Buku "Kali Linux. Penetrasi dan Pengujian Keamanan

gambar Hai, habrozhiteli! Kali Linux 2018 edisi 4: Menjamin Keamanan dengan Uji Penetrasi dirancang untuk peretas etis, pentester, dan profesional keamanan TI. Pembaca diharuskan memiliki pengetahuan dasar tentang sistem operasi Windows dan Linux. Pengetahuan tentang keamanan informasi akan menjadi nilai tambah dan akan membantu Anda lebih memahami materi yang disajikan dalam buku ini. Apa yang akan Anda pelajari • Melaksanakan tahap-tahap awal pengujian penetrasi, memahami cakupan penerapannya • Melakukan pengintaian dan penghitungan sumber daya di jaringan target • Menerima dan memecahkan kata sandi • Gunakan Kali Linux NetHunter untuk menguji penetrasi jaringan nirkabel • Menyusun laporan pengujian penetrasi yang kompeten • Menyusun sendiri laporan pengujian penetrasi yang kompeten • Orientasikan diri Anda sendiri dalam struktur standar PCI-DSS dan alat yang digunakan untuk pemindaian dan pengujian penetrasi

Struktur publikasi


Bab 1 “Instalasi dan Konfigurasi Kali Linux”. Dalam bab ini, Anda akan diperkenalkan ke Kali Linux 2018. Perhatian khusus diberikan pada berbagai metode menggunakan sistem. Bab ini ditulis sehingga bahkan pengguna yang tidak berpengalaman dapat menjalankan Kali Linux dari Live DVD; instal dan konfigurasikan sistem pada hard drive, kartu SD yang terhubung ke port USB pada flash drive; Instal Kali Linux di mesin virtual. Selain itu, menggunakan AWS, Anda dapat menginstal Kali Linux di cloud.

Bab 2 “Pembentukan laboratorium pengujian”. Bab ini menjelaskan cara membuat lingkungan virtual yang aman di mana Anda dapat secara legal mengimplementasikan contoh-contoh praktis yang dikembangkan untuk setiap bab. Bab ini juga menyediakan petunjuk terperinci untuk menyiapkan mesin virtual seperti Metasploitable 2 dan Metasploitable 3, yang akan digunakan sebagai mesin target dalam percobaan penetrasi (pentest).

Bab 3, Metodologi Pengujian Penetrasi. Berbagai metodologi uji disajikan di sini untuk merencanakan dan menentukan tingkat pentest. Anda juga akan menemukan deskripsi langkah-langkah praktis dan teknologi untuk pengujian penetrasi.

Bab 4 “Menerima sidik jari dan mengumpulkan informasi”. Pada fase pertama pengujian penetrasi, beberapa alat umum yang digunakan untuk intelijen digunakan, termasuk meretas basis data Google. Dalam publikasi ini, Anda akan menemukan informasi baru tentang alat untuk mengumpulkan informasi secara otomatis seperti Devploit, RedHawk, dan Shodan.

Bab 5, Teknik Pemindaian dan Evasion. Bab ini menjelaskan cara menggunakan alat Nmap yang kuat untuk menemukan target, node, dan layanan. Dengan bantuan Netdiscover dan Striker, pemindaian otomatis dan pengumpulan informasi dilakukan. Selain itu, bab ini membahas alat seperti Nipe, yang memberikan privasi dan anonimitas kepada pengguna.

Bab 6, Pemindaian Kerentanan. Contoh praktis di sini menunjukkan cara menemukan kerentanan di mesin target. Ini memberikan petunjuk langkah demi langkah untuk menggunakan alat otomatis yang kuat untuk menilai kerentanan seperti Nessus 7 dan OpenVAS. Anda akan menemukan informasi baru tentang alat Lynis Linux untuk memindai dan memeriksa kerentanan, dan alat SPARTA, yang tujuannya adalah untuk mengevaluasi dan membuat daftar kerentanan. Pekerjaan semua instrumen dilakukan di laboratorium pengujian dan dijamin bahwa evaluasi tipe nyata dimodelkan secara akurat.

Bab 7, Teknik Sosial. Ini membahas prinsip-prinsip dasar dan metode yang digunakan oleh insinyur sosial profesional untuk memanipulasi orang sehingga mereka membocorkan informasi atau melakukan tindakan lain.

Bab 8 “Operasi Bertarget”. Dalam bab ini, Anda akan menerapkan metode dan alat untuk pengoperasian sistem komputer (eksploitasi). Eksploitasi mengeksploitasi kelemahan dan kelemahan dalam sistem, yang memungkinkan pengguna untuk mendapatkan akses ke sistem.

