savenas.lt
Published in

savenas.lt

Etiško įsilaužimo technologijos 1 dalis

Kibernetinis saugumas

Įvadas

Kibernetinis saugumas turinti didelį potencialą augti industrija. Šiuolaikinis verslas ir vienaip ar kitaip naudoja skaitmeninius produktus, nes taip yra patogiau organizuoti verslo procesus, o svarbiausiai sutaupomas laikas ir pinigai. Kas yra svarbiausiai konkurencingoje verslo aplinkoje. Dažnai siekiant rezultato aplenkimas IT saugumas vardan patogumo, laiko ar kainos. Taip pat kibernetinis pasirengimas nėra tik rūpinimasis jūsų pačių saugumu, bet kartu ir svarbus atsakingo verslo komponentas. Duomenų pažeidimai ko gero yra žalingiausi kibernetiniai nusikaltimai, nes vienu metu gali nutekinti daug jautrios informacijos apie asmenys. Kibernetinio saugumo produktų ir paslaugų globalios rinkos kapitalizaciją viršija 160 milijardų JAV dolerių (statista.com 2019 metų duomenys), kai tuo tarpu viso Lietuvos BVP 53 milijardų.

Aktualumas

2019, pagal “Identity Theft Resource Center” [3] ataskaita užfiksuotų incidentų buvo 1,473, metais vien tik Jungtinėse Amerikos valstijose. Ir tai yra 17% yra daugiau, negu 2018 metais.

Ataskaitoje pateikiama tie incidentai kurie susiję su jautrių duomenų nutekinimu. Tai paprastai įvairių didelių IT kompanijų duomenys apie jų klientus, kredito kortelių informaciją, sveikatos draudimo numeriai, apsipirkimo istorija, buvimo lokacija, slaptažodžiai, kontaktai, susirašinėjimas ir nuotraukos.

Toliau matome duomenų pažeidimus JAV ilgame laikotarpyje, gausus pažeidimus skaičius išaugo tarp 2016–2017. Tame laikotarpyje buvo didelio poveikio pažeidimą, kurį patyrė komanija Equifax. Prarasti duomenys su socialinio draudimo ir kitais. Šalia to daug kitų įmonių taip pat kentėjo dėl įvairių kibernetinių atakų.

(a new Identity Theft Resource Center, 2019)

Per paskutinį dešimtmetį JAV, incidentai kuriuose buvo pavogta informacija ir paviešinta tik didėja. JAV, daugiausiai rizikos kapitalo, daug IT įmonių. Tai kas yra dėl to daroma, yra paklausa ir yra ir pasiūla. Daug įmonių suvokia grėsmę ir siūlo produktus apsaugančius informacija, kuo duomenų sunaikinimo iki sudėtingų apsaugos sistemų ir 24/7/365 saugumo komandą.

Incidentai Lietuvoje

Santykinai daug kibernetiniu incidentu ir nuo 2010 viso 10.000 iki 2019 virš 50.000.

2021 metais buvo atidaryta pandoros skryne. Prasidėjo su citybee duomenų paviešinimu, darni pora ir kitos žymios interneto svetainės kuriuose buvo nemažai asmens duomenų.

GDPR reglamentas turi nurodyti įmonės dirbančios su asmenų jautria informacija kaip turėtų saugu duomenys. Tačiau to dar neužtenka, veiksmų turime imtis visi būti pilietiški ir pranešti apie galimas spragas ir nusikaltimus. Tiek privatūs asmenys tiek įmonės atsakingos už savo produktą turi prižiūrėti ir užtikrinti duomenų saugumą. Lietuvos Nacionalinis kibernetinio saugumo centras (NKSC) ragina būti atsakingais radus spragas neviešinti, o pranešti jiems [5]. 2019 pradėta iniciatyva “Kurk Lietuvai”, prie kurios prasideda NKSC, KAM universitetai, ir verslo sektorius, bei užsienio partneriai. Tikslas kibernetinis raštingumo ugdymas, orientuotas į smulkaus ir vidutinio verslo įmones.Iš atliktos apklausos matyti, kad reikalingas kibernetinio raštingumo ugdymas, nes dauguma SVV įmonių vadovai ir darbuotojai nėra pasirengę kibernetinės atakos, taip pat nemano, kad jie yra atakos taikinys.

