Trang Chủ Kinh doanh Tự kiểm tra thâm nhập để giữ cho mạng của bạn an toàn

Tự kiểm tra thâm nhập để giữ cho mạng của bạn an toàn

Mục lục:

Video: Xe ủi đất trên bán đảo SÆ¡n Trà để làm công trình chữa cháy (Tháng Chín 2024)

Video: Xe ủi đất trên bán đảo SÆ¡n Trà để làm công trình chữa cháy (Tháng Chín 2024)
Anonim

Hầu hết các chuyên gia CNTT chỉ có thể vượt qua bất kỳ ngày nào với giả định rằng mạng của họ được bảo vệ chống lại tin tặc. Nếu bạn nằm trong số đó, thì bạn có thể hài lòng rằng tất cả các điều cơ bản đã được đưa ra để một số xã hội ngẫu nhiên không thể đăng nhập vào mạng của bạn, lấy thông tin quan trọng của bạn, có thể tạo một số phần mềm độc hại và sau đó rời đi. Câu hỏi là: Bạn có chắc không?

Cách duy nhất để chắc chắn rằng mạng của bạn thực sự được bảo vệ là kiểm tra nó. Bạn cần chắc chắn rằng các hệ điều hành (HĐH) của bạn đã được cập nhật, rằng tất cả các bản vá ứng dụng phù hợp đã được áp dụng và bạn không có bất kỳ điểm truy cập nào dễ bị vi phạm vào mạng của mình. Điều này ngoài việc thực hành thiết kế mạng tốt, chỉ cho phép mọi người truy cập vào những gì họ cần truy cập và được phân chia chính xác để ai đó vi phạm chu vi của bạn không thể làm gì xấu.

Nói tóm lại, bạn cần phải tự hack mình để bạn biết điểm yếu của mình ở đâu, và sau đó bạn cần sửa những gì mà những kẻ tấn công mũ trắng (hy vọng) tìm thấy. Tin tặc mũ trắng là những người bạn chuyển sang khi bạn muốn kiểm tra chất lượng bảo vệ mạng của mình mà không liên quan đến kẻ xấu thực sự hoặc tin tặc mũ đen. Những gì tin tặc mũ trắng làm là thăm dò hệ thống phòng thủ của mạng của bạn bằng mọi cách có thể, đánh giá và ghi lại bảo mật của bạn trên đường đi. Đó gọi là thử nghiệm thâm nhập hoặc "thử nghiệm bút", và điều mà nhiều chuyên gia CNTT không nhận ra là bạn không phải thuê ngay một chuyên gia đắt tiền để làm việc đó. Bạn có thể bắt đầu những điều cơ bản của một bài kiểm tra thâm nhập.

Nhiệm vụ ưu tiên cao nhất dành cho Chuyên gia CNTT và Bảo mật năm 2018

(Tín dụng hình ảnh: Statista)

"Điều quan trọng nhất là thực sự đánh giá lỗ hổng, đánh giá rủi ro", Georgia Weidman, tác giả của Penetration tests: A Giới thiệu thực hành về hack . Weidman cũng là người sáng lập và Giám đốc Công nghệ (CTO) của Shevirah, một công ty bảo mật chuyên thử nghiệm thâm nhập. "Những người bị bỏ qua. Các công ty lãng phí rất nhiều tiền cho các bài kiểm tra thâm nhập, khi họ có các lỗ hổng cơ bản." Cô nói rằng điều đầu tiên mà một tổ chức nên làm là thực hiện kiểm tra lỗ hổng cơ bản, sau đó sửa các lỗ hổng trước khi chuyển sang kiểm tra thâm nhập. "Kiểm tra thâm nhập không nên là bước đầu tiên của bạn, " cô nói.

Weidman cũng đề nghị đảm bảo rằng công ty của bạn đã thực hiện những bước đầu tiên về nhận thức bảo mật, bao gồm đào tạo về lừa đảo và kỹ thuật xã hội. Cô chỉ ra rằng mạng an toàn nhất vẫn có thể bị xâm nhập nếu ai đó cung cấp thông tin đăng nhập để có quyền truy cập. Đây là tất cả những điều mà một người kiểm tra thâm nhập tốt sẽ kiểm tra trước khi bắt đầu bất kỳ thử nghiệm thực tế nào.

"Nếu họ quan tâm đến việc nhân viên của họ được đào tạo về nhận thức bảo mật tốt như thế nào, thì hãy thiết lập thử nghiệm lừa đảo của riêng bạn", Weidman nói. "Bạn không phải trả tiền cho ai đó để làm điều đó, và đó là một trong những cách lớn nhất mà mọi người tham gia." Cô cho biết cũng sử dụng lừa đảo thông qua tin nhắn văn bản và phương tiện truyền thông xã hội.

