Giới hạn liability- Như đã thảo luận trước đó trong phần này, trong một
thử nghiệm xâm nhập, nhóm hacking đạo đức sẽ rất có thể có quyền truy cập vào
các file nhạy cảm và thông tin. Các hacker có đạo đức được đào tạo để không gây ra
bất kỳ tác hại, chẳng hạn như thay đổi fi les, xóa thông tin, và như vậy, trong
quá trình hoạt động của mình; nhưng vì những lỗi xảy ra, các tổ chức và các hacker có đạo đức cần phải có các điều khoản trong hợp đồng giữa
họ giải quyết những tình huống mà hại được thực hiện vô tình. Có
phải là một hạn chế đối với trách nhiệm của các hacker có đạo đức nếu kịch bản này
xảy ra. Một tùy chọn khác thường được sử dụng bởi chuyên gia tư vấn là để có được một
chính sách bảo hiểm đó sẽ bao gồm các hoạt động của tư vấn trong mình
chọn nghề.
+ Giữ trong phạm vi của assignment- Phạm vi của sự xâm nhập
các xét nghiệm cần được khoanh định trước và sự thoả thuận của tất cả các bên
tham gia. Cùng với đó thực hiện, nhóm thử nghiệm phải tiến hành các
thử nghiệm nghiêm ngặt trong những giới hạn. Ví dụ, các thử nghiệm thâm nhập
nên chỉ bao gồm các mạng lưới và các tài nguyên máy tính nhất định, như
cũng như các phương pháp và mức độ cố gắng đột nhập vào các thông tin
hệ thống.
+ Xây dựng lập kế thử nghiệm Như với bất kỳ nỗ lực, đội hacking đạo đức
nên phát triển một kế hoạch thử nghiệm trước các thử nghiệm và nó có được chấp thuận
bởi các tổ chức tuyển dụng. Kế hoạch này bao gồm các phạm vi của các thử nghiệm,
nguồn lực để được kiểm tra, hỗ trợ của các tổ chức tuyển dụng, thời gian
cho việc thử nghiệm, vị trí của các thử nghiệm, các loại thử nghiệm (hộp màu trắng, màu xám
hộp, hoặc hộp đen), mức độ sự xâm nhập, cá nhân để liên lạc trong
trường hợp có vấn đề, và phân phôi.
+ Tuân thủ pháp luật có liên quan và các tổ chức kinh doanh regulations- được
yêu cầu phải tuân thủ một loạt các luật và quy định, bao gồm cả
Bảo hiểm y tế và trách nhiệm luật (HIPAA), SarbanesOxley , và Đạo luật Gramm-Leach-Bliley (GLBA). Những hành vi này là một trong những
lý do tại sao các công ty thuê hacker có đạo đức, và chứng minh rằng họ
đang hành động để bảo vệ các nguồn tài nguyên thông tin của họ.
Các tay mã nguồn mở kiểm tra an ninh Phương pháp, cơ chế một cửa OSSTMM 2.2,
(http://isecom.securenetltd.com/osstmm .en.2.2.pdf), cũng cung cấp các quy tắc
của sự tham gia thực hành đạo đức trong một số lĩnh vực, bao gồm thâm nhập
thử nghiệm. Danh sách sau đây tóm tắt một số các quy tắc thích hợp từ
OSSTMM 2.2:
+ Kiểm tra các hệ thống rất không an toàn và cài đặt không phải là để được thực hiện
cho đến khi các biện pháp khắc phục thích hợp đã được thực hiện.
+ Công ty kiểm toán là cần thiết để đảm bảo không tiết lộ của khách hàng độc quyền
thông tin.
Chương 3 Cloud Computing Phần mềm bảo mật cơ bản 103
+ Hợp đồng cần phải giới hạn trách nhiệm pháp lý của kiểm toán viên.
+ Các hợp đồng cam kết sẽ cung cấp quyền truy cập cho các cụ
loại xét nghiệm được thực hiện.
+ Phạm vi của các nỗ lực thử nghiệm nên được xác định rõ ràng.
+ Các kiểm toán viên phải hoạt động hợp pháp.
+ Trong báo cáo kết quả kiểm tra, kiểm toán viên phải tôn trọng sự riêng tư của tất cả các
liên quan.
Ba Pre-Test giai đoạn
thử nghiệm thâm nhập thường được bắt đầu với trinh sát, trong đó bao gồm
ba giai đoạn pre-test: footprinting, quét, và liệt kê. Những pre-test
giai đoạn rất quan trọng và có thể làm cho sự khác biệt giữa một thành công
thử nghiệm xâm nhập mà cung cấp một bức tranh hoàn chỉnh của mạng của mục tiêu và một
thử nghiệm không thành công mà không.
