Эффективный пентестер или Думай как Хакер

Библиотека безопасника / Код ИБ Онлайн

614 просмотры
0 Лайки
0 0

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

6.

5. Пентестеры могут потратить много дорогостоящего времени на добычу информации, которую вы можете просто выдать Что дать на вход?

11. СПАСИБО ЗА ВНИМАНИЕ # CODEIB [email protected] +7 905 595 61 32 facebook.com/omar.ganiyev https://pentest.deteact.ru/

1. ЭФФЕКТИВНЫЙ ПЕНТЕСТ или ДУМАЙ КАК ХАКЕР Как сэкономить время внешних аудиторов и начать пентест своими руками? Омар Ганиев DeteAct, основатель

2. • Какие могут быть цели анализа? • Как согласовать методологию работ и покрытие? • Как сэкономить время пентестерам? • Как провести пентест своими руками? АНАЛИЗ ЗАЩИЩЁННОСТИ

10. РЕЗЮМИРУЕМ СКОУП И ВВОДНЫЕ Понять, что тестируем, и чем готовы делиться с исполнителем ЦЕЛИ И МЕТОДОЛОГИЯ Определяем конечную цель работ, и как к ней идти ПОКРЫТИЕ И ПОДГОТОВКА Для максимального покрытия проводим предварительный пентест и даём результат пентестерам 2 1 3

7. ИНСТРУМЕНТЫ Количество не столь важно, но важно правильное применение. ЧЕКЛИСТЫ Следовать формальным чеклистам без творчества мало, но у исполнителя внутри команды должно быть разделение задач, пусть расскажет. ВЕХИ Анализ должен включать как минимум этапы разведки, поиска уязвимостей, демонстрации риска. Методология Исполнитель должен понимать цель работ и методику для её достижения. OWASP Testing Guide, OSSTMM, ...

9. ДОСТУПЫ Подготовьте учётные записи или сетевой доступ с разными ролями, тестовую среду и тестовые сценарии. ИНВЕНТАРИЗАЦИЯ Заранее собирайте ассеты, для пентеста выгрузите DNS - зону и хосты из систем ассет - менеджмента. СКАНИРОВАНИЕ Пентестерам можно дать доступ к результатам сканирования OpenVAS, Nessus, Nmap, Burp Suite и т. д. Подготовка Проведите поверхностный пентест самостоятельно и подсказывайте пентестерам направления для работы. Этапы разведки и сканирования можно провести без специальных знаний.

3. ПРОБИВ Тест на проникновение подразумевает конечную цель в виде проверки возможности полной компрометации объекта. ВШИРЬ Анализ защищённости подразумевает поиск наибольшего количества недостатков в системе без обязательного дальнейшего развития атаки. РЕДТИМИНГ В ходе Red Teaming симулируются действия атакующих с минимум ограничений, проверяются процессы реагирования и мониторинга и максимально возможный ущерб. Цели тестирования Необходимо понять, чего должны добиться атакующие. Помимо перечисленных, могут быть и другие цели, такие как проверка устойчивости к DoS - атакам... ...или прохождение compliance ;)

4. Область исследования Изначально необходимо чётко определить скоуп работ . Дать конкретные хосты и IP - адреса или попросить разведку. White box vs Black box ПРИЛОЖЕНИЕ Отдельные приложения: мобильные, веб - , десктопные, API . СЕРВИС Инфраструктура, выполняющая некоторую функцию, например, процессинг. СЕТЬ Разнородная инфраструктура, такая как офисная сеть. СОТРУДНИКИ И их каналы коммуникации: email, CRM, закупочные площадки, мессенджеры. КОМПАНИЯ IT - системы и бизнес - процессы компании в целом.

8. ОБЕЛИТЬ ЯЩИК Для максимального покрытия нужно дать больше вводных: схема сети, IP - адреса, DNS - зона, OpenAPI - контракты, исходные коды. ИСКЛЮЧЕНИЯ В IPS Для облегчения задачи можно добавить IP - адреса исполнителя в исключения WAF, IPS . МОНИТОРИНГ Можно предупредить о мониторинге трафика для контроля покрытия со стороны заказчика. Покрытие Исполнитель должен максимизировать покрытие системы тестами (с поправкой на цель). Артефакты: результаты сканирования портов, карта сайта из Burp Suite .

Просмотры

  • 614 Всего просмотров
  • 549 Просмотров Веб-сайта
  • 65 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+