Bab 9, “Peningkatan Privilege dan mempertahankan akses.” Di sini Anda akan belajar cara meningkatkan akses dan meretas akun lain di sistem. Akun yang diretas akan digunakan untuk mempertahankan akses ke sistem dan mendapatkan akses lebih lanjut ke jaringan.

Bab 10, "Menguji Aplikasi Web." Dalam bab ini, kita akan melihat beberapa alat dasar untuk menguji aplikasi web, serta aplikasi cloud, karena mereka didasarkan pada protokol yang sama dan menggunakan banyak platform yang sama.

Bab 11, “Menguji Jaringan Nirkabel untuk Penetrasi.” Bab ini membahas konfigurasi alat yang dirancang untuk menangkap data yang diperlukan untuk masuk dan mengakses jaringan nirkabel, termasuk mengatur titik akses palsu.

Bab 12, Pengujian Penetrasi Seluler dengan Kali NetHunter. Bab ini menyajikan pendekatan praktis untuk pengujian penetrasi menggunakan perangkat seluler. Instalasi dan konfigurasi aplikasi yang diperlukan dijelaskan secara rinci, dan proses pemindaian dan evaluasi kerentanan, serangan man-in-the-middle dan serangan nirkabel yang dapat dilakukan oleh aplikasi mobile juga diperlihatkan.

Bab 13, “PCI DSS: Pemindaian dan Pengujian Penetrasi.” Sebuah standar diperkenalkan di sini, enam tugas dan 12 persyaratan dijelaskan, dan uji penetrasi tinjauan umum diberikan. Penekanannya adalah pada PCI DSS versi 11.3.1 dan 11.3.2.

Bab 14, Alat Pelaporan Pengujian Penetrasi. Berbagai jenis laporan dan prosedur yang dilakukan pada akhir pengujian dibahas, dan penggunaan platform Dradis untuk mengatur dan mendokumentasikan sepenuhnya uji penetrasi ditunjukkan.

Kutipan. Metodologi Pengujian Penetrasi


Salah satu faktor terpenting yang mempengaruhi keberhasilan tes penetrasi adalah metodologi uji standar. Kurangnya metode standar untuk melakukan tes penetrasi berarti kurangnya keseragaman. Kami yakin bahwa Anda tidak ingin menjadi penguji, melakukan tes serampangan, menggunakan satu atau alat lain dan tidak memiliki gagasan tentang hasil apa yang harus dihasilkan oleh tes ini.

Metodologi adalah seperangkat aturan standar, tindakan praktis dan prosedur yang diterapkan ketika bekerja dengan program apa pun yang dirancang untuk memverifikasi keamanan informasi. Metodologi pengujian penetrasi terutama menentukan rencana pengujian. Paket ini tidak hanya menyediakan tujuan pengujian, tetapi juga tindakan yang harus dilakukan untuk menilai status keamanan sebenarnya dari jaringan, aplikasi, sistem, atau kombinasi daripadanya.

Penguji harus memiliki keterampilan pengujian praktis. Dia harus memiliki alat yang dengannya tes dilakukan. Hanya metodologi uji penetrasi yang terdefinisi dengan baik, pengetahuan teoritis dan keterampilan praktis dari penguji yang akan memungkinkan uji penetrasi yang lengkap dan andal. Tetapi pada saat yang sama, metodologi seharusnya tidak mencegah tester menganalisis tebakannya.

Metodologi Pengujian Penetrasi


Untuk menentukan tes mana yang perlu Anda lakukan sekarang, Anda perlu tahu tes mana yang ada, di area mana dan untuk tujuan apa tes tersebut diterapkan. Semua tes dapat dibagi menjadi tiga kelompok.

