Міністерство освіти і науки України
Харківський національний університет радіоелектроніки
Факультет Інфокомунікацій .
(повна назва)
Кафедра Інфокомунікаційної інженерії імені В.В. Поповського .
(повна назва)
Відповіді на питання №1
з дисципліни
Основи аналізу вразливостей та етичний хакінг
На тему: «Отримання інформації від мережевих сервісів та відкритих джерел»
2020 р.
1. Сучасне розуміння етичного хакінгу;
Під етичним хакінгом будемо розуміти проведення законного аудиту безпеки обраної інформаціїної системи на предмет виявлення їх слабких місць, каналів витіку службової інформації, виявлення відкритих портів з метою виправлення виявлених у процесі аудиту недоліків (безпеки або вразливостей).
Найпопулярніший різновид етичного хакинга - програми пошуку помилок за винагороду Bug Bounty. Їм вже більше двадцяти років. Ці сервіси дозволять компаніям своєчасно виявити і усунути баги в своїх продуктах, перш ніж про них дізнаються зловмисники.
Зазвичай це відбувається в такий спосіб: компанія оголошує конкурс на пошук вразливостей в своїх системах і суму винагороди. Після цього інформаційну інфраструктуру (пристрій / програму / додаток) компанії починають промацувати з усіх боків численні експерти (пентестери). У деяких випадках корпорації оголошують про початок закритої програми. В такому випадку організатор сам вибирає потенційних учасників і розсилає їм запрошення та умови участі.
Є дві великі платформи, які допомагають зустрітися дослідникам вразливостей і компаніям, які хочуть перевірити свої сервіси: HackerOne і Bugcrowd. Вони, по суті, агрегує всі програми IT-компаній, а зареєстровані учасники сервісів можуть вибрати те, що їм цікаво. Зараз обидві платформи об'єднують тисячі фахівців з інформаційної безпеки з різних країн. До речі, навіть державні структури використовують подібні сервіси. Наприклад, Пентагон вибрав HackerOne для запуску своєї програми Hack the Pentagon.
2. Основні етапи проведення етичного хакінгу;
Планування та розвідка
Першим етапом етичного злому є визначення обсягу і цілей тесту, в тому числі систем, до яких необхідно звернутися, і методів тестування, які необхідно використовувати, а потім збір відомостей, тобто мережі, поштового сервера і DNS, щоб краще зрозуміти можливі уразливості і як працює мета.
Сканування
Наступним кроком є виконання сканування, при якому Тестувальник може дізнатися, як мета реагує на різні вторгнення. Це може бути зроблено проведенням:
Статичного аналізу (перевірка коду додатка на предмет його поведінки під час роботи)
Динамічного аналізу (перевірка коду програми в робочому стані і надання в реальному часі уявлення про продуктивність програми)
Отримання доступу
Це критично важливий крок, коли атаки веб-додатків, такі як SQL-ін'єкція, міжсайтовий скриптинг і бекдори, використовуються для виявлення вразливостей цілі, а потім їх використання шляхом крадіжки інформації і втручання в привілеї і спостереження за кількістю збитку, який він може завдати.
Підтримка доступу
На цьому етапі тестування виявлена уразливість використовується в якості постійної присутності в системі експлойта протягом тривалого часу з метою крадіжки конфіденційної інформації або поширення шкідливого коду всередині мережі, швидко отримуючи доступ до сервера.
Аналіз і конфігурація WAF
Останній крок-це компіляція результату шляхом аналізу і документування використаних вразливостей, доступу до даних і часу, який тестер може залишатися непоміченим в системі.