Mitas — “Mes per maži — atakos mus aplenks.”

Tai tik iš dalies tiesa, tai yra tik laiko ir tikimybės klausimas. Kibernetinis pasaulis tai chaotiska aplinka. Įmonės didelės, mažos ar tiesiog fiziniai asmenys mes visi turime silpnų vietų. Pradedant slaptažodžiais žmones vargina sudėtingos slaptažodžių politikos, IT specialistai pyksta ant darbuotoju kai jie slaptažodį laiko ant ekrano priklijuota su popierėliu. Kai tuo tarpu savo slaptažodžius laiko Google Sheets, ar Github be dvigubos autentifikacijos. Dar blogiau kai gali nutikti IT specialistas paruošia laikiną paslaugą tik išbandyti, tačiau laikui bėgant ji tampa ilgalaikis sprendimas, slaptažodžiai ir konfigūracija, būna standartinė, atsitiktinis internetinis automatizuotas skriptas aptinka tą vietą. Prisijungimas admin:admin tarsi kaip burtažodis kuris atrakina dauguma durų. Tuo metu aptikus dar vieną sėkminga prisijungimą piktavaliui įkrenta žinutė.

Tam galima naudoti anksčiau minėtas priemones tačiau galima būti proaktyviems ir samdyti žmonės, kad įvertintų saugumą imituojant įsibrovimą. Tačiau tam reikia išmanyti kibernetinį saugumą, o tiksliau rizikos analizę.

Kibernetinis saugumas kas tai?

Kibernetinis pasaulis tai chaotiška kintanti skaitmeninė aplinka. O kibernetinis saugumas tai procesas skirtas suvaldyti tą chaosą, saugumą galima būti prilyginti asmeniniai higienai. Jeigu pakankamai skirsime dėmesio ir resursų, turėsime švaria ir kokybišką kibernetinę aplinką. Taip kaip yra gerosios ir blogosios bakterijos kurios palaiko viso organizmo pusiausvyrą. Taip skaitmeninį organizmo pusiausvyrą palaikyti.

Kibernetinis saugumas apima vidinius teisės aktus, organizacinius procesus ir technines priemones, leidžiančias išvengti, aptikti ir reaguoti į kibernetinius incidentus, įvertinti rizikas. Tokiomis priemonėmis siekiama palaikyti įprastinę informacinių sistemų ir verslo procesų veiklą ir apsaugoti turimus duomenis bei IT įrangą, kurie gali būti ypač svarbūs tiek didesnei, tiek smulkesnei įmonei. Bazinių kibernetinio saugumo priemonių naudojimas dažnai nereikalauja didelių investicijų ir efektą galima pasiekti su turimais resursais, tačiau darbuotojams nesilaikant kibernetinės higienos principų tie patys techniniai sprendimai gali prarasti veiksmingumą. Be to, ilgainiui technologiniai sprendimai pasensta, taikomų priemonių efektyvumas mažėja ir juos reikia atnaujinti, kaip ir žinias, kuriomis vadovaujasi IT administratorius. Dėl šių priežasčių rekomenduojama kibernetinio saugumo klausimus apsvarstyti diegiant ar atnaujinant verslo valdymo procesus bei vykdant kasdienę įmonės veiklą.

Kibernetinio saugumo krypčių daugiau negu kelios, mus dominanti tema yra etiško įsilaužimo technologijos, jos yra priskiriamos prie rizikos vertinimo krypčiai ir yra puolamoji apsaugos formą. Turbut teko susidurti ar girdėti viešai apie programišius kitaip dar vadinamus hakerius, (“White Hat” arba “Black Hat”), kurie bando įsilaužti į kompiuterines sistemas ir padaryti žalą, prašyti išpirkos.

Rizikos vertinimas kas tai?

