Hogyan hackeljük magunkat biztonságosra?

forrás: Prím Online, 2016. február 1. 12:51

Az IT-biztonság területén az egyik leghatékonyabb védelem az adott hálózat támadása és tesztelése valós idejű környezetben, amivel pontosan felderíthetőek a sérülékenységek és a betörési pontok. Ilyenkor a legtöbben parancssorok és forráskódok hadát képzelik maguk elé, amihez mély tudásra és sokévnyi tapasztalatra van szükség. Léteznek azonban olyan grafikus felülettel ellátott védelmi rendszerek, amikkel a felderítés és a „támadás” gombnyomásra megtörténik.

A Metasploit keretrendszer (framework) ebben az esetben az a nyílt forráskód, amit a hozzáértők szabadon fejleszthetnek, továbbá grafikai felülettel (UI) láthatják el a hatékony kezelhetőség érdekében. Ezen a frameworkön jelenleg kétszázezer fejlesztő dolgozik rendszeresen, ezért a világ legnépszerűbb penetrációs tesztelési megoldásává vált a kis- és középvállalatok körében. Naponta átlagosan egy-két exploittal gazdagodik az adatbázis, így még a támadások előtt lehetővé válik a rendszer gyengeségeinek feltárása.

 

Egy hálózatot két feltétel mellett lehet biztonságossá tenni offenzív eszközökkel. Az egyik a megfelelő sérülékenység-vizsgáló használata, a másik a sérülékenységi vizsgálat alapján elkészült riport érvényesítése, azaz validálása. A biztonsági rések feltérképezése közben általában kritikus (admin jogosultság = az egész hálózat felett átvehető az irányítás), közepes (felhasználói jogosultság = egy kliens számítógép felett vehető át az irányítás) és információ jellegű (konfigurációs beállítások = nyitva maradt portok, eszközök helytelen beállításai, stb.) sérülékenységek állapíthatóak meg. A validálás során voltaképpen magát a penetrációs tesztet hajtja végre a védelmi program azokon a pontokon, ahol kihasználható (exploitálható) a sérülékenység.

 

A penetrációs teszteléseknek számos változata van, ám abban az esetben a leghatékonyabb, ha a vizsgálattal szinte egy időben a kívánt védelem (patch vagy script futtatása, helytelen konfigurációs beállítás megváltoztatása, stb.) alkalmazása is megtörténik. 

 

A Metasploit keretrendszerre épülő egyik leggyorsabb és leghatékonyabb offenzív védelmi rendszert a Nexpose és a Metasploit Pro együttese alkotja. A sérülékenység-vizsgálat során a Nexpose által összegyűjtött adatokat a Metasploit Pro automatikusan importálja, majd a felállított veszélyeztetettségi rangsor alapján priorizálja és validálja a ténylegesen exploitálható sérülékenységeket, azaz elvégzi a penetrációs tesztet.

 

A sérülékenység-vizsgálat (vulnerability assessment) eredménye átlagosan 300-500 oldalban foglalható össze a hálózat kiterjedtségétől függően, míg a penetrációs tesztek riportjai 10-20 oldalban informálják a IT-biztonsági szakembereket az exploitálható sérülékenységekről, azok jogosultsági szintjéről és mélységéről. 

 

 

A különböző zárt rendszerek és céges hálózatok mellett a weboldalak 70%-a szintén tartalmaz olyan biztonsági réseket, amik közvetlenül veszélyeztetik a vállalati adatokat. Ehhez az internetes alkalmazások is nagyban hozzájárulnak. A webes támadásokat a 80/443-as porton hajtják végre a tűzfalon keresztül, az operációs és hálózatbiztonsági rendszer mellett, eljutva ezzel az alkalmazás és a vállalati adatok központjába. E sérülékenységek felderítésére a legalkalmasabb az Acunetix Web Vulnerability Scanner, ami precíz keresést garantál a forráskódban elhelyezett szenzorok által, továbbá ez a szektor legfejlettebb SQL befecskendezés és XSS (Cross Site Scripting) tesztere. Figyelemre méltó gyorsasággal képes akár weboldalak ezreit vizsgálni egyidőben. Az Acunetix WVS automatikusan módosítja a tűzfal beállításait annak érdekében, hogy adott internetes alkalmazás ne legyen kitéve célzott támadásoknak. Így továbbra is biztonságosan futtatható, amíg a sérülékenységet ki nem javítják a forráskód szintjén.

 

Az IT-biztonság területén további szereplők igénylik rendszereik fokozott védelmét, ám méretükből és hatáskörükből adódóan nekik már nem elég „kicsiben” gondolkodni. Ilyenek a kormányzati szervek, szövetségi nyomozó irodák, államkincstárak, pénzügyi intézmények, bankok, világhálózattal rendelkező nagyvállalatok, stb. Ők általában a CORE Impact Pro felé tendálnak, ami saját szakterületén nagyjából az elnök különgépének és a páncélozott pápamobil ötvözetének felel meg. A 15 éves szakmai tapasztalattal bíró CORE Security alkotás a kiberbűnözőkhöz hasonló technikákkal fedezi fel a sérülékenységeket. Exploitjaikat házon belül fejleszti egy erre szakosodott csapat, ennek köszönhetően hatékonyak, stabilak és naprakészek. A CORE Impact Pro több száz egyedi CVE-vel (Common Vulnerabilities and Exposures) érkezik, amit folyamatosan bővítenek. A versenytársaik által ajánlott CVE mennyiséget 25%-kal überelik, továbbá integrálhatóvá tették a nyílt forráskódú keretrendszerek exploitjait is. 