  • Metode "kotak putih". Dalam kelompok pengujian ini, tester mengetahui sistem yang diuji dengan baik dan memiliki akses penuh ke semua komponennya. Penguji bekerja dengan klien dan memiliki akses ke informasi rahasia, server, menjalankan perangkat lunak, diagram jaringan, dan kadang-kadang bahkan kredensial. Jenis tes ini biasanya dilakukan untuk menguji aplikasi baru sebelum menjalankannya, serta untuk secara teratur memeriksa sistem sebagai bagian dari siklus hidupnya - System Development Life Cycle (SDLC). Kegiatan semacam itu dapat mengidentifikasi dan menghilangkan kerentanan sebelum mereka dapat masuk ke sistem dan merusaknya.
  • Metode "kotak hitam". Kelompok tes ini berlaku ketika tester tidak tahu apa-apa tentang sistem yang sedang diuji. Jenis pengujian ini paling mirip dengan serangan penyerang nyata. Penguji harus mendapatkan semua informasi dengan secara kreatif menerapkan metode dan alat yang dimilikinya, tetapi tanpa melampaui kesepakatan yang disimpulkan dengan klien. Tetapi metode ini juga memiliki kelemahan: meskipun meniru serangan nyata pada suatu sistem atau aplikasi, tester, hanya menggunakan itu, dapat melewati beberapa kerentanan. Ini adalah tes yang sangat mahal karena butuh banyak waktu. Dengan melakukan itu, tester akan mempelajari semua kemungkinan arah serangan dan hanya setelah itu akan melaporkan hasilnya. Selain itu, agar tidak merusak sistem yang sedang diuji dan tidak menyebabkan kerusakan, penguji harus sangat berhati-hati.
  • Metode "kotak abu-abu". Tes memperhitungkan semua kelebihan dan kekurangan dari dua tes pertama. Dalam hal ini, hanya informasi terbatas yang tersedia untuk tester, memungkinkan serangan eksternal pada sistem. Tes biasanya dilakukan sampai batas tertentu ketika penguji tahu sedikit tentang sistem.

Untuk memastikan hasil tes terbaik, terlepas dari tes penetrasi yang digunakan, tester harus mematuhi metodologi pengujian. Selanjutnya, kita akan membahas secara lebih rinci beberapa metode uji standar paling populer.

  • Panduan Pengujian OWASP.
  • Panduan Pengujian Penetrasi PCI.
  • Standar pengujian penetrasi.
  • NIST 800-115.
  • Panduan Metodologi Pengujian Keamanan Sumber Terbuka (OSSTMM).

Panduan Pengujian OWASP


Proyek Keamanan Aplikasi Web Terbuka (OWASP) - Proyek ini menyatukan pengembang perangkat lunak sumber terbuka. Orang-orang di komunitas ini membuat program untuk melindungi aplikasi web dan layanan web. Semua aplikasi dibuat dengan mempertimbangkan pengalaman berurusan dengan program yang merusak layanan web dan aplikasi web. OWASP adalah titik awal untuk arsitek sistem, pengembang, pemasok, konsumen dan profesional keamanan, yaitu, semua profesional yang terlibat dalam desain, pengembangan, penyebaran, dan pengujian keamanan semua layanan web dan aplikasi web. Dengan kata lain, OWASP berkomitmen untuk membantu menciptakan aplikasi web dan layanan web yang lebih aman. Keuntungan utama dari panduan pengujian OWASP adalah Anda bisa mendapatkan deskripsi yang komprehensif dari semua ancaman dari hasil tes yang disajikan. Panduan Pengujian OWASP mengidentifikasi semua bahaya yang dapat mempengaruhi pengoperasian sistem dan aplikasi, dan menilai kemungkinan terjadinya mereka. Dengan menggunakan ancaman yang dijelaskan dalam OWASP, Anda dapat menentukan penilaian keseluruhan risiko yang diidentifikasi dengan menguji dan mengembangkan rekomendasi yang sesuai untuk mengatasi kekurangannya.

Panduan Pengujian OWASP berfokus terutama pada masalah-masalah berikut.

  • Metode dan alat untuk menguji aplikasi web.
  • Pengumpulan informasi.
  • Otentikasi
  • Menguji logika bisnis.
  • Uji data.
  • Penolakan pengujian serangan layanan.
  • Verifikasi manajemen sesi.
  • Menguji layanan web.
  • Tes AJAX.
  • Menentukan tingkat risiko.
  • Kemungkinan ancaman.

Panduan Pengujian Penetrasi PCI


Berikut adalah panduan untuk perusahaan yang memenuhi persyaratan PCI (Industri Kartu Pembayaran - Industri Kartu Pembayaran). Selain itu, dalam manual Anda akan menemukan standar tidak hanya untuk standar PCI v3.2. Itu dibuat oleh Dewan Keamanan PCI, yang mendefinisikan metode pengujian penetrasi sebagai bagian dari program manajemen kerentanan.

Standar Keamanan Data PCI (PCI DSS) Versi 3.2 dirilis pada April 2016 oleh Dewan Standar Keamanan Industri Kartu Pembayaran (PCI SSC). Setelah memperbarui standar, persyaratan diklarifikasi, instruksi tambahan muncul dan tujuh persyaratan baru.

