Video: RISE 2015. Day Two. Centre Stage. Artur Bergman, Fastly. 2024
Di masa lalu, banyak teknik penilaian keamanan dalam hacking etis melibatkan proses manual. Sekarang, pemindai kerentanan tertentu dapat mengotomatisasi berbagai tugas, mulai dari pengujian sampai pelaporan hingga validasi perbaikan (proses penentuan apakah kerentanan diperbaiki). Beberapa pemindai kerentanan bahkan dapat membantu Anda melakukan tindakan perbaikan. Alat ini memungkinkan Anda berfokus pada melakukan tes dan kurang pada langkah-langkah spesifik yang terlibat.
Namun, mengikuti metodologi umum dan memahami apa yang terjadi di balik layar akan membantu Anda menemukan hal-hal yang sangat penting. Pikirkan secara logis - seperti programmer, ahli radiologi, atau inspektur rumah - untuk membedah dan berinteraksi dengan semua komponen sistem untuk melihat bagaimana kinerjanya. Anda mengumpulkan informasi, sering di banyak potongan kecil, dan mengumpulkan potongan-potongan teka-teki. Anda mulai dari titik A dengan beberapa sasaran dalam pikiran, jalankan tes Anda (mengulang banyak langkah di sepanjang jalan), dan bergeraklah lebih dekat sampai Anda menemukan kerentanan keamanan pada titik B.
Uji setiap titik masuk yang mungkin, termasuk jaringan mitra, vendor, dan pelanggan, serta pengguna rumahan, jaringan nirkabel, dan perangkat seluler. Setiap manusia, sistem komputer, atau komponen fisik yang melindungi sistem komputer Anda - baik di dalam maupun di luar bangunan Anda - adalah permainan yang adil untuk diserang, dan perlu diuji akhirnya.
Melacak apa yang berhasil dalam tes sebelumnya dan mengapa.
-
Buktikan apa yang Anda lakukan.
-
Korelasi pengujian Anda dengan firewall dan sistem pencegahan intrusi (IPS) dan file log lainnya jika ada masalah atau pertanyaan.
-
Dokumentasikan temuan Anda.
-
Selain catatan umum, ambil tangkapan layar hasil Anda (menggunakan Snagit, Camtasia, atau alat serupa) bila memungkinkan sangat membantu. Tembakan ini berguna kemudian jika Anda perlu menunjukkan bukti dari apa yang terjadi, dan ini juga akan berguna saat Anda membuat laporan akhir Anda.Selain itu, tergantung pada alat yang Anda gunakan, tangkapan layar ini mungkin satu-satunya bukti kerentanan atau eksploitasi saat tiba saatnya untuk menulis laporan akhir Anda.
Tugas utama Anda adalah menemukan kerentanan dan mensimulasikan pengumpulan informasi dan kompromi sistem yang dilakukan oleh seseorang yang memiliki niat jahat. Tugas ini bisa menjadi serangan parsial pada satu komputer, atau bisa merupakan serangan komprehensif terhadap keseluruhan jaringan.
Umumnya, Anda mencari kelemahan yang mungkin dilakukan pengguna jahat dan penyerang eksternal. Anda ingin menilai sistem eksternal dan internal (termasuk proses dan prosedur yang melibatkan komputer, jaringan, orang, dan infrastruktur fisik). Carilah kerentanan; periksa bagaimana semua sistem Anda terhubung dan bagaimana sistem dan informasi pribadi (atau tidak) terlindungi dari elemen yang tidak dipercaya.
Langkah-langkah ini tidak mencakup informasi spesifik mengenai metode yang Anda gunakan untuk rekayasa sosial dan menilai keamanan fisik, namun teknik dasarnya sama.
Jika Anda melakukan penilaian keamanan untuk klien, Anda dapat melakukan rute penilaian
buta , yang berarti Anda pada dasarnya mulai dengan hanya nama perusahaan dan tidak ada informasi lain. Pendekatan penilaian buta ini memungkinkan Anda untuk memulai dari awal dan memberi Anda gambaran lebih baik tentang informasi dan sistem yang dapat diakses oleh penyerang berbahaya di depan umum. Apakah Anda memilih untuk menilai secara membabi buta (secara diam-diam) atau secara terang-terangan, ingatlah bahwa cara pengujian yang buta dapat memakan waktu lebih lama, dan Anda mungkin memiliki kemungkinan lebih besar untuk kehilangan beberapa kerentanan keamanan. Ini bukan metode pengujian yang saya sukai, tapi beberapa orang mungkin memaksanya melakukannya.
Sebagai profesional keamanan, Anda mungkin tidak perlu khawatir menutup jejak Anda atau menghindari IPS atau kontrol keamanan terkait karena semua yang Anda lakukan adalah sah. Tapi Anda mungkin ingin menguji sistem secara diam-diam. Dalam buku ini, saya membahas teknik yang digunakan hacker untuk menyembunyikan tindakan mereka dan menjelaskan beberapa tindakan pencegahan untuk teknik penyembunyian.