Pagrindinis tikslas uždėti barjerą piktavaliui, t.y. apsunkinti jo pastangas ir sumažinti jo motyvaciją. Tam, kad ilgiau truktu tai atlikti ir/arba tos atakos atlikimo sąnaudos išaugtų iki jam netoleruotinos sumos. Investavimas į saugumą priklauso nuo įmonės resursų ir rizikos toleravimo. Paprastai yra ieškoma optimalaus santykio tarp pačio objekto ir sąnaudų jam apsaugoti kainos. Artėjant prie 100% apsaugos eksponentinės sąnaudos apsaugoti sistemą. Panagrinėkime rizikos toleravimo pavyzdį: Sistema yra labai vertinga jos licenzija kainuoja 10 000 EUR. Verslui su šia sistema atnešamas 1000 EUR per mėnesį pelnas. Tikslas 5 metų sistemos gyvavimo ciklas. Nunumatyto atvejo kaina, kiai reikia sistema atstatyti 1000 EUR. Saugoti kainą 200 EUR/ Mėnesį. Taigi mūsų draudimas kainuoja 200x60=12 000 EUR per 5 metus. Daugiau negu visa licenzija, nesame tikri ar draudimas padengs nuostolį pilnai, ar tik atbaidys nuo galimų grėsmių. Gali tekti sumokėti atstatymo mokesti iš atsarginių kompijų. Taip pat gal būt ir nusipirkti visą licenzija, taigi priklauso įvyko pasirodymo ir poveikio padarymo. Jeigu sistemos klaidos tikimybė yra žema, tai galima net nesirdrausti, o tik palikti sistemą, kaip yra.

Na o jeigu žiūrinti į tai, kad dažnai pasikartoja, o mūsų mėnesinis pelnas 1 000 EUR, tai nesukame galvos ir investuojame į gerą apsaugą.

Paprastai rizikos toliaravimas priklauso nuo vadovų sprendimų, bet kaip taisyklė, reguojama ir investuojama ten kur yra aukštas ir/arba kritinis rizikos lygis.

Rizikos vertinimas glaudžiai susijęs su šiais trimis aspektais. KVP triada (angl. CIA Triad)

Konfidencialumas (angl. Confdentiality) — užtikrinimas, kad bet kokia įmonės, klientų ar verslo partnerių informacija yra pasiekiama tik įgaliotiems asmenims, kuriems yra būtina žinoti, ir jiems suteikta tokia prieiga.

Konfdencialios informacijos pavyzdžiai: banko sąskaitų išrašai, darbuotojų ir klientų asmeninė informacija ar komercinės / gamybos paslaptys.

Vientisumas (angl. Integrity) — užtikrinimas, kad informacija ir duomenys yra teisingi, nėra atsitiktinai ar neteisėtai pakeisti ir sunaikinti. Duomenys dažniausiai suklastojami dėl kenkimo programinės įrangos ar neteisėto užvaldymo, techninės ar programinės įrangos gedimo.

Versle tai siejasi su situacijomis, kai programišiai neteisėtai gauną prieigą prie įmonės el. puslapio, į jį įsilaužia ir įdiegia kenkimo kodą, o svetainių lankytojai, patys nežinodami, nusiunčiami į kitus virusais užkrėstus puslapius, arba sukuriama galimybė pavogti lankytojų paskyrų prisijungimo duomenis. Kitas galimas (ir ateityje tikriausiai bus dažniau sutinkamas) atvejis, kai įmonės naudojasi išmaniaisiais įrenginiais, leidžiančiais automatizuoti gamybos ar kitus verslo procesus. Įsilaužėliams tyčia ar IT darbuotojams netyčia pakeitus programinį kodą, procesų sutrikimai gali nutraukti verslo veiklą (pramonės kontrolės sistemos išjungimas ar net sukelti pavojų žmogaus sveikatai (pastato šildymo sistemos perkonfigūravimas).

Prieinamumas (angl. Availability) — užtikrinimas, kad visada yra prieiga prie tam tikros informacijos, duomenų bazės ar kitų elektroninių paslaugų.