Kiểm tra mật khẩu của bạn

Weidman nói rằng bước tiếp theo là kiểm tra mật khẩu và khả năng quản lý danh tính của tổ chức của bạn. "Tải xuống băm mật khẩu Active Directory và kiểm tra chúng bằng trình kiểm tra mật khẩu. Đó là điều chúng tôi làm trong kiểm tra thâm nhập", cô nói.

Theo Weidman, các công cụ quan trọng để kiểm tra mật khẩu bao gồm trình bẻ khóa mật khẩu Hashcat và John the Ripper, theo bà thường được sử dụng trong kiểm tra thâm nhập. Cô nói rằng, ngoài việc kiểm tra mật khẩu từ Microsoft Azure Active Directory, họ cũng có thể được đánh hơi trên mạng bằng cách sử dụng bộ phân tích giao thức mạng như Wireshark. Mục tiêu ở đây là đảm bảo rằng người dùng của bạn không sử dụng mật khẩu dễ đoán, chẳng hạn như "mật khẩu" cho thông tin đăng nhập của họ.

Trong khi bạn đang kiểm tra lưu lượng truy cập mạng của mình, bạn nên tìm kiếm Độ phân giải tên đa tuyến liên kết (LLMNR) và đảm bảo rằng nó bị vô hiệu hóa nếu có thể. Weidman nói rằng bạn có thể chụp băm mật khẩu bằng cách sử dụng LLMNR. "Tôi nghe trên mạng và nhận được băm, và sau đó bẻ khóa chúng, " cô nói.

Xác thực máy của bạn

Weidman nói rằng một khi cô ấy bẻ khóa mật khẩu, cô ấy sẽ sử dụng chúng để xác thực với các máy trên mạng. "Có thể có một quản trị viên địa phương vì tất cả họ đều bị bắt chước giống nhau", cô nói. "Hy vọng có một quản trị viên tên miền."

Khi Weidman có được thông tin đăng nhập của quản trị viên, cô ấy có thể sử dụng chúng để vào các khu vực bí mật trên máy. Cô ấy nói rằng đôi khi có một xác thực thứ cấp vì vậy cô ấy cũng cần phải bẻ khóa những mật khẩu đó.

Weidman nói rằng, nếu bạn tự kiểm tra thâm nhập, thì bạn nên cẩn thận. "Khi tôi thực hiện kiểm tra thâm nhập, tôi cố gắng không phá vỡ bất cứ điều gì", cô nói và thêm, "Không có gì chắc chắn 100 phần trăm rằng sẽ không có gì sai."

Tránh tải xuống phần mềm độc hại

Weidman nói rằng một công cụ kiểm tra thâm nhập rất hữu ích là phiên bản miễn phí Metasploit, nhưng cô cảnh báo không nên tải xuống một khai thác từ internet vì nó cũng có thể chứa phần mềm độc hại. "Đừng tự tấn công mình một cách tình cờ", cô cảnh báo. Cô nói rằng các khai thác được cung cấp để kiểm tra thường xuyên chứa phần mềm độc hại sẽ tấn công bạn.

  • Trình quản lý mật khẩu tốt nhất cho năm 2019 Trình quản lý mật khẩu tốt nhất cho năm 2019
  • Phần mềm bảo vệ và loại bỏ phần mềm độc hại tốt nhất cho năm 2019 Phần mềm bảo vệ và loại bỏ phần mềm độc hại tốt nhất cho năm 2019
  • Bảo vệ Ransomware tốt nhất cho doanh nghiệp năm 2019 Bảo vệ ransomware tốt nhất cho doanh nghiệp năm 2019

Ngẫu nhiên, Microsoft cũng cung cấp một công cụ đánh giá lỗ hổng cho Windows có tên là Bộ công cụ tuân thủ bảo mật Microsoft v1.0, hỗ trợ Microsoft Windows 10, Windows Server 2012R2 và Office 2016.

Weidman cảnh báo chống lại việc nghĩ rằng sự thâm nhập là một loại ma thuật đen tối sâu thẳm. Cô ấy nói rằng thay vào đó, điều quan trọng là phải bao gồm những điều cơ bản trước. "Mọi người đều nhảy vào thử nghiệm thâm nhập vì nó có một cái tên gợi cảm", cô nói. "Nhưng có rất nhiều giá trị để tìm ra quả treo thấp và sửa nó trước."

Tự kiểm tra thâm nhập để giữ cho mạng của bạn an toàn