Penetrationstester och säkerhet i nätverket

0

Det är vanligt att de som övervakar systemen har övervakningssystem och trafikregistreringssystem för att skydda företag och kontrollera vad som händer i datanäten.

Vad är penetrationstester?

Med penetrationstester och sårbarhetsbedömningar testar man av olika nätverk och servrar. Hackare blir mer och mer sofistikerade nu och använder den senaste tekniken i för att ta sig in på företagsnätverk vilket inkluderar virus, maskar och trojaner. Det är därför det är viktigt att regelbundet göra penetrationstester för att skydda nätverket.

Hur görs penetrationstester?

Vid penetrationstester letar man efter sårbarheter i det lokala datornätverket. Det är inte ovanligt att beställare gör en ”black box” beställning där man bara testar att göra intrång mot en viss server eller adressrymd och det är självklart att man ska skydda sig med olika typer av brandväggar.

Föredrag på Def Con 2019 om Buttplug penetrations testing från @smealum .

Vilka penetration testing tools används

Det finns mängder av olika verktyg för att köra penetrationstester och det är ett område där det kontinuerligt kommer upp nya verktyg kring penetrationstester och sårbarhetsanalyser.

Bland det första verktyget som dök upp på 90-talet skapades av Farmer och Venema och kallades för SATAN (Security Administration Tool for Analyzing Networks) och användes för att hacka sin egna webbplats eller också anlitade man hackers som försökte ta sig in på webbplatsen.

Satan ersattes så småningom med verktyg som Nessus, Nikto, SARA och SAINT.  Många använder NMAP för att skanna portar och som är ett desktop verktyg. Andra verktyg är Penetrator sårbarhetsskanning som kan utföra nätverkssäkerhetsgranskningar och upptäcka sårbarheter i ditt wireless network.

Nätverksskannrar använder databaser med kända sårbarheter för att kontrollera allt som kan vara en risk i ditt datasystem och eftersom nya sårbarheter upptäcks hela tiden är det viktigt att uppdatera databasen regelbundet.

Penetrationstestning med Rasberry Pi (W42)

Det går att använda Rasberry Pi och annan hårdvara som penetration testing platform (Kali och Arch Linux) och network security device (Firewall och IDS system med Arch Linux). Human Interface attacker (HID) använder Arduino och skräddarsydd WiFi  med NodeMCU Keylogger attack i Arduino. Exempel på verktyg som kan användas:

  • Metasploit Världens mest använda penetrationstesting framework som finns som open source
  • John the Ripper – password cracker som hittar svaga lösenord i Unix
  • Jumbo
  • NagiosPi – enklare server monitoring för Rasberry Pi
  • NodeMCU – utvecklingskort och utvecklingskit som bygger på open-source
  • Arch Linux – lightvikts linux version
  • Distro
    • Snort – open source network intrusion detection system (NIDS) för Windows och Unix. Security Onion Operating System är baserad på Unixsystemet Ubuntu och innehåller flera olika säkerhetsverktyg som Snort IDS, Suricata, Bro, OSSEC, Sguil, Elsa, Networkminer och Xplico.
  • NextCloud -open source file sharing och kommunikationsplattform

Port skanning

En port scanner är en snabb metod både av systemadministratörer och hackare att undersöka vilka typer av system som körs på ditt nätverk, och det är en av de vanligaste metoderna att säkra upp men också hacka sig in på nätverket. Bestäm vad som ska vara tillgängliga på ditt nätverk utifrån Internet, och använd kombinationer av brandväggsregler för att stänga ute och säkra upp allt som inte hör hemma på nätverket.

Ett relativt nytt verktyg för att skanna portar är Scanplanner som är ett webbaserat verktyg för att göra penetrationstester och som man kan nå via proxyservrar.

Websäkerhet

OWASP står för Open Web Application Security Project och är ett projekt för att öka upp säkerheten på webbplattformar. Det finns idag flera olika hot mot en webbplats och det är vanligt att man använder säkerhetsscanners i kombination med manuella tester med hackers som Pentest.

OWASP Nettacker projekt har skapas för att automatisera informationsinsamling, sårbarhetsskanning och så småningom generera en rapport för nätverk, inklusive tjänster, buggar, sårbarheter, felkonfigurationer och annan information.

Denna programvara kommer att använda TCP SYN, ACK, ICMP och många andra protokoll för att upptäcka och kringgå Brandvägg/IDS/IPS-enheter. Genom att utnyttja en unik metod i OWASP Nettacker för att upptäcka skyddade tjänster och enheter som SCADA.

Funktionalitet
‣ Framtida IoT-skanner
‣ Python multitrådar & multi process Network information insamling sårbarhets skanner
‣ Tjänst och anordning för att upptäckta (SCADA, inskränkt områdena, rutt, HTTP servarna, logik och Autentications, ingen-katalogiserat HTTP, Paradoxen system, kamera, brandväggar, UTM, WebMails, VPN, RDP, SSH, FTP, TELNET tjänsten, genom fullmakt servarna och många anordningen lik Juniper, Cisco, switchar och många fler…)
‣ Analys av nätverkstjänster
‣ Tjänster Brute Force-testning
‣ Tjänster sårbarhets testning
‣ HTTP/HTTPS genomsökning, fuzzing, informationsinsamling

Github länk: https://lnkd.in/emA42n4

Kill chain

Kill chain är en modell som kommer från det militära för att identifiera och förebygga dataintrång och förstå själva processen. Modellen identifierar aktiviteter och faser för att attacken ska kunna uppnå sitt mål. Genom att stoppa attacken i något skede bryter man av hotet från attacken.

SQL injektions

Webbservrar är ofta sårbara för sql-injektions vilket kan vara bra att testa. Andra vanliga säkerhetshot är cross site scripting, cross site injection, felaktiga konfigurationer, broken authentication eller att man använder svag kryptering.

SEO-bevakning av länkar

Något som har ökat det senaste året är negativ seo dvs att man skickar negativa länkar mot en viss webbplats vilket innebär att synligheten på Google minskar betydligt. Många företag missar att bevaka de inkommande länkarna vilket kan innebära stora risker för företag som har sin huvudsakliga verksamhet på nätet. Det finns företag som skickar länkar från sajter som har virus på sig eller som har en stor mängd med samma ankartext från sajter med svag trovärdighet. Resultatet kan vara förödande.

Det finns olika typer av verktyg beroende på vad du ska testa:

Kolla om din email har blivit hackad: Det finns en tjänst Haveibeenpwned där du kan fylla i din email för att se ifall den förekommer i något hack eller dataintrång.
https://haveibeenpwned.com/

Exploits:

  • Metasploit -mycket populärt verktyg som används både vid sårbarhetsanalyser och penetrationstester
  • Core Impact

Webb

  • IBM Rational Appscan
  • W3AF
  • Det finns scanrar som kollar av de större open-source verktygen som Joomla Security Scanner

Övervakning

Ett övervakningsverktyg är Nagios som är gratis att använda och som kan ge dig alerts vad som händer med en webbplats.

Om du kör WordPress så finns det exempelvis WP-scan för att kolla av din sajt och olika verktyg för att få automatisk uppdatering av plugins och teman.

Läs mer om olika verktyg:
http://sectools.org/tag/new/

Om författaren

Daniel Larsson jobbar med Cybersecurity och datasäkerhet. Under åren har han marknadsfört säkerhetsbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken.

Kommentarer är stängda

Copy link