Įmonėje tai galėtų būti nuolatinės svetainės ar duomenų bazės prieigos užtikrinimas. Sutrikus veiklai ir nesant galimybės pasiekti reikiamą informaciją, net ir trumpą laiką, įmonė gali būti priversta laikinai nutraukti savo veiklą ir prarasti pajamas, sukelti klientų nepasitenkinimą bei pakenkti savo reputacijai.

Etiškas įsilaužimas kas tai?

Etiškas įsilaužimas yra puolamoji kibernetinio saugumo forma. Tai yra procesas kurį reikia pakartotinai atlikti, kintant sistemoms. Tikslas yra įvertinti objekto tai yra IT sistemos kibernetinių grėsmių rizikas, ir su ja susijusių komponentų saugumo lygį kol tai nepadarė piktavaliai.

Etiško įsilaužimo technologijos yra įvairios tačiau metodologija, praktiškai nekinta. Praėjus beveik dešimtmečiui Antano Čenio ir Jono Jukniaus knygoje [6] aprašyta įsilaužimo metodologija. Taip pat kalbama apie teisinį aspektą, kuris ko gero svarbiausias etiško įsilaužimo principas susitarimas su užsakovu. Draudžiami atvejai, kai atliekamas įsilaužimas o po to siūlomą atlikti saugumo patikrinimą. Turima laikytis susitarimo ir plano kas ir kaip bus testuojama, pateikiama rezultatų ataskaita, kurioje aiškiai aprašyti kokioje sistemos surastos spragos ir visa tai turi būti konficiadialu ir skirta tik skirta autorizuotam asmeniui. Apie tai dažniausiai žino kaip įmanoma mažiau įmonėje dirbančių žmonių dažniausiai tik pagrindiniai vadovai. Esant reikalui turi būti susitarta dėl darbo apimties ir paslaugų lygio (SLA), bei priemonės, kurių bus imamasi netikėtai sutrikus tinklui ar paslaugų tiekimui.

Šis procesas apima trys pagrindinius etapus:

  • Pasirengimu įvardijima formalioji dalis su užsakovu aptariama visa dalis kaip ir kas bus testuojama.
  • Saugumo įvertinimas, atliekami testai ir pateikiama ataskaita.
  • Išvadose, turi pateikti visa rasta informacija kartu su rekomendacijomis.

Galime prisidėti prie IT saugumo ekspertų kurie nuolatos dirbą prie įvairių projektų būtent tik patikrinti saugumą vertinti, pagal esamus, žinomus pažeidžiamumus arba atlikti įsibrovimo testus įmituojant atakas, bandoma galvoti kaip nusikalteliai ir įsilaužti į sistemą. Taip būtume pirmi ir įvertinkite sistemos saugumo lygi, kuri galima sumažinti taikant tam atitinkamas priemones.

Kai kalbama apie etišką įsilaužimą, dažnai greitinama su programišiais, kas dažniausiai yra tiesa.

Programišiai (hacker angl.) arba hakeriai yra saugumo specialistai, tačiau jų elgesys yra skirtingas. Jie skirstomi pagrindines kategorijas:

  • Baltakepurius (White Hat angl.)
  • Juodakepurius (Black Hat angl.)

Baltakepuriai tie kurių įsitikinimai yra apginti sistemos savininką ir naudotojus kol to nepadarė, Juodosios kepures. Jų ideologijoje surastos spragos padeda tobulinti sistema. Atlygis gali būti arba ne. Juodakepuriai laikomi piktavaliais, jiems nerūpi sistema, dažniausiai tai daro pakenkti, apiplėšti ar užsakomi konkurentų ar kitų šalių. Tačiau visi jie organizuotai vienaip ar kitaip laikosi tos pačios efektyvios metodologijos žingsnių.

Pažeidžiamumu paieškos metodikos

Daugiausiai pastangų ir darbo reikia įdėti planuojant, dokumentuojant ir teikiant ataskaitą. Tai yra sistemingas ir kruopštus darbas. Gali pasirodyti ir nuobodus.

