Что такое тестирование на проникновение и зачем оно нужно

Работа этичного хакера, как и у других специалистов, имеющих отношение к безопасности, сопряжена с некоторой двусмысленностью. С одной стороны, она направлена на защиту клиентов от злоумышленников и устранение открытых для них уязвимостей. С другой, чтобы успешно заниматься этим, этичный хакер должен хорошо разбираться в методах хакеров неэтичных, а значит — уметь применять их на практике. Иными словами, как можно быть уверенным в том, что система кибербезопасности надёжна, если ты не знаешь все самые продвинутые методы взлома и сам не испытал её на прочность?

Именно в этом и заключается важная составная часть дисциплины «белого» хакинга — тестирование на проникновение (пентестинг).

Что такое тестирование на проникновение и как оно проводится

Поскольку пентестинг проводится, чтобы выявить уязвимости в ИТ-инфраструктуре, в идеале он должен проходить без ограничений, в условиях, максимально приближенным к реальным — специалисты должны иметь возможность применять все методы, к которым могут прибегнуть реальные злоумышленники. В этом случае проверка проходит без предварительного уведомления администраторов и пользователей (этот подход называется Red Teaming). Однако на практике всё зависит от желания клиента. В любом случае, процедура происходит примерно по следующему сценарию:

  • Сбор данных о сети клиента с использованием тех же источников информации, что могут быть доступны злоумышленникам;
  • Составление карты сети: специалисты устанавливают, какие устройства и их типы в неё входят, какие операционные системы на них установлены и какие приложения используются;
  • Изучение используемых веб-приложений и их уязвимостей;
  • Использование уязвимостей;
  • Анализ маршрутизации с целью определения, насколько хорошо она противостоит атакам типа отказа в обслуживании.

Это самый базовый набор того, чем занимается этичный хакер. Дополнительно он может анализировать сетевой трафик заказчика, чтобы выяснить, можно ли извлечь из него важную информацию (например, пароли), проверять на защищённость беспроводные сети, тестировать внешний периметр и открытые ресурсы на устойчивость к атакам и многое другое. На основе результатов создаётся отчёт, в котором описываются использованные методы и даются рекомендации по улучшению защиты сети.

Специфика изучения этичного хакинга

Как можно догадаться, изучение и использование всех этих навыков требует большой аккуратности и осторожности. Изучать их самостоятельно рискованно — даже если вы изучаете чужие сети на уязвимости и пытаетесь проникать в них исключительно ради практики, их владелец вряд ли оценит подобную любознательность. Поэтому обучаться этой профессии стоит в рамках сертифицированных курсов под руководством специалистов, а при работе с заказчиками всегда нужно заранее договариваться о всех нюансах проводимых процедур, чтобы в ваших взаимодействиях с ними не оставалось никаких серых зон.