Rumah Bisnis Pengujian penetrasi Diy untuk menjaga jaringan Anda aman

Pengujian penetrasi Diy untuk menjaga jaringan Anda aman

Daftar Isi:

Video: UJI LABORATORIUM TEKNIK SIPIL : Penetrasi Aspal (Oktober 2024)

Video: UJI LABORATORIUM TEKNIK SIPIL : Penetrasi Aspal (Oktober 2024)
Anonim

Sebagian besar profesional TI hanya dapat melewati hari tertentu dengan asumsi bahwa jaringan mereka terlindungi dari peretas. Jika Anda termasuk di antara mereka, maka Anda mungkin puas bahwa semua dasar-dasarnya sudah ada sehingga beberapa sosiopat acak tidak bisa begitu saja masuk ke jaringan Anda, menjarah informasi penting Anda, mungkin menanam beberapa malware, dan kemudian pergi. Pertanyaannya adalah: Apakah Anda yakin?

Satu-satunya cara untuk memastikan jaringan Anda benar-benar terlindungi adalah dengan mengujinya. Anda harus yakin bahwa sistem operasi (OS) Anda mutakhir, bahwa semua tambalan aplikasi yang tepat telah diterapkan, dan bahwa Anda tidak memiliki titik masuk yang mudah dilanggar ke dalam jaringan Anda. Ini sebagai tambahan untuk mempraktikkan desain jaringan yang baik yang hanya memungkinkan orang mengakses apa yang seharusnya mereka akses, dan itu tersegmentasi dengan baik sehingga seseorang yang melanggar batas Anda tidak dapat melakukan hal buruk.

Singkatnya, Anda perlu membuat diri Anda diretas sehingga Anda akan tahu di mana kelemahan Anda, dan kemudian Anda harus memperbaiki apa yang ditemukan (mudah-mudahan) peretas topi putih itu. Peretas topi putih adalah mereka yang Anda hubungi ketika Anda ingin menguji kualitas perlindungan jaringan Anda tanpa melibatkan orang jahat atau peretas topi hitam yang sebenarnya. Apa yang dilakukan peretas topi putih adalah menyelidiki pertahanan jaringan Anda dengan cara apa pun yang mereka bisa, memberi peringkat dan merekam keamanan Anda di sepanjang jalan. Itu disebut pengujian penetrasi atau "pengujian pena, " dan yang tidak disadari oleh banyak pakar TI adalah Anda tidak perlu segera menyewa seorang profesional yang mahir untuk melakukannya. Anda dapat memulai sendiri dasar-dasar tes penetrasi.

Tugas Prioritas Tertinggi untuk Profesional TI dan Keamanan pada 2018

(Kredit gambar: Statista)

"Yang paling penting adalah penilaian kerentanan, penilaian risiko, " kata Georgia Weidman, penulis Penetration Testing: A Hands-on Introduction to Hacking . Weidman juga pendiri dan Chief Technology Officer (CTO) Shevirah, sebuah perusahaan keamanan yang berspesialisasi dalam pengujian penetrasi. "Mereka diabaikan. Perusahaan membuang banyak uang untuk tes penetrasi, ketika mereka memiliki kerentanan dasar." Dia mengatakan bahwa hal pertama yang harus dilakukan organisasi adalah melakukan pengujian kerentanan dasar, dan kemudian memperbaiki kerentanan sebelum beralih ke pengujian penetrasi. "Pengujian penetrasi seharusnya bukan langkah pertama Anda, " katanya.

Weidman juga menyarankan untuk memastikan perusahaan Anda telah mengambil langkah pertama dalam kesadaran keamanan, termasuk pelatihan tentang phishing dan rekayasa sosial. Dia menunjukkan bahwa jaringan yang paling aman masih dapat ditembus jika seseorang memberikan kredensial untuk mendapatkan akses. Ini semua hal yang akan diperiksa oleh tester penetrasi yang baik sebelum memulai pengujian yang sebenarnya.