Saugumo tyrimas

Tyrimo metodiką, ka viešai ar įrangos gamintojui nėra nežinomų pažeidžiamumų, tokių kaip nulinės dienos (angl. 0Day). Tai yra ilgalaikis procesas trunkantis dažnu atveju ilgiau negu trys mėnesiai. Nagrinėjama tą pati vieną aplikaciją, sistemą, ar fizinis įrenginys. Spragos aptikimas gali būti įvertintas kaip intelektinė nuosavybė bug bounty programuose. Po spragos sutaisymo ir gavus leidimą galima publikuoti. Tai daugiau užsienio praktika, kas liečia atsakinga atskleidimą (angl. responsible disclosure.)

Saugumo įvertinimas

Žinomų pažeidžiamumų paieška naudojant automatizuotus įrankius, šablonus. Skirtumas tarp pažeidžiamumo įvertinimo metu atliekami testai naudojant tam tikrus metodus ir įrankius nustatyti: ar egzistuoja galimybė pažeisti sistemą?

Įsiskverbimo testavimas

Praktiškai tas pats kaip saugumo įvertinimas, tik papildomai siekiama įsitikinti ar iš tikrųjų galima išnaudoti egzistuojantį pažeidžiamumą.

Raudonoji komanda

IT saugumo profesionalai, kurie žino kaip galvoja piktavaliai žino šiuolaikinius metos, taip pat kūrybiškai mąsto. Siekia patekti prie svarbios informacijos nepastebėti, kad užkirstų kelią prieš pasirodant tikriems programišiams.

Reiktų paminėti, kad etiški programišiai netaiso apsaugos spragų, aptiktų vertinamoje sistemoje. Tai yra neteisinga sistemų saugos audito ir įsiskverbimo testavimo koncepcijos samprata.

Sąvokos

Pažeidžiamumas

Tai yra sistemos trūkumas, kurį galima išnaudoti vykdant kibernetinę ataką ir gauti prieiga prie sistemos. Pavyzdžiai: Silpnas autentifikavimo ar šifravimo mechanizmas, (Silpnas kalba apie technologinį išnaudojima, nereikia daug resursų ir laiko taip pat jo panaudojamumas jau yra žinomas). Trūksta ar ne pakanka patikros įvedamiems duomenims. Atminties perpildymas ir kiti.

Grėsmė tai nuo ko mes saugomės, pavojus kyla jeigu yra pažeidžiama vieta ir ja bus pasinaudota. Tačiau nebūtinai kas nors apie tai žino be mūsų, tačiau tai tik laiko klausimas kada sužinos.

Kibernetinio saugumo rizika Tai yra suma pažeidžiamumo išnaudojimo tikimybės ir poveikio tam objektui, kad kažkas pasinaudos procentinę išraiška žema, vidutinė, aukšta ir kritinė rizikos.

Ataka

Tai kenkėjiški veiksmai prieš sistemą ar jos komponentą. Testas patikrinti sistema, nebūtinai kenkėjiška, atakos simuliacija, testavimo įsitikinti ar tai pažeidžiamas objektas.

  • Netechnologines; Slaptažodžių ir Socialinės inžinerijos ataka.
  • Technologinės, praktiškai visos likusios atakos.

Taip pat testai ir atakos būna dvejopos:

  • Vidiniai (prieiga iš vidinių resursų)
  • Išoriniai (Prieiga per išorinius resursus ar tiek kiek matosi viešai)
  • BlackBox metodu kai apie objekta suteikiama jokios informacijos ir reikia pačiam viską surasti kas viešai prieinama,
  • Whitebox metodu užsakomas pateikia tam tikra informacija pavyždžiui išeities kodą ar kitą informacija apie sistemą bandoma kaip įmanoma daugiau ir greičiau sužinoti apie joje esančius trūkumus.

Atakos Vektorius vs Atakos Paviršius

Atakos vektorius — tai yra atakos kelias arba būdas, kurį piktavalis gali panaudoti siekiant gauti įterpti kenkėjišką kodą, gauti prieigą, ar sutrikdyti sistemos veiklą.

