Cuprins:
Video: Введение в Heltec LoRa CubeCell Development Board HTCC-AB01 (Noiembrie 2024)
Cei mai mulți profesioniști IT pot ajunge doar în orice zi, cu presupunerea că rețelele lor sunt protejate împotriva hackerilor. Dacă sunteți printre aceștia, atunci sunteți probabil mulțumiți de faptul că toate elementele de bază sunt în vigoare, astfel încât un anumit sociopat aleatoriu nu se poate conecta doar la rețeaua dvs., să vă prindă informațiile critice, poate să planteze niște malware și apoi să plece. Întrebarea este: ești sigur?
Pe scurt, trebuie să vă faceți piratat, astfel încât să știți unde sunt punctele tale slabe și atunci trebuie să remediați ce au găsit acei (sperăm) hackerii de pălării albe. Hackerii de pălărie albă sunt cei la care apelați atunci când doriți să testați calitatea protecției rețelei dvs., fără a implica băieți răi sau hackeri de pălărie neagră. Ceea ce fac hackerii de pălării albe este să sondăm apărările rețelei dvs. în orice mod pot, să evalueze și să vă înregistreze securitatea pe parcurs. Asta se numește testarea penetrației sau „testarea stiloului” și ceea ce mulți profesioniști IT nu își dau seama este că nu trebuie să angajați imediat un pro scump pentru a face acest lucru. Puteți începe singur elementele de bază ale unui test de penetrare.
Sarcini cu cea mai înaltă prioritate pentru profesioniștii IT și securitatea în 2018
(Credit de imagine: Statista)
„Cel mai important lucru este cu adevărat evaluarea vulnerabilității, evaluarea riscului”, a declarat Georgia Weidman, autorul Penetration Testing: A Hands-on Introduction to Hacking . Weidman este, de asemenea, fondatorul și șeful tehnologiei (CTO) al Shevirah, o companie de securitate specializată în testarea penetrărilor. "Acestea sunt trecute cu vederea. Companiile risipesc foarte mulți bani la testele de penetrare, atunci când au vulnerabilități de bază." Ea a spus că primul lucru pe care ar trebui să îl facă o organizație este să efectueze testarea de bază a vulnerabilității și apoi să remedieze vulnerabilitățile înainte de a trece la testarea de penetrare. "Testarea penetrației nu ar trebui să fie primul tău pas", a spus ea.
De asemenea, Weidman a sugerat să vă asigurați că compania dvs. a făcut primii pași în sensibilizarea securității, inclusiv instruire în domeniul activității de phishing și inginerie socială. Ea a subliniat că cea mai sigură rețea poate fi pătrunsă în cazul în care cineva dă credențele pentru accesul. Acestea sunt toate lucrurile pe care un tester de penetrare bun le-ar verifica înainte de a începe orice testare reală.
„Dacă sunt interesați de cât de bine sunt pregătiți angajații pentru conștientizarea securității, atunci setați-vă propriul test de phishing”, a spus Weidman. „Nu trebuie să plătiți pe cineva pentru a face asta, și este una dintre cele mai mari modalități prin care oamenii ajung.” Ea a spus să folosească și phishingul prin mesageria text și pe social media.
Testează-ți parolele
Weidman a spus că următorul pas este testarea parolelor organizației dvs. și a capacităților de gestionare a identității. „Descărcați hashurile de parole Active Directory și testați-le cu testere de parole. Asta facem testarea penetrărilor”, a spus ea.
Potrivit lui Weidman, instrumentele importante pentru testarea parolelor includ crackerul de parole Hashcat și John the Ripper, despre care a spus că sunt utilizate în mod obișnuit în testarea penetrării. Ea a spus că, pe lângă verificarea parolelor din Microsoft Azure Active Directory, ele pot fi adulmecate și în rețea folosind un analizor de protocol de rețea, cum este Wireshark. Scopul aici este să vă asigurați că utilizatorii dvs. nu utilizează parole ușor de ghicit, cum ar fi „parola”, pentru datele lor de acreditare.
În timp ce examinați traficul de rețea, ar trebui să căutați Link-Local Multicast Name Resolution (LLMNR) și să vă asigurați că este dezactivat dacă este posibil. Weidman a spus că puteți captura hașe de parolă folosind LLMNR. "Ascult în rețea și obțin hashes-urile, după care le crape", a spus ea.
Autentificați-vă mașinile
Weidman a spus că, după ce a spart fisele de parolă, le folosește pentru a se autentifica cu mașinile din rețea. "S-ar putea să existe un administrator local pentru că toți au imaginat la fel", a spus ea. "Sperăm că există un administrator de domeniu."
Odată ce Weidman obține acreditările de administrator, ea le poate folosi apoi pentru a intra în zonele secrete ale mașinii. Ea a spus că, uneori, există o autentificare secundară, așa că va trebui să creeze parolele respective.
Weidman a spus că, dacă îți faci propriile teste de penetrare, atunci ar trebui să fii atent. "Când fac teste de penetrare, îmi ies din cale să nu rup nimic", a spus ea, adăugând: "Nu există siguranță de 100 la sută că nimic nu va merge prost".
Evitați descărcarea programelor malware
Weidman a spus că un instrument de testare a penetrării foarte util este ediția gratuită Metasploit, dar ea avertizează împotriva descărcării unui exploit de pe internet, deoarece ar putea conține și malware. - Nu te ataca accidental, a avertizat ea. Ea a spus că exploitările furnizate pentru testare conțin frecvent programe malware care vă vor ataca.
- Cei mai buni manageri de parole pentru 2019 Cei mai buni manageri de parole pentru 2019
- Cel mai bun software de eliminare și protecție împotriva programelor malware pentru anul 2019 Cel mai bun software de eliminare și protecție împotriva programelor malware pentru anul 2019
- Cea mai bună protecție Ransomware pentru afaceri pentru 2019 Cea mai bună protecție Ransomware pentru afaceri pentru 2019
De altfel, Microsoft oferă și un instrument de evaluare a vulnerabilității pentru Windows numit Microsoft Security Compliance Toolkit v1.0, care acceptă Microsoft Windows 10, Windows Server 2012R2 și Office 2016.
Weidman atenționează să creadă că penetrarea este un fel de magie întunecată profundă. Ea a spus că, în schimb, este important să acoperiți elementele de bază. "Toată lumea sare la testele de penetrare, deoarece are un nume sexy", a spus ea. „Dar există o mulțime de valori pentru a găsi fructele slabe agățate și pentru a le repara mai întâi”.