Последовательность тестирования ресурса на безопасность (Часть 2-я)
Продолжаем первую статью данной тематики и разбираем остальные пункты последовательности тестирования ресурсов и систем на безопасность (на проникновение)
- Разведка, сбор информации
- Определение потенциальных целей
- Определение с методами воздействия
- Более детальное изучение целей
- Применение методов воздействия на цели
- Получение доступа и эксплуатация
- Пост-эксплуатация или повышение привилегий
- Получение максимальной выгоды/сбор информации внутри ресурса
- Завершение тестирования
- Оформление отчета (в случае если это белое тестирование)
6 - После применения воздействия на цель поиск, использование конкретной уязвимости выполняется получение доступа к цели и пред-финальные шаги по прямому воздействию на нее.
7 - После получения доступа и успешно эксплуатированной уязвимости выполняется пост-эксплуатация. Она может включать в себя зачистку следов, либо повышение привилегий на ресурсе, с целью получения максимально возможного доступа и контроля над целью.
8 - Когда доступ получен и максимально повышен тестер получает максимальную выгоду: собирает нужную информацию/доказательства тестирования, использует цель и выжимает из нее все что можно. В т.ч для получения доступа к другим целям.
9 - Тестер завершает тестирования, заканчивая работу с целью и структурируя всю полученную информацию/итоги тестирования.
10 - Оформления отчета с использованными уязвимостями и общим описанием тестирования/брешей в безопасности ресурса.
Часть описание шагов и логики при тестировании на проникновение/безопасность систем - завершена. В следующей и последней части трилогии статей на данную тематику мы рассмотрим основные, либо популярные инструменты и методы, которые используются или могут быть использованы в каждом из шагов при тестировании систем на безопасность.