بيت اعمال اختبار اختراق DIY للحفاظ على شبكة آمنة

اختبار اختراق DIY للحفاظ على شبكة آمنة

جدول المحتويات:

فيديو: بنتنا يا بنتنا (شهر نوفمبر 2024)

فيديو: بنتنا يا بنتنا (شهر نوفمبر 2024)
Anonim

يمكن لمعظم محترفي تكنولوجيا المعلومات الدخول في أي يوم فقط على افتراض أن شبكاتهم محمية ضد المتسللين. إذا كنت من بين هؤلاء ، فمن المرجح أنك على يقين من أن جميع الأساسيات في مكانها الصحيح حتى لا يتمكن بعض المختصين بالمجتمع العشوائي من تسجيل الدخول إلى شبكتك ، ونهب معلوماتك الهامة ، وربما زرع بعض البرامج الضارة ، ثم المغادرة. السؤال هو: هل أنت متأكد؟

الطريقة الوحيدة للتأكد من حماية شبكتك حقًا هي اختبارها. يجب أن تكون على يقين من أن أنظمة التشغيل (أنظمة تشغيل) لديك محدّثة ، وأن جميع تصحيحات التطبيق المناسبة قد طبقت ، وأنه ليس لديك أي نقاط دخول مخترقة بسهولة في شبكتك. هذا بالإضافة إلى ممارسة تصميم جيد للشبكة يتيح فقط للأشخاص الوصول إلى ما يفترض أن يصلوا إليه ، وهذا مجزأ بشكل صحيح بحيث لا يستطيع أي شخص يخرق محيطك القيام بأي شيء سيء.

باختصار ، أنت بحاجة إلى اختراق نفسك حتى تعرف مكان ضعفك ، ثم تحتاج إلى إصلاح ما وجده هؤلاء المتسللون من القراصنة البيض (نأمل). قراصنة القبعة البيضاء هم أولئك الذين تلجأ إليهم عندما ترغب في اختبار جودة حماية الشبكة دون إشراك الأشرار أو قراصنة القبعة السوداء. ما يقوم به قراصنة القبعة البيضاء هو التحقيق في دفاعات شبكتك بأي طريقة ممكنة ، وتقييم وتسجيل الأمان على طول الطريق. وهذا ما يسمى اختبار الاختراق أو "اختبار القلم" ، وما لا يدركه العديد من محترفي تقنية المعلومات هو أنه لا يتعين عليك استئجار محترف على الفور للقيام بذلك. يمكنك أن تبدأ أساسيات اختبار الاختراق بنفسك.

أعلى أولويات المهام لمتخصصي تكنولوجيا المعلومات والأمن في عام 2018

(صورة الائتمان: Statista)

وقالت جورجيا ويدمان ، مؤلفة اختبار الاختراق: مقدمة عملية للقرصنة ، "الشيء الأكثر أهمية هو تقييم الضعف وتقييم المخاطر". ويدمان هو أيضًا مؤسس ورئيس قسم التكنولوجيا في شركة شيفيرا ، وهي شركة أمنية متخصصة في اختبار الاختراق. "يتم التغاضي عن تلك الشركات. تضيع الشركات الكثير من المال في اختبارات الاختراق ، عندما تكون لديها نقاط ضعف أساسية." وقالت إن أول شيء يجب على المنظمة القيام به هو إجراء اختبار الضعف الأساسي ، ثم إصلاح الثغرات الأمنية قبل الانتقال إلى اختبار الاختراق. "اختبار الاختراق لا ينبغي أن يكون خطوتك الأولى ،" قالت.

اقترح ويدمان أيضًا التأكد من أن شركتك قد اتخذت الخطوات الأولى في مجال التوعية الأمنية ، بما في ذلك التدريب على التصيّد والهندسة الاجتماعية. وأشارت إلى أنه لا يزال من الممكن اختراق أكثر الشبكات أمانًا إذا قدم شخص ما بيانات الاعتماد للوصول. هذه هي كل الأشياء التي سيفحصها اختبار الاختراق الجيد قبل البدء في أي اختبار فعلي.

وقال ويدمان: "إذا كانوا مهتمين بكيفية تدريب موظفيهم على الوعي الأمني ​​، فعليك إعداد اختبار التصيد الخاص بك". "ليس عليك أن تدفع لشخص ما للقيام بذلك ، وهي واحدة من أكبر الطرق التي يحصل عليها الناس". وقالت أيضا لاستخدام التصيد من خلال الرسائل النصية وسائل الإعلام الاجتماعية.

