Tutoriel de test de pénétration: qu'est-ce que PenTest?

Table des matières:

Anonim

Tests de pénétration

Le test de pénétration ou Pen Testing est un type de test de sécurité utilisé pour découvrir les vulnérabilités, les menaces et les risques qu'un attaquant pourrait exploiter dans des applications logicielles, des réseaux ou des applications Web. Le but des tests d'intrusion est d'identifier et de tester toutes les vulnérabilités de sécurité possibles présentes dans l'application logicielle. Les tests de pénétration sont également appelés Pen Test.

La vulnérabilité est le risque qu'un attaquant puisse perturber ou obtenir un accès autorisé au système ou aux données qu'il contient. Les vulnérabilités sont généralement introduites par accident pendant la phase de développement et de mise en œuvre du logiciel. Les vulnérabilités courantes incluent les erreurs de conception, les erreurs de configuration, les bogues logiciels, etc. L'analyse de pénétration dépend de deux mécanismes à savoir l'évaluation de la vulnérabilité et les tests de pénétration (VAPT).

Pourquoi les tests de pénétration?

La pénétration est essentielle dans une entreprise car -

  • Les secteurs financiers comme les banques, la banque d'investissement et les bourses de négociation veulent que leurs données soient sécurisées, et les tests de pénétration sont essentiels pour assurer la sécurité
  • Dans le cas où le système logiciel est déjà piraté et que l'organisation souhaite déterminer si des menaces sont toujours présentes dans le système pour éviter de futurs piratages.
  • Les tests de pénétration proactifs sont la meilleure protection contre les pirates

Types de tests de pénétration:

Le type de test de pénétration sélectionné dépend généralement de la portée et du fait que l'organisation souhaite simuler une attaque par un employé, un administrateur réseau (sources internes) ou par des sources externes. Il existe trois types de tests de pénétration et ils sont

  • Test de la boîte noire
  • Test de pénétration de la boîte blanche
  • Test de pénétration de la boîte grise

Dans les tests de pénétration en boîte noire, un testeur n'a aucune connaissance des systèmes à tester. Il est responsable de collecter des informations sur le réseau ou le système cible.

Dans un test de pénétration en boîte blanche, le testeur reçoit généralement des informations complètes sur le réseau ou les systèmes à tester, y compris le schéma d'adresse IP, le code source, les détails du système d'exploitation, etc. Sources internes (employés d'une organisation).

Dans un test de pénétration en boîte grise, un testeur reçoit une connaissance partielle du système. Cela peut être considéré comme une attaque par un pirate informatique externe qui avait obtenu un accès illégitime aux documents de l'infrastructure réseau d'une organisation.

Comment faire des tests de pénétration

Voici les activités à effectuer pour exécuter le test de pénétration -

Étape 1) Phase de planification

  1. La portée et la stratégie de la mission sont déterminées
  2. Les politiques de sécurité existantes, les normes sont utilisées pour définir la portée

Étape 2) Phase de découverte

  1. Collectez autant d'informations que possible sur le système, y compris les données du système, les noms d'utilisateur et même les mots de passe. Ceci est également appelé empreinte digitale
  2. Scannez et sonde dans les ports
  3. Vérifiez les vulnérabilités du système

Étape 3) Phase d'attaque

  1. Trouvez des exploits pour diverses vulnérabilités Vous avez besoin des privilèges de sécurité nécessaires pour exploiter le système

Étape 4) Phase de rapport

  1. Un rapport doit contenir des constatations détaillées
  2. Risques de vulnérabilités découvertes et leur impact sur les affaires
  3. Recommandations et solutions, le cas échéant

La tâche principale des tests d'intrusion est de recueillir des informations sur le système. Il existe deux façons de recueillir des informations -

  • Modèle «un à un» ou «un à plusieurs» par rapport à l'hôte: un testeur exécute des techniques de manière linéaire contre un hôte cible ou un groupement logique d'hôtes cibles (par exemple un sous-réseau).
  • Modèle «plusieurs à un» ou «plusieurs à plusieurs»: le testeur utilise plusieurs hôtes pour exécuter des techniques de collecte d'informations de manière aléatoire, à débit limité et non linéaire.

Exemples d'outils de test de pénétration

Il existe une grande variété d'outils utilisés dans les tests d'intrusion et les outils importants sont:

  1. NMap- Cet outil est utilisé pour effectuer l'analyse des ports, l'identification du système d'exploitation, le suivi de l'itinéraire et l'analyse des vulnérabilités.
  2. Nessus - Il s'agit d'un outil traditionnel de vulnérabilités basé sur le réseau.
  3. Pass-The-Hash - Cet outil est principalement utilisé pour le craquage de mot de passe.

Rôle et responsabilités des testeurs de pénétration:

Le travail des testeurs de pénétration consiste à:

  • Les testeurs doivent collecter les informations requises auprès de l'Organisation pour permettre les tests de pénétration
  • Trouvez des failles qui pourraient permettre aux pirates d'attaquer une machine cible
  • Les testeurs de stylos devraient penser et agir comme de vrais hackers, mais de manière éthique.
  • Le travail effectué par les testeurs de pénétration doit être reproductible afin qu'il soit facile pour les développeurs de le réparer
  • La date de début et la date de fin de l'exécution du test doivent être définies à l'avance.
  • Un testeur doit être responsable de toute perte dans le système ou des informations pendant le test du logiciel
  • Un testeur doit garder les données et les informations confidentielles

Pénétration manuelle vs test de pénétration automatisé:

Test de pénétration manuel Test de pénétration automatisé
Les tests manuels nécessitent des professionnels experts pour exécuter les tests Les outils de test automatisés fournissent des rapports clairs avec des professionnels moins expérimentés
Le test manuel nécessite Excel et d'autres outils pour le suivre Automation Testing dispose d'outils centralisés et standard
Dans le test manuel, les résultats des échantillons varient d'un test à l'autre Dans le cas des tests automatisés, les résultats ne varient pas d'un test à l'autre
Le nettoyage de la mémoire doit être mémorisé par les utilisateurs Les tests automatisés auront des nettoyages complets.

Inconvénients des tests de pénétration

Les tests de pénétration ne peuvent pas trouver toutes les vulnérabilités du système. Il y a des limites de temps, de budget, de portée et de compétences des testeurs de pénétration

Voici les effets secondaires lorsque nous effectuons des tests de pénétration:

  • Perte de données et corruption
  • Temps d'arrêt
  • Augmenter les coûts

Conclusion:

Les testeurs doivent agir comme un véritable pirate informatique et tester l'application ou le système et doivent vérifier si un code est écrit en toute sécurité. Un test de pénétration sera efficace s'il existe une politique de sécurité bien mise en œuvre. La politique et la méthodologie des tests d'intrusion devraient être un moyen de rendre les tests d'intrusion plus efficaces. Ceci est un guide complet du débutant pour les tests de pénétration.

Consultez notre projet de test de pénétration en direct