Definir o cenário para testes de segurança

No passado, uma série de técnicas de avaliação de segurança em hacking ético envolvido processos manuais. Agora, alguns scanners de vulnerabilidade pode automatizar várias tarefas, de testes para relatar a validação de remediação (o processo de determinar se uma vulnerabilidade foi fixado). Alguns scanners de vulnerabilidade pode até mesmo ajudá-lo a tomar ações corretivas. Essas ferramentas permitem que você se concentre em realizar os testes e menos sobre os passos específicos envolvidos.

Video: Olhar Digital 2005 - teste vulnerabilidade em redes Wi-Fi

No entanto, seguindo uma metodologia geral e compreender o que está acontecendo nos bastidores irá ajudá-lo a encontrar as coisas que realmente importam.

Pensar logicamente - como um programador, um radiologista, ou um inspector home - para dissecar e interagir com todos os componentes do sistema para ver como eles funcionam. Você reunir informações, muitas vezes em muitos pedaços pequenos, e montar as peças do quebra-cabeça. Você começa no ponto A com vários objetivos em mente, executar os testes (repetindo várias etapas ao longo do caminho), e se aproximar até descobrir vulnerabilidades de segurança no ponto B.

O processo usado para este teste é basicamente o mesmo que o um um atacante malicioso usaria. As principais diferenças estão nos objetivos e como você alcançá-los. Os ataques de hoje pode vir de qualquer ângulo contra qualquer sistema, não apenas a partir do perímetro da sua rede e da Internet como você pode ter sido ensinado no passado.

Testar todos os possíveis pontos de entrada, incluindo parceiros, fornecedores e redes de clientes, bem como usuários domésticos, redes sem fio e dispositivos móveis. Qualquer ser humano, sistema de computador ou componente físico que protege os seus sistemas de computadores - tanto dentro como fora seus edifícios - é um jogo justo para o ataque, e ele precisa ser testado, eventualmente.

Quando você começar a rolar com o seu teste, você deve manter um registro dos testes que realizam, as ferramentas que você usa, os sistemas que você teste e seus resultados. Esta informação pode ajudá-lo a fazer o seguinte:

  • Acompanhe o que trabalhou em testes anteriores e porquê.

  • Ajudar a provar que você fez.



  • Correlacionar seu teste com firewalls e sistemas de prevenção de intrusão (IPSS) e outros arquivos de log se problemas ou questões surgem.

  • Documentar suas descobertas.

Video: Moto vs. Car - CRASH TEST - 2015 Ducati Multistrada vs. Audi A3

Além das notas gerais, tendo capturas de tela de seus resultados (usando Snagit, Camtasia, ou uma ferramenta similar) sempre que possível é muito útil. Estes tiros vêm a calhar mais tarde você deve precisa mostrar a prova do que ocorreu, e eles também será útil como você gerar o seu relatório final. Além disso, dependendo das ferramentas utilizadas, estas capturas de tela pode ser a sua única evidência de vulnerabilidades ou exploits quando se trata tempo para escrever seu relatório final.

Sua principal tarefa é encontrar as vulnerabilidades e simular os compromissos de coleta de informações e do sistema realizadas por alguém com intenções maliciosas. Esta tarefa pode ser um ataque parcial em um computador, ou pode constituir um ataque global contra toda a rede.

Video: Cenário - Teste de Hipótese - Excel

Geralmente, você procurar fraquezas que usuários mal-intencionados e invasores externos pode explorar. Você vai querer avaliar ambos os sistemas internos e externos (incluindo processos e procedimentos que envolvem computadores, redes, pessoas e infra-estruturas físicas). Olhe para o check vulnerabilities- como todos os seus sistemas de interconexão e como os sistemas privados e informações são (ou não são) protegidos de elementos não confiáveis.

Estes passos não incluem informações específicas sobre os métodos que você usa para a engenharia social e segurança física avaliar, mas as técnicas são basicamente os mesmos.

Se você está realizando uma avaliação de segurança para um cliente, você pode ir a cego rota avaliação, o que significa que, basicamente, começar com apenas o nome da empresa e nenhuma outra informação. Esta abordagem de avaliação cega permite que você comece a partir do zero e dá-lhe uma melhor noção das informações e sistemas que invasores mal-intencionados podem acessar publicamente.

Se você optar por avaliar cegamente (ou seja, secretamente) ou abertamente, tenha em mente que a maneira cega de testes pode demorar mais tempo, e você pode ter uma chance maior de perder algumas vulnerabilidades de segurança. Não é o meu método de teste preferido, mas algumas pessoas podem insistir nisso.

Como um profissional de segurança, você pode não ter de se preocupar com cobrindo suas faixas ou fugir IPSs ou relacionados controles de segurança, porque tudo que você faz é legítimo. Mas você pode querer testar sistemas furtivamente. Neste livro, discuto técnicas que hackers usam para esconder suas ações e delinear algumas contramedidas para as técnicas de ocultação.


Publicações relacionadas