اختبار كلمات المرور الخاصة بك

قال ويدمان إن الخطوة التالية هي اختبار كلمات مرور مؤسستك وقدرات إدارة الهوية. وقالت: "قم بتنزيل كلمات مرور Active Directory من كلمات المرور واختبارها باستخدام اختبار كلمة المرور. هذا شيء نقوم به في اختبار الاختراق".

وفقًا ليدمان ، تشمل الأدوات المهمة لاختبار كلمة المرور Hashcat و John the Ripper cracker ، التي قالت إنها شائعة الاستخدام في اختبار الاختراق. وقالت إنه بالإضافة إلى التحقق من كلمات المرور من Microsoft Azure Active Directory ، يمكن أيضًا استنشاقها على الشبكة باستخدام محلل بروتوكول الشبكة مثل Wireshark. الهدف هنا هو التأكد من أن المستخدمين لا يستخدمون كلمات المرور سهلة التخمين ، مثل "كلمة المرور" ، لأوراق اعتمادهم.

أثناء فحص حركة مرور الشبكة ، يجب عليك البحث عن تحليل اسم البث المتعدد للرابط المحلي (LLMNR) والتأكد من تعطيله إن أمكن. قال ويدمان أنه يمكنك التقاط تجزئات كلمة المرور باستخدام LLMNR. وقالت "أستمع على الشبكة وأحصل على التجزئة ، ثم صدعها".

مصادقة الأجهزة الخاصة بك

قالت ويدمان إنها بمجرد أن تصدع كلمات المرور ، فإنها تستخدمها للمصادقة مع الأجهزة الموجودة على الشبكة. وقالت "قد يكون هناك مسؤول محلي لأنهم جميعا يصورون على نفس الشيء". "نأمل أن يكون هناك مسؤول مجال."

بمجرد حصول Weidman على بيانات اعتماد المسؤول ، يمكنها بعد ذلك استخدام تلك للوصول إلى المناطق السرية على الجهاز. قالت إنه في بعض الأحيان يوجد مصادقة ثانوية لذلك ستحتاج إلى كسر كلمات المرور هذه أيضًا.

قال ويدمان إنه إذا أجريت اختبار الاختراق الخاص بك ، فعليك أن تكون حذراً. وقالت: "عندما أقوم باختبار الاختراق ، خرجت عن طريقي لعدم كسر أي شيء" ، مضيفة "ليس هناك يقين بنسبة 100 في المائة بأنه لن يحدث خطأ".

تجنب تنزيل البرامج الضارة

قالت ويدمان إن إحدى أدوات اختبار الاختراق المفيدة للغاية هي الإصدار المجاني لـ Metasploit ، لكنها تحذر من تنزيل استغلال من الإنترنت لأنه قد يحتوي أيضًا على برامج ضارة. وحذرت قائلة "لا تهاجم نفسك بالصدفة". قالت إن المآثر المقدمة للاختبار تحتوي في كثير من الأحيان على برامج ضارة ستهاجمك.

  • أفضل مدراء كلمات المرور لعام 2019 أفضل مدراء كلمات المرور لعام 2019
  • أفضل برامج إزالة البرامج الضارة وحمايتها لعام 2019 أفضل برامج إزالة البرامج الضارة وحمايتها لعام 2019
  • The Best Ransomware Protection for Business لعام 2019 The Best Ransomware Protection for Business لعام 2019

بالمناسبة ، توفر Microsoft أيضًا أداة لتقييم الثغرة الأمنية لنظام Windows تسمى Microsoft Security Compliance Toolkit v1.0 ، والتي تدعم Microsoft Windows 10 و Windows Server 2012R2 و Office 2016.

يحذر ويدمان من الاعتقاد بأن الاختراق هو نوع من السحر المظلم العميق. قالت إنه بدلاً من ذلك ، من المهم تغطية الأساسيات أولاً. وقالت: "الكل يقفز إلى اختبار الاختراق لأنه يحمل اسمًا مثيرًا". "ولكن هناك الكثير من القيمة للعثور على الثمار المنخفضة المعلقة وإصلاحها أولاً."

اختبار اختراق DIY للحفاظ على شبكة آمنة