійсно оцінка вразливості, оцінка ризику", - сказала Джорджія Вейдман, автор тестування на проникнення: Вступ до хакерства . Вайдман також є засновником і головним директором з технологій (CTO) компанії Shevirah, охоронної компанії, яка спеціалізується на тестуванні на проникнення. "Вони не помічаються. Компанії витрачають багато грошей на тести на проникнення, коли у них є основні вразливості". Вона сказала, що перше, що повинна зробити організація, - це провести базове тестування на вразливість, а потім виправити вразливості, перш ніж перейти до тестування на проникнення. "Тестування на проникнення не повинно бути вашим першим кроком", - сказала вона.

Вайдман також запропонував переконатися, що ваша компанія зробила перші кроки в обізнаності щодо безпеки, включаючи навчання з фішингу та соціальної інженерії. Вона зазначила, що до найбільш захищеної мережі все-таки можна проникнути, якщо хтось видасть повноваження для отримання доступу. Це все, що хороший тестер на проникнення перевірив би перед початком будь-якого фактичного тестування.

"Якщо вони зацікавлені в тому, наскільки їхні працівники проходять навчання для поінформованості про безпеку, тоді створіть свій власний тест на фішинг", - сказав Вейдман. "Вам не потрібно платити комусь за це, і це один з найбільших способів, куди люди потрапляють". Вона сказала також використовувати фішинг через текстові повідомлення та соціальні медіа.

Перевірте свої паролі

Вейдман сказав, що наступним кроком є ​​перевірка паролів та можливостей управління вашою організацією. "Завантажте хеши паролів Active Directory та протестуйте їх за допомогою тестерів паролів. Це те, що ми робимо під час тестування на проникнення", - сказала вона.

За словами Вейдмана, важливими інструментами для тестування паролів є Hashcat та John Ripper cracker, які, за її словами, зазвичай використовуються при тестуванні на проникнення. Вона сказала, що, крім перевірки паролів з Microsoft Azure Active Directory, їх також можна нюхати в мережі, використовуючи аналізатор мережевого протоколу, такий як Wireshark. Мета полягає в тому, щоб переконатися, що ваші користувачі не використовують легко вгадані паролі, наприклад "пароль", для своїх облікових даних.

Під час вивчення мережевого трафіку вам слід шукати роздільну здатність імені для локальної передачі посилань (LLMNR) та переконайтесь, що він відключений, якщо це можливо. Вайдман сказав, що ви можете захоплювати хеші паролів за допомогою LLMNR. "Я слухаю в мережі і дістаю хеши, а потім їх зламаю", - сказала вона.

Аутентифікуйте свої машини

Вайдман сказала, що після того, як вона зламала паролі, вона потім використовує їх для аутентифікації з машинами в мережі. "Можливо, є місцевий адміністратор, оскільки всі вони однакові", - сказала вона. "Сподіваємось, є адміністратор домену."

Після того, як Вайдман отримає облікові дані адміністратора, вона зможе скористатися ними, щоб потрапити в секретні області машини. Вона сказала, що іноді існує вторинна автентифікація, тому їй також потрібно буде зламати ці паролі.

Вейдман сказав, що якщо ви робите власне тестування на проникнення, то вам слід бути обережними. "Коли я роблю тестування на проникнення, я виходжу зі свого шляху, щоб нічого не порушити", - сказала вона і додала: "Не існує 100-відсоткової впевненості, що нічого не піде не так".

Уникайте завантаження шкідливих програм

Вайдман зазначив, що одним з дуже корисних інструментів тестування на проникнення є безкоштовне видання Metasploit, але вона застерігає від завантаження експлуатації з Інтернету, оскільки вона також може містити зловмисне програмне забезпечення. "Не атакуйте себе випадково", - попередила вона. Вона сказала, що подвиги, передбачені для тестування, часто містять зловмисне програмне забезпечення, яке буде атакувати вас.

  • Кращі менеджери паролів на 2019 рік. Найкращі менеджери паролів на 2019 рік
  • Найкраще програмне забезпечення для видалення та захисту від зловмисних програм на 2019 рік. Найкраще програмне забезпечення для видалення та захисту від зловмисних програм на 2019 рік
  • Найкращий захист від компенсації для бізнесу на 2019 рік. Найкращий захист від компенсації для бізнесу на 2019 рік

Між іншим, Microsoft також пропонує інструмент оцінки вразливості для Windows під назвою Microsoft Security Compliance Toolkit v1.0, який підтримує Microsoft Windows 10, Windows Server 2012R2 та Office 2016.

Вейдман застерігає від думки, що проникнення - це якась глибока темна магія. Вона сказала, що натомість важливо спочатку висвітлити основи. "Всі стрибають на тестування на проникнення, оскільки воно має сексуальне ім'я", - сказала вона. "Але дуже важливо знайти спочатку низько висячий плід і виправити його".

Зробіть тестування на проникнення, щоб захистити вашу мережу