Untuk menghilangkan masalah yang terkait dengan pelanggaran kerahasiaan data pribadi pemegang kartu, serta untuk melindungi terhadap eksploitasi yang ada, berbagai perubahan dimasukkan ke dalam standar PCI DSS V. 3.2, yang sebagian besar terkait dengan penyedia layanan. Perubahan baru pada pengujian penetrasi ditambahkan pada perubahan ini, yang menurutnya pengujian segmentasi untuk penyedia layanan dilakukan setidaknya setiap enam bulan atau setelah perubahan signifikan dalam kontrol / metode segmentasi. Selain itu, standar ini berisi beberapa persyaratan yang mengharuskan penyedia layanan untuk terus memantau dan memelihara elemen manajemen keamanan penting sepanjang tahun.

Pengujian Penetrasi Standar


Standar pengujian penetrasi terdiri dari tujuh bagian utama. Mereka mencakup semua persyaratan, kondisi dan metode untuk melakukan tes penetrasi: dari intelijen hingga upaya untuk melakukan pentest; tahap pengumpulan informasi dan pemodelan ancaman, ketika, untuk mencapai hasil verifikasi terbaik, penguji bekerja secara samaran; tahap penelitian kerentanan, eksploitasi dan pasca-eksploitasi, ketika pengetahuan praktis tentang penguji keamanan digabungkan dengan data yang diperoleh selama tes penetrasi; dan sebagai tahap akhir - pelaporan, di mana semua informasi disediakan dalam bentuk yang dapat dimengerti oleh klien.

Hari ini adalah versi pertama di mana semua elemen standar diuji dalam kondisi nyata dan disetujui. Versi kedua sedang dikembangkan. Di dalamnya, semua persyaratan akan dirinci, disempurnakan, dan ditingkatkan. Karena rencana untuk setiap uji penetrasi dikembangkan secara terpisah, maka dapat menggunakan tes yang berbeda: dari menguji aplikasi web hingga melakukan pengujian yang dimaksudkan untuk pengujian dengan metode "kotak hitam". Dengan menggunakan rencana ini, Anda dapat segera menentukan tingkat kerumitan yang diharapkan dari studi tertentu dan menerapkannya dalam volume dan area yang diperlukan oleh organisasi, menurut organisasi tersebut. Hasil penelitian pendahuluan dapat dilihat di bagian yang bertanggung jawab untuk pengumpulan intelijen.

Di bawah ini, sebagai dasar untuk melakukan tes penetrasi, bagian utama dari standar yang dipertimbangkan tercantum.

  • Kesepakatan awal untuk interaksi.
  • Pertemuan intelijen.
  • Pemodelan Ancaman.
  • Analisis kerentanan.
  • Operasi
  • Pasca eksploitasi.
  • Menulis laporan.

NIST 800-115


Publikasi khusus dari Institut Nasional Standar dan Teknologi, Publikasi Khusus, NIST SP 800-115, adalah panduan teknis untuk menguji dan mengevaluasi keamanan informasi. Publikasi disiapkan oleh Laboratorium Teknologi Informasi (ITL) di NIST.

Dalam manual, penilaian keamanan ditafsirkan sebagai proses menentukan seberapa efektif organisasi yang dievaluasi memenuhi persyaratan keamanan tertentu. Saat melihat manual, Anda akan melihat bahwa itu berisi sejumlah besar informasi untuk pengujian. Meskipun dokumen ini jarang diperbarui, itu tidak ketinggalan zaman dan dapat berfungsi sebagai referensi untuk membangun metodologi pengujian.

Buku pegangan ini memberikan panduan praktis tentang pengembangan, implementasi dan pemeliharaan informasi teknis, tes keselamatan, dan proses dan prosedur pemeriksaan, yang mencakup elemen kunci atau keselamatan teknis dan pengujian pengujian. Rekomendasi ini dapat digunakan untuk beberapa tugas praktis. Misalnya, mencari kerentanan dalam sistem atau jaringan dan memverifikasi kepatuhan dengan kebijakan atau persyaratan lainnya.

NIST 800-115 menyediakan rencana uji penetrasi yang besar. Itu memastikan bahwa program pengujian penetrasi adalah seperti yang direkomendasikan.

