Не существует руководства или контрольного списка действий для участия в тестировании на проникновение, но что может помочь, так это знание методологий, инструментов и методов защиты, которые расширяют ваши знания для обнаружения, идентификации, оценки и эффективной работы перед лицом кибератаки. В принципе, отправная точка практически всегда одна и та же — определить цель и выбрать, как лучше действовать перед лицом этой цели.
Начнем с того, что «процесс обеспечения безопасности» бесконечен и не заканчивается созданием продукта. Система, которая сегодня является «безопасной», не будет таковой долгое время, прежде чем будет обнаружена новая уязвимость.
Инструменты пентестера
- Kali Linux: вероятно, самый распространенный, с огромным набором инструментов, готовых для любых нужд. Огромный набор предустановленного программного обеспечения делает его самым распространенным дистрибутивом на сегодняшний день.
- Parrot OS: Это очень известная ОС, как и Kali, однако она намного легче и удобнее для пользователя. Эта ОС содержит наиболее часто используемые инструменты, что делает ее очень чистым дистрибутивом.
- BlackArch: это известный дистрибутив Linux, основанный на Arch Linux, используемый самыми компетентными, многие из его функций являются предметом зависти всех остальных, что ставит его в ряд наиболее полных дистрибутивов. Использование инструментов, в большинстве случаев, происходит только из командной строки, поэтому тем, кто привык к графическим интерфейсам, может показаться сложным.
Есть еще много других, но это наиболее используемые, конечно, это всего лишь ориентир, и вы можете использовать тот дистрибутив, который вам больше нравится и с которым вам легче работать. Это менее известные дистрибутивы, чтобы вы были в курсе: ArchStrike (ранее известный как ArchAssault и основанный на дистрибутиве Arch); Caine; Pentoo Linux; BugTraq и BackBox.
Фазы атаки
Фазы атаки — это семь этапов атаки. Для упрощения мы снова разделим семь фаз на три дополнительных этапа:
- Подготовка.
- Разведка: исследование уязвимостей целевой системы.
- Атака.
- Вторжение.
- Доставка: доставка полезной нагрузки к цели (эта фаза в большинстве случаев применяется к фишинговым атакам).
- Эксплуатация: запуск эксплойта на целевой системе.
- Установка: установка вредоносного ПО (сценарии типа фишинга также относятся к этой фазе).
- Командование и управление: между целью и атакующим устанавливается связь, в результате чего цель получает контроль над ней.
- Действие: последняя фаза, на которой завершается атака. У хакера есть список действий для осуществления атаки, которые могут быть присвоением данных, использованием системы в целях, выходящих за рамки ее нормального процесса, или сбоем в работе самой машины.