Samodzielne testy bezpieczeństwa dla firm
Aby przeciwdziałać tego typu zagrożeniom, można samemu “etycznie zhakować” swoją firmę i zidentyfikować podatności oraz luki w zabezpieczeniach.
Jak to zrobić? Przeczytaj poniższy artykuł i dowiedz się więcej. Postaram się przedstawić kilka prostych i darmowych narzędzi, które umożliwiają podstawowe testowanie bezpieczeństwa systemów i sieci.
(Poniższy artykuł nie przedstawia całkowitego procesu testów penetracyjnych, tylko część prostych elementów, które można przeprowadzić samodzielnie, by sprawdzić bezpieczeństwo systemu).
Podstawowe testowanie zabezpieczeń
Teraz każdy ma szeroki dostęp do narzędzi umożliwiających testowanie bezpieczeństwa, wystarczy znajomość języka bash oraz podstawowa obsługa terminala linux, aby zainstalować i uruchomić podstawowe narzędzia do etycznego hackingu.
1. Skanowanie portów — technika badania otwartych portów w sieci, w celu weryfikacji, które z nich są dostępne dla użytkownika zewnętrznego. Każdy otwarty port może być “furtką” do systemu, dlatego administrator powinien być świadomy, jakie porty wystawia na światło dzienne i odpowiednio je zabezpieczać.
Kolejnym krokiem może być sprawdzenie usług uruchomionych na wspomnianych portach. W przypadku identyfikacji usług, które nie posiadają wsparcia, odpowiednim krokiem będzie ich aktualizacja lub wyłączenie.
Jednym z najpopularniejszych skanerów portów jest nmap.
2. Skanowanie urządzeń - proces identyfikacji aktywnych urządzeń w sieci lokalnej, który umożliwia połączenie działających w niej urządzeń z ich adresami MAC oraz IP. Posiadanie takiego spisu pozwala zweryfikować, czy w sieci znajduje się nieautoryzowany gość.
Taki skan można przeprowadzić narzędziem ARP-scan.
3. Wykrywanie podatności - czyli identyfikacja luk bezpieczeństwa w posiadanym oprogramowaniu lub usługach. Narzędzia, które umożliwiają ich lokalizację to skanery podatności, a jednym z najpopularniejszych darmowych rozwiązań jest produkt firmy Greenbone — OpenVAS.
4. Skanowanie działających aplikacji webowych - jeśli w firmie wykorzystywane są aplikacje webowe, warto sprawdzić, czy nie posiadają luk, takich jak SQL Injection lub Cross-Site Scripting.
5. Testowanie siły haseł — choć brzmi to niecodziennie, dzięki rozwiązaniom Hydra i John the Ripper, jesteśmy w stanie przeprowadzić atak siłowy na wybraną usługę lub użytkownika. W ten sposób możemy zweryfikować czy skonfigurowane hasła są bezpieczniejsze niż zdefiniowane na wejściu narzędzi.
6. Audyt systemów — wykrywanie podstawowych błędów konfiguracji możemy przeprowadzić dzięki narzędziu Lynis, dostępnym na urządzeniach Linux i MacOS. Umożliwia ono dogłębne przeskanowanie systemu i udzielenie wskazówek wzmacniających bezpieczeństwo systemu. Na wyjściu narzędzie wyświetla raport zawierający szczegóły urządzenia, zasoby pamięci, poświadczeń, użytkowników, grup oraz kalkuluje ocenę bezpieczeństwa dla wybranego tenanta.
Kroki podstawowego testu
1. Przed rozpoczęciem instalacji narzędzi i usług, konieczne jest zalogowanie się na użytkownika superuser (administrator). W tym celu należy użyć polecenia oraz potwierdzić tę operację hasłem administratora:
sudo su -
2. Po zalogowaniu się na użytkownika superuser, możesz przystąpić do instalacji wymaganych narzędzi:
apt-get install apt-get install -y nmap arp-scan openvas nikto hydra lynis
3. Aby przeprowadzić skan portów dla komputera lokalnego (localhost) należy skorzystać z następującego polecenia:
nmap -sS -p- 127.0.0.1
4. Można również przeprowadzić podobny rekonesans dla wszystkich urządzeń znajdujących się w sieci poprzez zdefiniowanie bramy głównej podsieci wraz z maską:
nmap -sS -p- 10.0.2.1/24
5. Alternatywny skan lokalnej sieci z pomocą narzędzia arp-scan jest możliwy po skorzystaniu z następującego polecenia:
arp-scan -l
6. Aby uruchomić skaner podatności należy go najpierw skonfigurować:
gvm-setup
7. Następnym krokiem jest uruchomienie skanera:
gvm-start -h
Powyższe polecenie domyślnie uruchamia usługę pod adresem 127.0.0.1:9392, do której można zalogować się przez przeglądarkę, korzystając z loginu “admin” oraz hasła “admin”. Zalecana jest w kolejnym kroku zmiana hasła, aby panel administratora był lepiej zabezpieczony.
W panelu konfiguracyjnym skanera (zakładka “Configuration”) należy zdefiniować nasz “target” określając adres IP maszyny, której bezpieczeństwo planujemy sprawdzić.
Aby uruchomić skanowanie wybranego celu wystarczy jedynie stworzyć nowe zadanie wybierając opcję “New Task” w zakładce “Tasks, gdzie wybieramy rodzaj skanu oraz wybrać wcześniej stworzony “target” z listy wyboru. Po kilku minutach skaner wyświetli efekt działań wraz z wskazaniem znalezionym przez niego słabych punktów.
8. Aby przeskanować aplikacje webowe, należy wykonać następujące polecenie:nikto -h Przykładowo, jeśli aplikacja uruchomiona jest pod adresem webapp.local oraz rezultatem ma być stworzony raport, można skorzystać z komendy:nikto -h webapp.local > nikto_raport.txt
9. W kolejnym kroku uruchamiając narzędzie hydra oraz definiując nazwę użytkownika, listę haseł wraz z adresem usługi można przeprowadzić atak siłowy:
hydra -l admin -P /Pobrane/lista haseł.txt ssh://10.0.2.2
10. Na koniec z pomocą narzędzia Lynis zostanie wykonany całkowity audyt systemu oraz zapisany w pliku “lynis_raport.txt” za pomocą komendy:
lynis audit system > lynis_raport.txt.
Przeprowadzanie własnych testów systemów umożliwia małym i średnim przedsiębiorstwom lepsze zrozumienie poziomu ich zabezpieczeń oraz identyfikację słabych punktów, zanim staną się one celem ataku zewnętrznego. Wdrożenie podstawowych technik etycznego hackingu, takich jak skanowanie portów, analizowanie podatności aplikacji webowych czy testy siły haseł przez administratorów, może pomóc w wykrywaniu luk bezpieczeństwa oraz minimalizowaniu ryzyka ataków ze strony cyberprzestępców.
Przeprowadzanie regularnych testów pozwala na szybsze reagowanie na nowe zagrożenia, co z kolei zwiększa stabilność i bezpieczeństwo całej infrastruktury IT w firmie.
Co więcej, testowanie siły haseł i audytowanie aplikacji webowych umożliwia skuteczne wprowadzanie poprawek i aktualizację zabezpieczeń, co również daje ochronę danych firmowych oraz utrudnia ataki hakerskie. W ten sposób podstawowy etyczny hacking wspiera budowanie odporności na cyberzagrożenia, pomagając przedsiębiorstwom lepiej chronić swoje zasoby przed potencjalnymi włamaniami.