Panduan Metodologi Pengujian Keamanan Sumber Terbuka
OSSTMM adalah dokumen yang cukup sulit dibaca dan dipahami. Tetapi itu berisi sejumlah besar informasi keselamatan yang relevan dan sangat rinci. Ini juga merupakan panduan keamanan paling terkenal di planet ini dengan sekitar setengah juta unduhan per bulan. Alasan untuk popularitas ini adalah ini: instruksi ini sekitar satu dekade di depan semua dokumen lain dalam industri keamanan. Tujuan OSSTMM adalah mengembangkan standar verifikasi keamanan Internet. Dokumen ini dimaksudkan untuk membentuk rencana dasar yang paling rinci untuk pengujian, yang, pada gilirannya, akan memberikan uji penetrasi yang menyeluruh dan komprehensif. Terlepas dari fitur organisasi lainnya, seperti profil perusahaan penyedia layanan pengujian penetrasi, tes ini akan memungkinkan pelanggan untuk memverifikasi tingkat penilaian teknis.

Kerangka kerja: pengujian penetrasi umum


Terlepas dari kenyataan bahwa standar berbeda dalam jumlah kondisi, pengujian penetrasi dapat dibagi ke dalam tahapan berikut.

1. Kecerdasan.

2. Memindai dan mendaftar.

3. Mendapatkan akses.

4. Peningkatan hak istimewa.

5. Pertahankan akses.

6. Trek menyapu.

7. Pelaporan.

Mari kita bahas setiap tahap secara lebih rinci.

Kecerdasan


Ini adalah langkah pertama dan sangat penting dalam tes penetrasi. Ini bisa memakan banyak waktu. Banyak penguji membagi tahap ini menjadi dua bagian: kecerdasan aktif dan pasif. Saya lebih suka menggabungkan kedua tahap ini, karena hasilnya akan berbicara sendiri.

Intelijen (pengintaian) adalah pendekatan sistematis ketika Anda mencoba mencari dan mengumpulkan informasi sebanyak mungkin tentang sistem atau mesin target. Ini juga disebut pengumpulan jejak.

Metode berikut dapat digunakan untuk melakukan proses ini (pada kenyataannya, daftar metode bisa jauh lebih luas).

  • Rekayasa sosial (ini adalah metode yang mengasyikkan).
  • Penelitian di Internet (menggunakan mesin pencari Google, Bing, LinkedIn, dll.).
  • Bepergian melalui tong sampah (Anda bisa membuat tangan Anda kotor).
  • Panggilan dingin.

Anda dapat memilih salah satu metode yang tercantum untuk mendapatkan informasi tentang sistem atau mesin target. Tapi apa yang masih perlu kita ketahui pada tahap ini?

Tentu saja, setiap bit informasi dapat bermanfaat bagi kami. Tetapi kita harus memiliki tujuan prioritas. Harap perhatikan bahwa data yang dikumpulkan, yang pada tahap saat ini mungkin tampak tidak perlu, mungkin berguna nantinya.

Pada awalnya, informasi berikut akan sangat penting bagi kami.

  • Nama kontak di organisasi.
  • Di mana organisasi berada (jika data tersebut tersedia).
  • Alamat email (data ini dapat digunakan nanti untuk phishing, yaitu pengumpulan data rahasia).
  • Nomor telepon orang-orang penting yang bekerja di perusahaan ini (berguna untuk phishing).
  • Sistem operasi yang digunakan oleh perusahaan, seperti Windows atau Linux.
  • Iklan pekerjaan.
  • Ringkasan karyawan (dulu dan sekarang).

Sekilas, semua data ini tampaknya berguna (kecuali iklan pekerjaan yang membingungkan). Tapi misalkan Anda bertemu administrator sistem. Mengetahui persyaratan dasar, Anda bisa mendapatkan banyak informasi tentang sistem internal organisasi. Ini dapat digunakan untuk mengembangkan arah serangan.

Untuk tujuan yang sama, dan berfungsi sebagai resume karyawan. Mengetahui apa yang bisa dilakukan orang, mudah untuk menentukan sistem mana yang mereka gunakan dan yang tidak tersedia bagi mereka.

Ini mungkin terasa membosankan bagi Anda. Namun perlu diingat: semakin banyak informasi yang Anda kumpulkan, semakin banyak peluang yang Anda miliki untuk mengambil keputusan sekarang dan nanti.

Kami percaya bahwa kecerdasan harus digunakan selama interaksi.

»Informasi lebih lanjut tentang buku ini dapat ditemukan di situs web penerbit
» Isi
» Kutipan

Kupon diskon 25% untuk penjaja - Kali Linux
Setelah pembayaran versi kertas buku, sebuah buku elektronik dikirim melalui email.

Source: https://habr.com/ru/post/id465123/


All Articles