 

A professzionális offenzív védelmi rendszerek magukban foglalják a pivoting és a post-exploitation lehetőségeket is. A pivoting egy olyan támadási szimuláció, ami átvezet rendszereken, eszközökön és alkalmazásokon, felfedve azt, hogyan nyitnak utat az exploitálható sérülékenységek a működés-kritikus rendszerekhez és az érzékeny adatokhoz. A post-exploitation során a védelmi program újabb penetrációs vizsgálatot végez az exploitált réseken, adatokat gyűjtve a sérülékenység mélységéről, azaz rögzíti a jelszavakat, képernyőképeket készít, és billentyűzet-figyelőket telepít. 

 

Az itt felsorolt offenzív védelmi rendszerekkel a február 5-ei ProDay konferencián és kiállításon lehetőség nyílik részleteiben megismerkedni, sőt valós idejű teszteket folytatni mini workshopok keretében. A mindenki számára igyenesen látogatható rendezvény programjai szimultán folynak majd a defenzív és az offenzív IT-biztonság témakörökben, miközben a kiállítótérben zajlanak a különféle technológiájú tesztelések. Aki érdekelt a Black Box (etikus) hackelésben, annak érdemes kitölteni a kérdőívet, ugyanis egy ingyenes átfogó hálózati teszteléssel gazdagodhat, vagy birtokosa lehet a legvédettebb okostelefonok egyikének (Blackphone 2), amiből kettőt is kisorsolnak. 

 

E-világ ROVAT TOVÁBBI HÍREI

Fiatalok veszélyben: Hogyan hatnak az álhírek a diákokra?

A fiatalokat az álhírek komoly veszélyeztetik – mutatja az első Nagy Diák TudatosNet Teszt eredménye. A DUE Médiahálózat és a Yettel második alkalommal indította el országos edukatív játékát, amelynek célja, hogy a diákok megtanulják megvédeni magukat a káros online tartalmaktól. A teszt olyan témákban vizsgálja a fiatalok felkészültségét, mint a biztonságos jelszavak, a cyberbullying, a digitális detox, valamint az AI szerepe az álhírek terjedésében.

2025. február 14. 20:13

Az AI szerepe a modern párkapcsolatokban

A digitális világ jelentős változásokat hozott kapcsolatainkban, különösen a párkapcsolatokban. Bár a technológia folyamatos elérhetőséget biztosít, új kihívások is felmerülnek. Egy gyors üzenet vagy reakció elegendőnek tűnhet, de vajon tényleg mélyebb kapcsolatot eredményez? A mesterséges intelligencia és a digitalizáció nemcsak az ismerkedés és kapcsolattartás terén, hanem az intimitás, közelség és bizalom megélésében is szerepet játszik.

2025. február 14. 17:54

Öt dolog, amire szoftver-beszerzéskor érdemes figyelni

A vállalati szoftverekkel kapcsolatban számos olyan szellemi tulajdonjogi, adatvédelmi jogi és titokvédelmi kérdés felmerülhet, amelyre a cégek sajnos nem mindig gondolnak a beszerzés során. Az üzletmenet szempontjából kritikus szoftverek esetében az említett kérdésekből eredő problémák akár jelentősen is befolyásolhatják a cég mindennapos működését, és az adatvédelmi és titokvédelmi kötelezettségek megsértése nemcsak jogi következményekkel járhat, de a cég iránti bizalmat is megingathatja – hívja fel a figyelmet a Baker McKenzie nemzetközi ügyvédi iroda.

2025. február 14. 16:08

Valentin nap: ma másképp vallunk szerelmet, mint sok éve

A Valentin-nap, vagyis február 14-e, a szerelmesek ünnepe, ám mivel ilyenkor megnő az üzenetküldési kedv, az infokommunikációs szektor számára is kiemelkedő nap. De persze ez sem ismétlődik évről évre ugyanúgy, az elmúlt években jelentős változások figyelhetők meg az üzenetküldési szokásokban és a technológia használatában ezen a napon.

 

2025. február 14. 15:24

A hazai e-kereskedelmi piac kihívásai és lehetőségei 2024-ben

2024-ben a teljes magyar e-kereskedelmi piac a PwC Q1-Q3 közötti mérései és Q4-re vonatkozó előzetes adatai alapján 15%-os árbevétel-növekedés mellett 1920 milliárd forintos forgalmat érhetett el, melyből 17%-ot – mintegy 330 milliárdot – már az import kereskedelem generált. Az import 2024-ben egyértelműen a növekedés motorjává is vált, mivel a belföldi online kiskereskedelmi forgalom csupán 10%-ot tudott emelkedni. 

2025. február 14. 14:25

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Az ESET nyerte az AV-Comparatives 2024-es Év Terméke díját

2025. február 13. 10:03

Tudatos és biztonságos online jelenlét a fiataloknak

2025. február 10. 14:59

Szoboszlai Dominik és a Liverpool: Hogyan követhetjük nyomon a mérkőzéseiket?

2025. február 7. 15:20

IAB Hungary kihirdette az Év videós hirdetése 2024 versenyének győzteseit

2025. február 7. 09:54