Quá trình trinh sát tìm cách để thu thập càng nhiều thông tin về các
mạng mục tiêu càng tốt , sử dụng bảy bước sau đây trong footprinting, scan, và các hoạt động liệt kê:
1. Thu thập thông tin ban đầu.
2. Xác định phạm vi mạng.
3. Xác định máy đang hoạt động.
4. Khám phá những cổng mở và các điểm truy cập (AP).
5. Fingerprint trên hệ điều hành.
6. Khám phá dịch vụ trên cổng.
7. Bản đồ mạng.
footprinting
footprinting được thu thập thông tin liên quan đến hồ sơ an ninh của một
tổ chức. Nó liên quan đến việc thu thập dữ liệu để tạo ra một kế hoạch chi tiết của các tổ chức của
các mạng và hệ thống. Nó là một cách quan trọng cho một kẻ tấn công để có được thông tin
về một tổ chức mà không có kiến thức của tổ chức.
footprinting dụng hai bước đầu tiên của trinh sát, thu thập
thông tin mục tiêu ban đầu và xác định phạm vi mạng của mục tiêu. Nó
cũng có thể yêu cầu thủ nghiên cứu, chẳng hạn như nghiên cứu trang web của công ty
để có thông tin hữu ích như sau:
tên + Công ty liên hệ, số điện thoại, và địa chỉ e-mail
+ Công ty và các chi nhánh địa điểm
104 Chương 3 Fundamentals Cloud Computing Security Software
+ các công ty khác mà các đối tác của công ty mục tiêu hoặc giao dịch
+ News, như sáp nhập hoặc mua lại
+ Liên kết đến các trang web công ty khác liên quan đến
chính sách bảo mật + Công ty, trong đó có thể giúp xác định các loại bảo mật
cơ chế tại chỗ
nguồn lực khác có thể có thông tin về công ty mục tiêu
bao gồm:
+ Các Ủy ban Chứng khoán và Hối đoái Mỹ cơ sở dữ liệu (SEC) EDGAR,
nếu công ty được giao dịch công khai
+ bảng công việc, hoặc các trang web nội bộ cho công ty hoặc bên ngoài
+ blog nhân viên bất mãn
+ Các trang web tổ chức của mục tiêu và các trang web liên quan khác
+ Kinh doanh các trang web mạng xã hội như LinkedIn
trang web + cá nhân / doanh nghiệp như Facebook
bấm + Triển
Quét
Bốn bước tiếp theo của việc thu thập thông tin - xác định các máy hoạt động,
khám phá các cổng mở và các điểm truy cập, vân tay của hệ điều hành,
và phát hiện ra các dịch vụ trên cổng - được coi là một phần của giai đoạn quét.
Mục đích của bước này là để khám phá các cổng mở và các ứng dụng bằng cách thực hiện
quét mạng bên ngoài hoặc nội bộ, máy ping, xác định mạng lưới
các phạm vi, và quét các cổng của hệ thống cá nhân. (Scanning được thảo luận
chi tiết hơn ở phần sau).
Liệt kê
Bước cuối cùng trong trinh sát, lập bản đồ mạng, là kết quả của giai đoạn quét và dẫn đến giai đoạn liệt kê. Là giai đoạn trước xét nghiệm cuối cùng,
mục tiêu của điều tra là để vẽ một bức tranh khá đầy đủ các mục tiêu.
Để liệt kê một mục tiêu, một thử cố gắng xác định các tài khoản người dùng hợp lệ hoặc kém
yếu tố tài nguyên được bảo vệ bằng cách sử dụng các truy vấn trực tiếp và kết nối hoạt động
đến và đi từ mục tiêu. Các loại thông tin tìm kiếm bởi các thử nghiệm trong
giai đoạn điều tra có thể được tên của người dùng và các nhóm, tài nguyên mạng và
cổ phiếu, và các ứng dụng.
