April 14, 2022

Последовательность тестирования ресурса на безопасность (Часть 2-я)

Продолжаем первую статью данной тематики и разбираем остальные пункты последовательности тестирования ресурсов и систем на безопасность (на проникновение)

  1. Разведка, сбор информации
  2. Определение потенциальных целей
  3. Определение с методами воздействия
  4. Более детальное изучение целей
  5. Применение методов воздействия на цели
  6. Получение доступа и эксплуатация
  7. Пост-эксплуатация или повышение привилегий
  8. Получение максимальной выгоды/сбор информации внутри ресурса
  9. Завершение тестирования
  10. Оформление отчета (в случае если это белое тестирование)

6 - После применения воздействия на цель поиск, использование конкретной уязвимости выполняется получение доступа к цели и пред-финальные шаги по прямому воздействию на нее.

7 - После получения доступа и успешно эксплуатированной уязвимости выполняется пост-эксплуатация. Она может включать в себя зачистку следов, либо повышение привилегий на ресурсе, с целью получения максимально возможного доступа и контроля над целью.

8 - Когда доступ получен и максимально повышен тестер получает максимальную выгоду: собирает нужную информацию/доказательства тестирования, использует цель и выжимает из нее все что можно. В т.ч для получения доступа к другим целям.

9 - Тестер завершает тестирования, заканчивая работу с целью и структурируя всю полученную информацию/итоги тестирования.

10 - Оформления отчета с использованными уязвимостями и общим описанием тестирования/брешей в безопасности ресурса.

Часть описание шагов и логики при тестировании на проникновение/безопасность систем - завершена. В следующей и последней части трилогии статей на данную тематику мы рассмотрим основные, либо популярные инструменты и методы, которые используются или могут быть использованы в каждом из шагов при тестировании систем на безопасность.

Продолжение следует...