Atakos paviršius visi galimi atakos vektoriai to objekto.

Atakos Vektoriai

Atakų vektoriai yra dvejopi, žemiau pateikiami pavyzdžiai:

Pasyvūs

  • Phišingas
  • Sniffing’as ir tinklo analizė

Aktyvūs:

  • Distributed Denial of Service (DDoS);
  • SQL injections;
  • Cross-site scripting (XSS);
  • Man-in-the-middle attacks.

Atakų fazės

  • Informacijos rinkimas ir žvalgyba
  • Peržiūra ir planavimas
  • Prieigos gavimas
  • Prieigos išlaikymas
  • Pėdsakų slėpimas

Informacijos Rinkimas ir Žvalgyba

Pradinė ir viena svarbiausiu etiško įsilaužimo fazių. Jos rezultatai priklauso nuo solidaus pasiruošimo.. Internetas yra puiki terpė ieškoti informacijos, egzistuoja metodika, kuri yra paremta atvirų duomenų principu (OSINT), internete šaltiniai ar paslaugos leidžia greitai surasti informacija tarp jau suagretuotos pasyviai t.y. ter tos paslaugos tarpininka tiesiog nesikreipiant į sistemos savininką. Tai yra pasyvus per tarpninkus duomenų rinkimas. Kai kurias detalės sudėdant kartu galima pasakyti apie silpnąsias vietas. Jeigu tiesiogiai nėra prieinamumo, tai bus netiesiognis ryšys, per parnerius klientus ar buvusius darbuotojus.

Galima taikyti ne technologines atakas tokias kaip socialinė inžinerija bei Phising’ą. Pradedant ieškoti LinkedIn, Facebook ar kituose socialiniuose tinkluose taip pat repozitorijose kaip Github.com. O galbūt ieškant nutekintuose duomenų bazėse.

Svarbu viskas kas pasakytų kokia sistema ir kokie ryšiai tarp jų.

Išnaudojant įvairias technologijas galima rasti IP, DNS ir fiziniai adresai per įvairias paslaugas, tokias kaip Shodan.io, taip pat https://mxtoolbox.com/ DNS kaip pasiskyrste po visą pasaulį https://dnschecker.org/. Jeigu informacija interneto svetainių nepasiekiama jos turinys yra saugomas: https://archive.org/web/. Labai daug yra užsaugota, Google, tad pasinaudoje paslauga Dork https://intelx.io/dorks arba https://gbhackers.com/latest-google-dorks-list/ galima rasti įvairios suindeksuotos informacijos apie sistemas, jos versijas o gal kokį failą kuris išduodą apie pažeidžiamumą.

Įdomus projektas yra visas interneto paviršius surašytas į JSON kuri galite peržiūrėti Rapid7 Open Data puslapyje. Įspėjimas tai didelės apimties failas, tačiau turinti savo kompiuteryje galima visiškai pasyviai nagrininėti informaciją.

Skenavimas.

Puikus yra įrankis pradėti ir susirinkti informacijos yra nmap tai jau akyvus informacijos rinkimas galima tinkle triukšmo kėlimas, tačiau galima įvairios apie paslaugas, versijas, bei uri pažeidžiamumu patikrinimą. Aprašymas apie nmap kaip naudotis [12].

Informacijos rinkimo metu svarbiausia dokumentuoti, nes iš jos pereinama į kitą etapą kur bus visą informacija peržiūrima.

Sisteminama ir ieškoma galimų pažeidžiamumu pagal versijas ar kitus ženklus kurie išduos, kad ten galėtų būti pažeidžiamumas.

  • Surinktos informacijos apdorojimas
  • Servisų versijų identifikavimas
  • Silpnų vietų identifikavimas

Dažnu atveju vertinant saugumo lygį daug sistemų nėra atnaujintos nusistovėjusios ar vienaip ar kitaip palikos veikti nuo pradžių. Jeigu saugumo politiką neturi griežtos priežūros ciklo tai tikėtina, kad ten bus pažeidžiamumas.

