ビデオ: 海外プロも使用する練習ステージに挑戦する。【フォートナイト】 2024
これまで、倫理的ハッキングのセキュリティ評価手法には手作業が含まれていました。現在、特定の脆弱性スキャナは、テストからレビュー査定(脆弱性が修正されたかどうかを判断するプロセス)まで、さまざまなタスクを自動化できます。一部の脆弱性スキャナは、是正措置を講じるのにも役立ちます。これらのツールを使用すると、テストの実施に集中することができます。
<! - 1 - >しかし、一般的な方法論と舞台裏で起こっていることを理解すれば、本当に重要なことを見つけるのに役立ちます。
論理的に考える - プログラマー、放射線技師、または家のインスペクタのように、すべてのシステムコンポーネントを分析してどのように機能するか見ることができます。あなたはしばしば多くの小さな部分で情報を収集し、パズルの部分を組み立てます。ポイントAからいくつかの目標を念頭に置いてテストを実行し(途中で多くのステップを繰り返します)、ポイントBのセキュリティ上の脆弱性を発見するまで接近します。
<! - 2 - >このようなテストに使用されるプロセスは、悪意のある攻撃者が使用するプロセスと基本的に同じです。主な違いは、目標とその達成方法にあります。今日の攻撃は、あなたが過去に教えていたように、ネットワークやインターネットの境界からだけでなく、あらゆるシステムに対してあらゆる角度から来ることができます。
パートナー、ベンダー、顧客ネットワーク、ホームユーザー、ワイヤレスネットワーク、モバイルデバイスなど、すべてのエントリポイントをテストします。あなたのコンピュータシステムをあなたの建物の内外の両方で保護する人間、コンピュータシステム、または物理的コンポーネントは、攻撃のための公正なゲームであり、最終的にはテストする必要があります。
<! - 3 - >テストを開始するときは、実行するテスト、使用するツール、テストするシステム、および結果を記録しておく必要があります。この情報は、以下を実行する際に役立ちます。
-
前回のテストで成功したこととその理由を追跡します。
-
あなたがしたことを証明するのに役立ちます。
-
トラブルや疑問が生じた場合は、ファイアウォールや侵入防止システム(IPS)などのログファイルとテストを関連づけます。
-
調査結果を文書化する。
一般的な注意事項に加えて、可能な限り、結果のスクリーンキャプチャ(Snagit、Camtasia、または同様のツールを使用)を行うことが非常に役に立ちます。これらのショットは、発生したことの証拠を示す必要がある場合は後で便利になり、最終レポートを生成する際にも役立ちます。また、使用するツールによっては、これらの画面キャプチャが、脆弱性や悪用の唯一の証拠となる場合があります。
あなたの主な仕事は、脆弱性を見つけて悪意のある人が行った情報収集とシステムの妥協をシミュレートすることです。このタスクは、1台のコンピュータで部分的に攻撃することも、ネットワーク全体に対して包括的な攻撃を構成することもできます。
一般に、悪意のあるユーザーや外部の攻撃者が悪用する可能性のある弱点を探します。外部システムと内部システム(コンピュータ、ネットワーク、人、物理インフラを含むプロセスや手順を含む)の両方を評価したいと思うでしょう。脆弱性を探します。すべてのシステムがどのように相互接続しているか、また非公開のシステムや情報が信頼できない要素からどのように保護されているかを確認します。
これらの手順には、ソーシャルエンジニアリングや物理的セキュリティの評価に使用する方法に関する具体的な情報は含まれていませんが、基本的には同じです。
クライアントのセキュリティ評価を実施している場合は、 ブラインド 評価ルートに進むことができます。これは、基本的に会社名のみで始まり、他の情報はないことを意味します。このブラインドアセスメントのアプローチは、最初から開始することができ、悪意のある攻撃者が一般にアクセスできる情報やシステムをよりよく理解することができます。
盲目的に(つまり、ひそかに)評価するかどうかを問わず、盲目的なテスト方法は時間がかかり、セキュリティ上の脆弱性が見逃される可能性があることに注意してください。私の好みのテスト方法ではありませんが、それを主張する人もいます。
セキュリティプロフェッショナルとして、あなたのすべてを正当なものにしているので、あなたのトラックを覆うことやIPSや関連するセキュリティコントロールを回避することを心配する必要はありません。しかし、システムを密かにテストしたいかもしれません。この本では、私はハッカーが彼らの行動を隠すために使用するテクニックと隠蔽テクニックのためのいくつかの対策について概説します。