penetrációs tesztelés

Kiejtés

  • IPA: [ ˈpɛnɛtraːt͡sijoːʃtɛstɛleːʃ]

Főnév

penetrációs tesztelés

  1. (informatika) A penetrációs tesztelés (angolul penetration testing, rövidítve pentesting) a kiberbiztonság egyik kulcsfontosságú tevékenysége, amelynek célja a számítógépes rendszerek, hálózatok, alkalmazások és egyéb informatikai infrastruktúra gyenge pontjainak azonosítása és kihasználása, még mielőtt egy rosszindulatú támadó tenné ezt meg. A pentesting során a biztonsági szakemberek (etikus hackerek) különféle módszerekkel és eszközökkel próbálnak bejutni a célrendszerbe annak érdekében, hogy felderítsék a potenciális sebezhetőségeket.

A pentesting fő céljai:

  1. Gyenge pontok azonosítása:
    • A penetrációs tesztelés során a szakértők felderítik a rendszerekben és hálózatokban található gyenge pontokat, beleértve a szoftveres, hardveres vagy konfigurációs hibákat, amelyeket egy támadó kihasználhatna.
  2. A biztonsági intézkedések tesztelése:
    • A pentesting lehetőséget ad arra, hogy a meglévő biztonsági intézkedéseket, például a tűzfalakat, az IDS/IPS rendszereket, azonosító és hozzáférés-kezelési rendszereket élesben teszteljék. Ez megmutatja, mennyire hatékonyak ezek az intézkedések egy valódi támadás esetén.
  3. Javaslatok adása a biztonság növelésére:
    • A penetrációs tesztelés végén a biztonsági szakértők részletes jelentést adnak arról, hogy milyen sebezhetőségeket találtak, hogyan lehet ezeket kihasználni, és ajánlásokat tesznek a rendszer biztonságának javítására.

Pentesting fázisai:

A penetrációs tesztelésnek általában több lépése van, amelyek rendszerezik és strukturálják a tesztelési folyamatot:

1. Tervezés és előkészítés (Planning and Reconnaissance):

  • Ebben a szakaszban a pentester megismeri a célrendszert vagy hálózatot, és kidolgozza a tesztelési stratégiát. Két fő típusú információgyűjtés van:
    • Passzív felderítés: Nyilvánosan elérhető információk összegyűjtése, például nyilvános IP-címek, domain információk és a cél szervezet nyilvános hálózati infrastruktúrájának elemzése.
    • Aktív felderítés: Közvetlen kapcsolatfelvétel a célrendszerrel, például portszkennelés, hálózati térképezés, szolgáltatásvizsgálat és azonosítási kísérletek.

2. Szkennelés (Scanning):

  • Ebben a fázisban a pentester különböző eszközökkel, mint például Nmap, OpenVAS, és Nikto, szkenneli a hálózatot, hogy megtudja, milyen eszközök, nyitott portok és szolgáltatások futnak a célrendszeren. A cél az, hogy felfedezzék az esetleges gyenge pontokat, például elavult szoftververziókat vagy nyitott portokat.

3. Kihasználás (Exploitation):

  • A pentester ebben a fázisban megpróbálja kihasználni a felderített sebezhetőségeket. Ez lehet például a rendszerekbe való behatolás, adminisztrátori jogosultságok megszerzése vagy érzékeny adatokhoz való hozzáférés. Ebben a szakaszban különféle eszközöket használnak, mint például:
    • Metasploit: Egy ismert exploit keretrendszer, amely automatikusan kipróbálja és kihasználja a sebezhetőségeket.
    • Hydra: Egy brute force támadási eszköz, amely jelszavak feltörésére használható.
    • SQLmap: SQL injekciós támadások automatizálására használt eszköz.

4. Feljebbjutás (Privilege Escalation):

  • Miután a pentester bejutott egy rendszerbe, előfordulhat, hogy nem rendelkezik teljes hozzáféréssel. A feljebbjutás során megpróbálnak adminisztrátori vagy rendszergazdai szintű jogosultságokat szerezni, hogy még több ellenőrzést kapjanak a rendszer felett.

5. Fenntartott hozzáférés (Maintaining Access):

  • Miután a támadó bejutott a rendszerbe, megpróbálhatja fenntartani a hozzáférését, akár olyan módszerekkel, mint a hátsó ajtók (backdoorok) telepítése, rootkitekkel vagy más rejtett eszközökkel. A pentesting ezen része azt szimulálja, hogy egy támadó hogyan próbálna állandó hozzáférést szerezni a rendszerhez.

6. Elemzés és jelentés (Analysis and Reporting):

  • A pentester részletes jelentést készít az összes megtalált sebezhetőségről, azok kihasználásáról, valamint a rendszer biztonságának javítására vonatkozó javaslatokról. A jelentés tartalmazza a konkrét támadási lépéseket, az eredményeket, és javaslatokat a biztonság fokozására.

7. Javítás és megelőzés (Remediation):

  • A tesztelés utáni szakaszban a szervezet kijavítja a felderített hibákat és sebezhetőségeket a pentester javaslatai alapján. Ez magában foglalhatja a szoftverfrissítéseket, konfigurációs változtatásokat, jelszavak erősítését vagy tűzfal szabályok módosítását.



Pentesting típusai:

  1. Fekete dobozos tesztelés (Black Box Testing):
    • A tesztelő minimális információval rendelkezik a célrendszerről, és olyan módon próbál bejutni, ahogyan egy külső támadó tenné. A cél, hogy felderítse, milyen támadások indíthatók az interneten keresztül elérhető rendszerek ellen.
  2. Fehér dobozos tesztelés (White Box Testing):
    • A tesztelő teljes hozzáféréssel rendelkezik a rendszerhez, beleértve a forráskódokat, rendszerterveket és belső dokumentációkat. Ennek a tesztelési típusnak a célja az, hogy alaposan felderítsék az összes lehetséges sebezhetőséget.
  3. Szürke dobozos tesztelés (Gray Box Testing):
    • A tesztelő részleges információval rendelkezik a rendszerről, például belső dokumentációval vagy hozzáféréssel bizonyos részekhez, de nem teljesen átlátszó a rendszer számára.
  4. Belső tesztelés (Internal Testing):
    • Ez a tesztelési forma azt szimulálja, hogy mi történik, ha egy belső felhasználó, például egy alkalmazott próbál meg támadást indítani a hálózaton vagy rendszeren belülről.
  5. Külső tesztelés (External Testing):
    • A külső tesztelés célja annak felderítése, hogy egy külső támadó milyen mértékben képes hozzáférni a szervezet rendszereihez. Ez magában foglalhatja az interneten elérhető szerverek, webalkalmazások és tűzfalak tesztelését.



Pentesting eszközök:

  1. Kali Linux:
    • A Kali Linux egy Debian-alapú operációs rendszer, amelyet kifejezetten penetrációs teszteléshez fejlesztettek ki. Több száz beépített eszközt tartalmaz a hálózati és rendszerbiztonság tesztelésére.
  2. Metasploit Framework:
    • A Metasploit egy penetrációs tesztelési keretrendszer, amely számos exploitot, payloadot és támadási módszert tartalmaz a különféle sebezhetőségek kihasználására.

Fordítások