Съдържание:
Видео: РС DONI ft Ð¢Ð¸Ð¼Ð°Ñ Ð¸ Ð Ð¾Ñ Ð¾Ð´Ð° Ð Ñ ÐµÐ¼Ñ ÐµÑ Ð° клипа, 2014 (Ноември 2024)
Повечето ИТ специалисти могат да преминат през всеки ден само при условие, че техните мрежи са защитени от хакери. Ако сте сред тях, вероятно сте доволни, че всички основи са на мястото си, така че някой случаен социопат да не може просто да влезе в мрежата си, да натрупа критичната си информация, може би да засадите малко зловреден софтуер и след това да напуснете. Въпрос е: Сигурен ли сте?
Накратко, трябва да се хакнете, така че да знаете къде са вашите слабости и тогава трябва да поправите това, което са намерили тези (надяваме се) хакери с бяла шапка. Хакерите за бяла шапка са тези, към които се обръщате, когато искате да тествате качеството на вашата мрежова защита, без да включвате действителни лоши момчета или хакери с черна шапка. Това, което правят хакерите за бяла шапка, е да проучат защитните сили на вашата мрежа по какъвто и да е начин, да оценят и запишат вашата сигурност по пътя. Това се нарича пенетрационно тестване или „тестване на химикалки“ и това, което много професионалисти в ИТ не осъзнават, е, че не е необходимо веднага да наемате скъп професионалист, за да го направите. Можете сами да започнете основите на проникването.
Най-високи приоритетни задачи за ИТ и професионалисти по сигурността през 2018 г.
(Изображение за кредит: Statista)
„Най-важното е наистина оценка на уязвимостта, оценка на риска“, казва Джорджия Вайдман, автор на Тест за проникване: Ръководство за въвеждане на хакерство . Вайдман е също основател и главен технологичен директор (CTO) на Shevirah, компания за сигурност, която е специализирана в тестове за проникване. "Тези се пренебрегват. Компаниите губят много пари за пробивни проби, когато имат основни уязвимости." Тя каза, че първото нещо, което една организация трябва да направи, е да извърши основно тестване на уязвимостта и след това да коригира уязвимостите, преди да премине към тестване за проникване. "Тестовете за проникване не трябва да са първата ви стъпка", каза тя.
Вайдман предложи също така да се уверите, че вашата компания е направила първите стъпки в информираността за сигурността, включително обучение по фишинг и социален инженеринг. Тя посочи, че все още може да се проникне в най-сигурната мрежа, ако някой раздаде пълномощията за получаване на достъп. Това са всичко, което добрият тестер за проникване би проверил, преди да започне действително тестване.
"Ако се интересуват от това колко добре са обучени служителите им за осъзнаване на сигурността, тогава създайте свой собствен фишинг тест", каза Вайдман. "Не е нужно да плащате на някого за това. Това е един от най-големите начини, по които хората влизат." Тя каза също да използва фишинг чрез текстови съобщения и социални медии.
Тествайте вашите пароли
Вайдман каза, че следващата стъпка е да тествате паролите и възможностите за управление на идентичността на вашата организация. "Изтеглете хешовете на паролите в Active Directory и ги тествайте с тестери за пароли. Това е нещо, което правим при тестване на проникване", каза тя.
Според Вайдман, важните инструменти за тестване с парола включват Hashcat и John Ripper cracker за пароли, които тя каза, че обикновено се използват при проникване на тестове. Тя каза, че в допълнение към проверката на паролите от Microsoft Azure Active Directory, те могат да бъдат подушени в мрежата, като използват анализатор на мрежови протоколи, като Wireshark. Целта тук е да се уверите, че вашите потребители не използват лесно познати пароли, като например „парола“, за своите идентификационни данни.
Докато проучвате мрежовия си трафик, трябва да потърсите Link-Local Multicast Resolution Name (LLMNR) и да се уверите, че е деактивиран, ако е възможно. Вайдман каза, че можете да заснемате хешовете за пароли, като използвате LLMNR. "Слушам в мрежата и получавам хешовете, а след това ги разбивам", каза тя.
Удостоверете вашите машини
Вайдман каза, че след като е разбила паролите, след това ги използва за удостоверяване с машините в мрежата. „Възможно е да има местен администратор, защото всички те са се представили еднакво“, каза тя. „Дано има администратор на домейн.“
След като Weidman получи идентификационните данни на администратора, тя може да ги използва, за да влезе в тайните области на машината. Тя каза, че понякога има вторична проверка на автентичността, така че ще трябва да пробие и тези пароли.
Вайдман каза, че ако направите собствено тестване за проникване, тогава трябва да бъдете внимателни. "Когато правя тестове за проникване, аз излизам от пътя си, за да не наруша нищо", каза тя и добави: "Няма 100-процентова сигурност, че нищо няма да се обърка."
Избягвайте изтеглянето на зловреден софтуер
Вайдман каза, че един много полезен инструмент за тестване на проникване е безплатното издание Metasploit, но тя предупреждава да не изтегляте експлоатация от интернет, тъй като може да съдържа и зловреден софтуер. "Не се атакувайте случайно", предупреди тя. Тя каза, че експлоатациите, предоставени за тестване, често съдържат злонамерен софтуер, който ще ви атакува.
- Най-добрите мениджъри на пароли за 2019 г. Най-добрите мениджъри на пароли за 2019 г.
- Най-добрият софтуер за премахване и защита на зловреден софтуер за 2019 г. Най-добрият софтуер за премахване и защита на злонамерен софтуер за 2019 г.
- Най-добрата защита за Ransomware за бизнес за 2019 г. Най-добрата защита за Ransomware за бизнеса за 2019 г.
Между другото, Microsoft предоставя и инструмент за оценка на уязвимостта за Windows, наречен Microsoft Security Compliance Toolkit v1.0, който поддържа Microsoft Windows 10, Windows Server 2012R2 и Office 2016.
Вайдман предупреждава да мисли, че проникването е някаква дълбока тъмна магия. Тя каза, че вместо това е важно първо да се обхванат основите. „Всички скачат на тестове за проникване, защото имат секси име“, каза тя. "Но има голяма полза да намерите ниско висящия плод и да го оправите първо."