5 conseils pour assurer que les tests de pénétration en toute sécurité avec Metasploit

Testeurs de pénétration expérimentés savent à quoi faire attention lors de l'essai de systèmes de production afin de ne pas perturber les opérations. Voici notre guide pour assurer la voile en douceur.

Les vulnérabilités sont involontaires API


Dans ma vision tordue du monde, les vulnérabilités sont des API qui ne sont pas entièrement destinés par le développeur. Ils sont aussi bon sans-papiers et non pris en charge. Certaines de ces vulnérabilités sont exploitées de façon plus fiable que les autres, et il ya essentiellement trois vecteurs de les classer:

     Exploit taux de réussite: Certains exploits vous obtiendrez une session à chaque fois, ce qui explique pourquoi les gens luuuurve MS08-067. D'autres sont plus hit-and-miss, ou ils ne peuvent travailler que sur le premier essai mais pas le second.
     Cible stabilité du système: Autres exploits vous pouvez obtenir une session, mais le processus qui rend le système instable. Pensez à un déni de module de service comme un cas extrême de ce vecteur.
     Empreintes digitales: Est-ce l'exploit fiable empreintes digitales du système cible pour faire en sorte que cela fonctionne uniquement sur les systèmes cibles testées. Utiliser un exploit sur ​​le mauvais système peut potentiellement déstabiliser le système cible.

Comprendre les classements de fiabilité Metasploit

Dans le cadre de rigoureux processus d'assurance de la qualité en 3 étapes de Metasploit, nous positionne exploits par la fiabilité. Connaître les tenants et les aboutissants du classement protège la stabilité des systèmes afin que vos copains des opérations informatiques restent lapins heureux.

Chaque Metasploit exploiter, et en effet chaque module, est classée en fonction de cinq niveaux de fiabilité. Les modules comprennent exploits ainsi que des modules auxiliaires, tels que des modules de Brute Forcing, et des charges utiles. Comprendre les classements de fiabilité est la clé pour tester en toute sécurité les systèmes de production.


     5 étoiles - Excellent: sûr à utiliser sur les systèmes de production. L'exploit vous obtient une session chaque fois (sauf les facteurs environnementaux) et prouvable ne peut pas déstabiliser le système cible, par exemple Injection SQL, exécution CMD, RFI, LFI. Exploits de corruption de la mémoire ne sont généralement pas donnés ce classement à moins de circonstances extraordinaires, par exemple Évasion WMF ().
     4 étoiles - Grande: Coffre-fort à utiliser sur les systèmes de production. L'exploit a une cible par défaut et soit détecte automatiquement la cible appropriée ou utilise une adresse de retour spécifique à l'application après une vérification de version.
     3 étoiles - Bien: Non recommandé pour une utilisation sur les systèmes de production. L'exploit a une cible par défaut et il est «l'affaire commune" pour ce type de logiciel, par exemple, Anglais, Windows XP pour une application de bureau, 2003 pour serveur.
     2 étoiles - Normal: Non recommandé pour une utilisation sur les systèmes de production. L'exploit est par ailleurs fiable, mais dépend d'une version spécifique et ne peut pas fiable auto-détecter ou ne détecte automatiquement pas du tout.
     1 étoile - Moyenne: Non recommandé pour une utilisation sur systèmes de production exploit est généralement peu fiables ou difficiles à exploiter.
     0 étoiles - Low: Non recommandé pour une utilisation sur les systèmes de production. L'exploit est presque impossible d'exploiter (moins de 50% des cas) pour les plates-formes communes.
     Manuel: Non recommandé pour une utilisation sur les systèmes de production. exploiter est tellement instable ou difficile à exploiter et est essentiellement un DoS

Cinq conseils pour les tests de pénétration Sécurisé

Voici d'autres conseils pour vous et vos collègues garder heureux:


  1.     Seulement utilisez exploiter modules avec une évaluation de la fiabilité de «Excellent» ou «Grand» sur les systèmes de production: Vous lisez le blog - vous savez pourquoi!
  2.      Communiquer avec les opérations informatiques: Utiliser uniquement Avant de tester des systèmes de production, il peut être une bonne idée de parler aux propriétaires d'applications à l'avance pour s'assurer qu'ils sont au courant, acheter dans le processus, et vous alerter si quelque chose a mal tourné.
  3.      Test pendant des fenêtres de maintenance: Pour jouer plus de sécurité, effectuer votre test de pénétration pendant les fenêtres officielles de maintenance. Nous recommandons de ne pas tester les systèmes qui sont desservis depuis cela rendra plus difficile le dépannage.
  4.      Utilisez le rapport d'audit pour analyser les situations: Bien sûr, les systèmes de production peuvent également descendre sans votre avoir eu aucune part. Pour vous protéger contre les allégations injustifiées, utiliser le rapport d'audit dans Metasploit Metasploit Express ou Pro à prouver quand vous avez et ne pas toucher certains systèmes.
  5.      Jetez l'évier de la cuisine à des systèmes de test: test uniquement avec des modules de 4 et 5 étoiles est idéal pour la production mais moins fiables vulnérabilités peuvent encore laisser un attaquant malveillant en qui ne se soucient pas de la stabilité du système cible. Si vous avez un système de test qui reflète votre environnement de production, jeter tout ce que vous avez à lui de jeter un large filet. Nous recommandons toujours la production de tester aussi il peut ne pas être une image parfaite de votre environnement de test.

 Résumé

Avec Metasploit Pro, vous pouvez spécifier le classement de fiabilité minimum lors du démarrage du processus exploiter, accélérer votre test de pénétration et de réduire la marge d'erreur humaine.

Le Blog de Votre Codeur