May 1, 2022

Последовательность тестирования ресурса на безопасность (Часть 1-я)

Всех приветствую!
В этой статье мы затронем до невозможности важную тему.
Эта тема дословно звучит как "Последовательность тестирования ресурса на безопасность", но на деле это намного больше, чем просто слова.
Эта тема раскрывает и обобщает всю логику и последовательность действий при тестировании любого ресурса на безопасность.
Мы передадим вам все мысли пентестера во время его работы над каким-либо ресурсом.
Наглядно покажем всю логику пентеста, да и в целом научим правильно распределять задачи при начале тестирования.
Данная статья может быть актуальна не только новичкам в информационной безопасности, хотя как раз на них она нацелена, но так же опытным специалистам.
Начинаем!
Для начала опишем основные шаги в тестировании, а далее разберем каждый более детально, разделяя на подшаги и т.д
Все тестирование делится на следующие этапы:

1. Разведка, сбор информации
2. Определение потенциальных целей
3. Определение с методами воздействия
5. Применение методов воздействия на цели
6. Получение доступа и эксплуатация
7. Пост-эксплуатация или повышение привилегий
8. Получение максимальной выгоды/сбор информации внутри ресурса
9. Завершение тестирования
10. Оформление отчета (в случае если это белое тестирование)

Каждый из этих пунктов намного более широк, чем это возможно передает пункт и строка, кратко описывающая его.
По этому давайте рассмотрим все пункты более детально:

1 - Разведка и сбор информации подразумевают под собой любой сбор информации о ресурсе или его владельцах/других потенциальных точек воздействия.
Для этого может использоваться OSINT, автоматизированные сканеры уязвимостей, или простая работа руками (просмотр возможных уязвимых мест)
Инструменты которые могут использоваться в тех или иных целях мы разберем в следующих статьях.

2 - Это отсеивание потенциально невыгодных/априори неподходящих для воздействия целей и выбор целей, на которые будет совершаться дальнейшее направленное воздействие.

3 - Когда свершилось определение целей идет их более детальное изучение, и определение предполагаемых методов воздействия на них.
Это - выбор инструментов, изучение версий ПО или потенциально возможных уязвимостей, подбор эксплоитов для их использования.

4 - После предварительного определение методов воздействия на цель следует более подробное сканирование и изучения той самой цели, для утверждения методов воздействия и финальной подготовки к нему.

5 - Эксплуатация, поиск конкретной информации, использование методов атак и эксплоитов. Прямое воздействие уже готовыми способами, методами и инструментами.

На этом первая часть статьи закончена.

Продолжение следует...