Тестирование на проникновение поделки для безопасности вашей сети

Тестирование на проникновение, тестирование или пером, используется, чтобы гарантировать, что ваше предприятие защищено от кибератак и, приложив немного усилий, можно позаботиться о себе основы.

DIY Penetration Testing to Keep Your Network Safe

Большинство ИТ-специалисты могут получить только через тот или иной день на предположении, что их сети защищены от хакеров. Если вы среди тех, то вы, вероятно, довольные, что все необходимое на месте, так что какой-то случайный психопат не может просто войти в вашу сеть, грабить критически важной информации, может завод какой-то вредоносных программ, а затем уйти. Вопрос: вы уверены?

DIY Penetration Testing to Keep Your Network Safe

Единственный способ быть уверенным, что ваша сеть действительно защищена, чтобы проверить его. Вы должны быть уверены, что вашей операционной системы (ОС) до настоящего времени, что все необходимые патчи, приложения, и что вы не имеете любые легко нарушить точек входа в сеть. Это в дополнение к практикуя хороший дизайн сети, что позволяет только людям, что они должны открыть, и это правильно сегментирован так, что тот, кто нарушает свой периметр не может сделать ничего плохого.

Короче, вам нужен взломали, так что вы будете знать, где ваши слабые места, и тогда вам нужно чинить то, что те (надеюсь) белые хакеры нашли. Белые хакеры-это те Вы свою очередь, когда вы хотите проверить качество вашей защиты сети без привлечения реальных плохих парней или черной шляпе хакеров. Что белой шляпе хакеров сделать, это проверить защиту вашей сети любым доступным способом, оценкой и записи вашей безопасности в пути. Это называется тестирование на проникновение или “испытание пера” и то, что многие ИТ-специалисты не понимают, что вам не нужно сразу нанимать дорогостоящего Pro, чтобы сделать это. Вы можете начать с основами тестового проникновения себя.

Наиболее приоритетных задач для специалистов по ИТ и безопасности в 2018 году

DIY Penetration Testing to Keep Your Network Safe

(Изображение кредита: Statista)

“Самое главное-это действительно оценка уязвимости, оценка риска,” сказала Джорджия Вейдман, автор тестов на проникновение: практический введение в хакинг. Вейдман также основатель и главный технический директор (CTO) в Shevirah, компания безопасности, которая специализируется в области тестирования на проникновение. “Те забывают. Компании тратят много денег на тесты на проникновение, когда у них основных уязвимостей”. Она сказала, что первое, что должна сделать организация, – это выполнить базовое тестирование уязвимости, а затем исправить уязвимости, прежде чем перейти к проникновению тестирования. “Тестирование на проникновение не должно быть вашим первым шагом”, – сказала она.

Вейдман также предложил убедившись, что ваша компания сделала первые шаги по повышению информированности в области безопасности, включая подготовку по фишинга и социальной инженерии. Она отметила, что самой безопасной сети еще можно проникнуть, если кто-то выдает учетные данные для получения доступа. Все эти вещи, что хороший тестер проникания бы проверить до начала фактического тестирования.

“Если они заинтересованы в том, насколько хорошо их сотрудники проходят обучение по вопросам безопасности, а затем создать свой собственный фишинг испытания”, – сказал Вейдман. “Вы не должны платить кому-то для этого, и это одна из самых больших способов, которые люди получают в.” Она сказала также использовать фишинг посредством текстовых сообщений и социальных медиа.

DIY Penetration Testing to Keep Your Network Safe

Проверьте Свои Пароли

Вайдман заявил, что следующим шагом является проверка паролей вашей организации и функции управления идентификационной информацией. “Скачать активный каталог хэши паролей и проверить их с помощью пароля тестеров. Это то, что мы делаем в тестирование на проникновение”, – сказала она.

По Вайдману, важные инструменты для тестирования паролей включают оружие и Джон Потрошитель взломщик паролей, который она сказала, что обычно используются в тестирование на проникновение. Она сказала, что в дополнение к проверке паролей из Active Directory от Microsoft Azure, они также могут быть обнюханным в сети с помощью анализатора сетевых протоколов, таких как Wireshark. Цель здесь состоит, чтобы убедиться, что ваши пользователи не используют легко угадываемые пароли, такие как “пароль” для своих учетных данных.

Пока вы разглядываете ваш сетевой трафик, вы должны посмотреть по ссылке-местные Многоадресное разрешение имен (функция llmnr) и убедитесь, что он, если возможно, отключена. Сказал Вейдман, что вы можете захватить хэшированные пароли, используя запросы llmnr. “Я слушаю в сети и получить хэши, а затем взломать их”, – сказала она.

Проверить Подлинность Вашей Машины

Вейдман сказал, что однажды она взломала пароли, то она их использует для идентификации машины в сети. “Там может быть локальным администратором, потому что они все изображены те же”, – сказала она. “Надеюсь, есть администратор домена”.

Когда Вейдман получает учетные данные администратора, то она может использовать их, чтобы попасть в секретные зоны на машине. Она сказала, что иногда есть вторичный проверку подлинности, поэтому она должна также взломать эти пароли.

Сказал Вейдман, что если вы делаете вашу собственную тестирования на проникновение, то вы должны быть осторожны. “Когда я делаю тестирование на проникновение, я выхожу с моего пути ничего не сломать”, – сказала она, добавив, что “нет 100-процентной уверенностью, что ничто не пойдет не так.”

Избежать Скачивание Вредоносных Программ

Вейдман сказал, что один очень полезный инструмент тестирования на проникновение-это бесплатная версия проекта Metasploit, но она предостерегает от скачивания эксплойта из интернета, потому что это также может содержать вредоносные программы. “Не нападайте на себя случайно”, – предупредила она. Она сказала, что подвиги, предоставленные для тестирования, часто содержат вредоносные программы, которые будут атаковать вас.

Кстати, Microsoft также предоставляет инструмент для оценки уязвимости в Windows называется Microsoft соответствия требованиям безопасности инструментарий В1.0, который поддерживает операционную систему Windows 10, серверов Windows 2012R2 и Office 2016.

Вейдман предостерегает от мысли, что проникновение какой-то глубокой темной магии. Она сказала, что вместо того, важно, чтобы покрыть основы. “Все прыжки для тестирования на проникновение, потому что он имеет сексуальное имя”, – сказала она. “Но есть большое значение для нахождения низко висящие фрукты и фиксации его первым”.

DIY Penetration Testing to Keep Your Network Safe

Понравилась статья? Поделиться с друзьями:
Гуру ПК
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: