לימוד עצמי: בדיקות חוסן






בדיקת חדירות

Penetration Testing

בדיקת חדירה, היא התקפת סייבר מדומה מורשית במערכת מחשב, המתבצעת בכדי להעריך את רמת האבטחה של מערכת. הבדיקה מבוצעת על מנת לזהות את שתי החולשות (המכונות גם פגיעויות): (1) הפוטנציאל של גורמים בלתי מורשים לקבל גישה לתכונות ולנתונים של המערכת, (2) נקודות חוזק, המאפשרות השלמת הערכת סיכונים מלאה.

התהליך כולל זיהוי של מערכות היעד וקביעת מטרה ספציפית. חקירה לאיתור מידע זמין המסייע בהשגת המטרה.

בתחילה הבודק עובד מול שכבת ההגנה הראשונה, במידה והוא ימצא פרצת אבטחה (אקספלויט) בשכבה זו הוא יתקדם אל עבר השכבה הבאה.

עלולות להיות בשכבה מסוימת כמה פרצות אבטחה אך ברגע שנמצאה אחת, הבודק יתקדם אל עבר המטרה שלו. זה ההבדל בין בדיקת חדירות (לעומק) לבין בדיקה רוחבית שבה יש זיהוי פגיעות אבטחה בכלל המערכת (vulnerability assessment).

בעיות האבטחה מוצגות בסיום הבדיקה לאחראי המערכת (או מתאם הבדיקה מטעם החברה הנבדקת).

קיימות שתי שיטות עיקריות: White Box – לתוקף מסופק מידע, בעיקר על הרקע של המערכת ועל המערכת עצמה, או Black Box (המספקת מידע בסיסי בלבד או ללא מידע בכלל, מלבד שם החברה). בין שתי התפיסות, קיימות וריאציות. מבחן חדירה יכול לעזור לקבוע אם מערכת חשופה להתקפה אם ההגנות היו מספיקות, ואילו הגנות (אם בכלל) קרסו בתקיפת המבחן.

קיימים מגוון רחב של כלי הערכת אבטחה המסייעים לבדיקת חדירה, כולל תוכנה ללא תשלום, תוכנה חופשית ותוכנה מסחרית.

ניתן לתמצת את תהליך בדיקת החדירות באמצעות חמישה שלבים:

  1. סיור – פעולת איסוף המידע החשוב על מערכת יעד. ניתן להשתמש במידע זה כדי לתקוף טוב יותר את היעד. לדוגמה, ניתן להשתמש במנועי חיפוש עם קוד פתוח כדי למצוא נתונים שניתן להשתמש בהם בהתקפה של הנדסה חברתית.
  2. סריקה – משתמש בכלים טכניים כדי לקדם את הידע של התוקף במערכת. לדוגמה, ניתן להשתמש ב- Nmap כדי לסרוק יציאות פתוחות.
  3. קבלת גישה – באמצעות הנתונים שנאספו בשלבי הסיור והסריקה, התוקף יכול להשתמש בעומס כדי לנצל את המערכת הממוקדת. לדוגמה, Metasploit יכול לשמש לאוטומציה של התקפות על פגיעויות ידועות.
  4. שמירה על גישה – שמירה על גישה מחייבת נקיטת הצעדים הכרוכים ביכולת להיות בהתמדה בסביבת היעד על מנת לאסוף כמה שיותר נתונים.
  5. ניקוי עקבות – על התוקף לנקות כל זכר לפגיעה במערכת הקורבן, לרבות מחיקת כל סוג של נתונים שנאספו, אירועי רישום וכדומה, על מנת להישאר אנונימיים.

לאחר שתוקף ינצל פגיעות אחת הוא עשוי לקבל גישה למכשירים אחרים. גישה כזו, היא חזרה על כל התהליך המתואר. תהליך זה נקרא "ציר" (pivoting).

חזרה לתפריט הראשי

לתפריט הראשי