ITsäkerhet

Penetrationstester och säkerhet i nätverket

Hand on a laptop working at cyber space table

Det är vanligt att de som övervakar systemen har övervakningssystem och trafikregistreringssystem för att skydda företag och kontrollera vad som händer i datanäten.

Vad är penetrationstester?

Ett penetrationstest, även känt som pen-test, är en teknik som används för att utvärdera säkerheten i en IT-miljö genom att simulera ett angrepp från externa hot. Syftet är att identifiera sårbarheter och hitta sätt att exploatera dem, så att organisationen kan åtgärda problemen och förbättra sin säkerhet.

Med ökande sofistikering hos cyberattacker, där hackare använder virus, maskar och trojaner för att ta sig in på företagsnätverk, har regelbundna penetrationstester blivit avgörande för att skydda kritisk infrastruktur.

Utbildning i Ethical hacking – lär dig penetrationstestning på 15 timmar.

Hur görs penetrationstester?

Vid penetrationstester letar man efter sårbarheter i det lokala datornätverket.  Penetrationstest kan genomföras på flera olika sätt, men den vanligaste metoden är att använda verktyg för automatisk sårbarhetsupptäckt och manuell undersökning. En pen-test kan också inkludera socialengineering, där den som attackerar försöker övertala anställda att lämna ut känslig information, och phishingangrepp, där användare luras att lämna ut information till en attacker som poserar som en pålitlig källa.

Typer av penetrationstester

White Box-tester

Vid white box-tester har testarna tillgång till omfattande information om målsystemet, inklusive:

Black Box-tester

Black box-tester simulerar ett realistiskt scenario där angriparen saknar förkunskap om systemet. Detta är den vanligaste formen av penetrationstester som organisationer beställer.

Föredrag på Def Con 2019 om Buttplug penetrations testing från @smealum .

Reverse Shell: När en maskin ansluter till en annan maskin och vidarebefordrar sin kommandotolk till destinationen. Detta är vanligt förekommande i penetrationstester och kan indikera att en attack pågår.

Kill Chain: En modell från det militära som används för att identifiera och förebygga dataintrång genom att förstå attackprocessen och stoppa den i något skede.

Vilka penetration testing tools används

Webbapplikationspenetration

Mobilapplikationspenetration

Android:

iOS:

API-penetration

Säker kodgranskning

Thick Client-penetration

Nätverkspenetration

Molnsäkerhet

Containersäkerhet

Penetrationstestning med Rasberry Pi (W42)

Det går att använda Rasberry Pi och annan hårdvara som penetration testing platform (Kali och Arch Linux) och network security device (Firewall och IDS system med Arch Linux). Human Interface attacker (HID) använder Arduino och skräddarsydd WiFi  med NodeMCU Keylogger attack i Arduino. Exempel på verktyg som kan användas:

Port skanning

En port scanner är en snabb metod både av systemadministratörer och hackare att undersöka vilka typer av system som körs på ditt nätverk, och det är en av de vanligaste metoderna att säkra upp men också hacka sig in på nätverket. Bestäm vad som ska vara tillgängliga på ditt nätverk utifrån Internet, och använd kombinationer av brandväggsregler för att stänga ute och säkra upp allt som inte hör hemma på nätverket.

Ett relativt nytt verktyg för att skanna portar är Scanplanner som är ett webbaserat verktyg för att göra penetrationstester och som man kan nå via proxyservrar.

Websäkerhet

OWASP Nettacker

Ett projekt för att automatisera informationsinsamling och sårbarhetsscanning med funktioner som:

LDAP-penetrationstester

LDAPPER är ett specialiserat verktyg för att testa LDAP-servrar genom:

Lösenordskrackning

Github länk: https://lnkd.in/emA42n4

Kill chain

Kill chain är en modell som kommer från det militära för att identifiera och förebygga dataintrång och förstå själva processen. Modellen identifierar aktiviteter och faser för att attacken ska kunna uppnå sitt mål. Genom att stoppa attacken i något skede bryter man av hotet från attacken.

SQL injektions

Webbservrar är ofta sårbara för sql-injektions vilket kan vara bra att testa. Andra vanliga säkerhetshot är cross site scripting, cross site injection, felaktiga konfigurationer, broken authentication eller att man använder svag kryptering.

SEO-bevakning av länkar

Något som har ökat det senaste året är negativ seo dvs att man skickar negativa länkar mot en viss webbplats vilket innebär att synligheten på Google minskar betydligt. Många företag missar att bevaka de inkommande länkarna vilket kan innebära stora risker för företag som har sin huvudsakliga verksamhet på nätet. Det finns företag som skickar länkar från sajter som har virus på sig eller som har en stor mängd med samma ankartext från sajter med svag trovärdighet. Resultatet kan vara förödande.

Det finns olika typer av verktyg beroende på vad du ska testa:

Kolla om din email har blivit hackad: Det finns en tjänst Haveibeenpwned där du kan fylla i din email för att se ifall den förekommer i något hack eller dataintrång.
https://haveibeenpwned.com

Vid bankhacking har man använt penetrationsverktyg som PowerShell och Mimikatz och kombinerat det med malware verktyg som Adwind.

Powershell inom cyber security området har använts för att hacka banker.
https://www.youtube.com/watch?v=flQiNBjNUWE
Mimikatz hur hackers kan få adminrättigheter och lösenord i Windows.

Exploits:

Webb

Övervakning

Ett övervakningsverktyg är Nagios som är gratis att använda och som kan ge dig alerts vad som händer med en webbplats.

Om du kör WordPress så finns det exempelvis WP-scan för att kolla av din sajt och olika verktyg för att få automatisk uppdatering av plugins och teman.

Det är viktigt att att penetrationstester bör göras med tillstånd från den organisation som äger IT-miljön, eftersom en obehörig penetrationstest kan räknas som brottslig verksamhet.

Läs mer om olika verktyg:
http://sectools.org/tag/new/

Exit mobile version