Các kỹ thuật được sử dụng để liệt kê bao gồm:
+ Lấy thông tin Active Directory và xác định người sử dụng dễ bị tổn thương
tài khoản
+ Khám phá các NetBIOS tên với NBTscan
Chương 3 Cloud Phần mềm máy tính An ninh cơ bản 105
+ Sử dụng dòng lệnh SNMPutil tiện ích cho Simple Network Management
Protocol (SNMP)
+ Sử dụng Windows DNS các truy vấn
+ Thiết lập và kết nối Null Session
Penetration Công cụ kiểm tra và kỹ thuật
Một loạt các công cụ và kỹ thuật , trong đó có một số được sử dụng bởi tin tặc nguy hiểm, có thể
có giá trị trong việc thực hiện kiểm tra thâm nhập vào các hệ thống điện toán đám mây. Một số công cụ, chẳng hạn
như Whois và Nslookup, là phần mềm nào đó có thể giúp thu thập thông tin
về mạng đích. Whois thường là điểm dừng chân đầu tiên trong trinh sát. Với
nó, bạn có thể fi thông tin nd như đăng ký của tên miền, hành chính của
địa chỉ liên lạc và kỹ thuật, và một danh sách các máy chủ tên miền của mình. Nslookup cho phép
bạn truy vấn máy chủ tên miền Internet. Nó hiển thị các thông tin có thể được
sử dụng để chẩn đoán Domain Name System (DNS) cơ sở hạ tầng và tìm thêm
các địa chỉ IP. Nó cũng có thể sử dụng các bản ghi MX để lộ IP của máy chủ mail.
Một nguồn thông tin là Registry của Mỹ số Internet (ARIN).
ARIN cho phép bạn tìm kiếm các cơ sở dữ liệu Whois cho tự trị của một mạng lưới
hệ thống số (ASN), mạng liên quan xử lý, và các thông tin điểm ofcontact khác có liên quan. Chức năng Whois ARIN của phép bạn truy vấn địa chỉ IP
để tìm thông tin về việc sử dụng của mục tiêu của subnet giải quyết.
Các tiện ích traceroute chung cũng rất hữu ích. Công trình Traceroute bằng cách khai thác
tính năng của giao thức Internet được gọi là thời gian-to-live (TTL). Nó cho thấy con đường mà IP
gói tin đi lại giữa hai hệ thống bằng cách gửi ra liên tiếp User Datagram
Protocol (UDP) các gói tin với ngày càng tăng TTLs. Như mỗi router xử lý một
gói tin IP, nó decrements TTL. Khi TTL bằng không, router sẽ gửi
lại một "TTL vượt quá" Internet Control Message Protocol (ICMP) tới
nguồn gốc. Do đó, các router với mục DNS tiết lộ tên của họ, đảng mạng, và vị trí địa lý.
Một tiện ích gọi là Visual Dấu vết của McAfee hiển thị đầu ra traceroute trực quan
trong xem bản đồ, xem nút, hoặc xem IP. Công cụ bổ sung hữu ích trên Windows cho việc
thu thập thông tin bao gồm:
+ VisualRoute- VisualRoute bởi VisualWare bao gồm traceroute tích hợp, kiểm tra ping, và DNS và tra cứu Whois đảo ngược. Nó cũng hiển thị
các tuyến đường thực tế của các kết nối và vị trí địa chỉ IP trên một bản đồ toàn cầu.
+ SmartWhois- Giống như Whois, SmartWhois bởi TamoSoft có được thông tin toàn diện về các mục tiêu: địa chỉ IP; hostname hay tên miền, kể cả quốc gia, tiểu bang hoặc tỉnh; thành phố; tên của nhà cung cấp mạng;
quản trị; và thông tin liên hệ hỗ trợ kỹ thuật. Không giống như Whois
tiện ích, có thể SmartWhois fi nd các thông tin về một máy tính nằm
trong bất kỳ phần nào của thế giới, thông minh truy vấn cơ sở dữ liệu phải và
cung cấp tất cả các hồ sơ liên quan trong một vài giây.
106 Chương 3 Cloud Phần mềm máy tính An ninh cơ bản
+ Sam Spade- công cụ phần mềm miễn phí này, chủ yếu được sử dụng để theo dõi kẻ gửi thư rác, cũng có thể được sử dụng để cung cấp thông tin về một mục tiêu. Nó đi kèm với
một loạt các công cụ mạng hữu ích, bao gồm ping, nslookup, Whois, IP block
Whois, đào, traceroute, ngón tay, SMTP, VRFY, trình duyệt Web, giữ-sống, DNS
zone transfer, kiểm tra SMTP relay, và nhiều hơn nữa.
Cảng Máy quét
Cảng quét là một trong những kỹ thuật trinh sát phổ biến nhất được sử dụng bởi
các xét nghiệm để phát hiện ra các vulner
đang được dịch, vui lòng đợi..