Prieigos gavimas

Nesunkiai galima rasti esamu pažeidžiamu išnaudojimo šablonu tiesiog https://www.exploit-db.com/ ar Metaploit Framework sistemoje. Paieškojus pagal pavadinimą galima rasti kodą kuri kartais tik reikia pakeisti taikinio IP adresą ir paleidus gausime prieigą. Pasitaiko kad vienas pažeidžiamumas tik vienas saugumo lygis praeitas, dažnai reikia kombinuoti kelis apjungti atakos būdus. Aptikus silpną vieną į kuria galima nusiųsti komandą greičiausiai ją įvykdys serveryje, reikia, kad serveris užmegstų ryšį su mumis atgal “Reverse Shell” daugiau apie jį [13]. Prieigos gavimas gali būti kombinuotas su ne technologinę ataką, kaip Phišingu, verčiant naudotoją paslausti reikiama nuorodą, kad būtu užmegstas ryšys, toliau darbas vyksta, ir pritaikomi kiti atakos vektoriai.

Prieigos išlaikymas teisių eskalavimas

Dažnai gavūs sistemos prieigas, nebūtinai tai bus auksčiausios teisės ar sistema pastoviai turės ryšį su atgaliniu serveriu, ar po perkrovimo dings, tad reikia užtikrinti stabilesnį ryšį tai būtu kitų galinių durų kūrimas, kitų naudotojų pridėjimas, migravimas į kitus sisteminius procesus.

Pėdsakų slėpimas ataskaitos pateikimas

Ataka sėkmingai nesibaigė kol nepasišalinima, be pėdsaku. Tai ko gero sunkiausia dalis, nes dažiausiai kažkur bus paliktas pėdsakas, kažkur saugomi logai, kurie nėra trinami ar kitaip pašalinami, laiko klausimas per kiek laiko tai galėtų atvesti iki piktavalio, kiek sistemos gerai apsaugos ir turi gerą sistemą, taip greitai galima sužinoti. Taip pat rašoma ataskaita. Šios fazės metu įsiskverbimo testą atlikęs žmogus surašo aptiktus pažeidžiamumus kurie turi būti verifikuoti, bei yra pateikiamos rekomendacijos kaip užtaisyti.

CEH just a beginning

Kitoje dalyje panagrinėsime konkrečias atakas tinklo ir webaplikacijų ir OWASP metodologija.

Šaltiniai:

#1 https://www.investopedia.com/top-10-s-and-p-500-stocks-by-index-weight-4843111
#2 https://selfkey.org/data-breaches-in-2019/
#3 https://www.helpnetsecurity.com/2020/01/29/more-breaches-fewer-records-exposed/
#4 https://www.nksc.lt/statistika.html
#5 https://www.nksc.lt/pranesti-spraga.html
#6 http://www.esparama.lt/documents/10157/490675/Saugumo_patikros_ir_etisko_isilauzimo_technologijos.pdf
#7 https://purplesec.us/red-team-vs-blue-team-cyber-security/
#8 https://osp.stat.gov.lt/
#9 https://medium.com/@Tarun.N/cyber-security-for-beginners-5936020f91d6
#10 http://kam.lt/download/68785/kibernetinis-saugumas-ir-verslas.-k%C4%85-tur%C4%97t%C5%B3-%C5%BEinoti-kiekvienas-%C4%AFmon%C4%97s-vadovas.pdf
#11 https://medium.com/@Tarun.N/cyber-security-for-beginners-5936020f91d6
#12 https://medium.com/hackerman-lt/kas-yra-nmap-ir-kaip-juo-naudotis-49a376400e8c
#13 https://medium.com/hackerman-lt/kas-yra-reverse-shell-ir-kaip-juo-naudotis-9d9bd43d1207

--

--

Vulnerability Assessment / Pentest

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store
Tomas Savenas

Tomas Savenas

Kibernetinio saugumo entuziastas; Aktyviausias Lietuvis TryHackMe platformoje; Inovacijų valdymo ir Antreprenerystės Magistrantas @ KTU