"Jika mereka tertarik pada seberapa baik karyawan mereka dilatih untuk kesadaran keamanan, maka buatlah tes phishing Anda sendiri, " kata Weidman. "Kamu tidak perlu membayar seseorang untuk melakukan itu, dan itu salah satu cara terbesar yang orang lakukan." Dia mengatakan juga menggunakan phishing melalui pesan teks dan media sosial.

Uji Kata Sandi Anda

Weidman mengatakan bahwa langkah selanjutnya adalah menguji kata sandi dan kemampuan manajemen identitas organisasi Anda. "Unduh hash kata sandi Active Directory dan ujilah dengan penguji kata sandi. Itu adalah sesuatu yang kami lakukan dalam pengujian penetrasi, " katanya.

Menurut Weidman, alat penting untuk pengujian kata sandi termasuk Hashcat dan John the Ripper password cracker, yang katanya biasa digunakan dalam pengujian penetrasi. Dia mengatakan bahwa, selain memeriksa kata sandi dari Microsoft Azure Active Directory, mereka juga dapat diendus pada jaringan dengan menggunakan penganalisa protokol jaringan seperti Wireshark. Tujuannya di sini adalah untuk memastikan bahwa pengguna Anda tidak menggunakan kata sandi yang mudah ditebak, seperti "kata sandi, " untuk kredensial mereka.

Saat Anda memeriksa lalu lintas jaringan Anda, Anda harus mencari Resolusi Nama Multicast Tautan-Lokal (LLMNR) dan memastikan bahwa itu dinonaktifkan jika memungkinkan. Weidman mengatakan bahwa Anda dapat menangkap hash kata sandi dengan menggunakan LLMNR. "Aku mendengarkan di jaringan dan mengambil hash, lalu memecahkannya, " katanya.

Otentikasi Mesin Anda

Weidman mengatakan bahwa setelah dia memecahkan kata sandi, dia kemudian menggunakannya untuk mengotentikasi dengan mesin di jaringan. "Mungkin ada administrator lokal karena mereka semua dicitrakan sama, " katanya. "Semoga ada administrator domain."

Setelah Weidman mendapatkan kredensial administrator, ia kemudian dapat menggunakannya untuk masuk ke area rahasia di mesin. Dia mengatakan bahwa kadang-kadang ada otentikasi sekunder sehingga dia perlu memecahkan kata sandi itu juga.

Weidman mengatakan bahwa, jika Anda melakukan pengujian penetrasi Anda sendiri, maka Anda harus berhati-hati. "Ketika saya melakukan pengujian penetrasi, saya berusaha keras untuk tidak merusak apa pun, " katanya, menambahkan, "Tidak ada kepastian 100 persen bahwa tidak ada yang salah."

Hindari Mengunduh Malware

Weidman mengatakan bahwa satu alat pengujian penetrasi yang sangat berguna adalah edisi gratis Metasploit, tetapi dia memperingatkan agar tidak mengunduh eksploit dari internet karena itu juga bisa mengandung malware. "Jangan menyerang dirimu secara tidak sengaja, " dia memperingatkan. Dia mengatakan bahwa eksploitasi yang disediakan untuk pengujian sering kali mengandung malware yang akan menyerang Anda.

  • Pengelola Kata Sandi Terbaik untuk 2019 Manajer Kata Sandi Terbaik untuk 2019
  • Perangkat Lunak Penghapusan dan Perlindungan Malware Terbaik untuk 2019 Perangkat Lunak Penghapusan dan Perlindungan Malware Terbaik untuk 2019
  • Perlindungan Ransomware Terbaik untuk Bisnis untuk 2019 Perlindungan Ransomware Terbaik untuk Bisnis untuk 2019

Secara kebetulan, Microsoft juga menyediakan alat penilaian kerentanan untuk Windows yang disebut Microsoft Security Compliance Toolkit v1.0, yang mendukung Microsoft Windows 10, Windows Server 2012R2, dan Office 2016.

Weidman memperingatkan agar tidak berpikir bahwa penetrasi adalah semacam sihir gelap yang dalam. Dia mengatakan bahwa alih-alih penting untuk membahas dasar-dasarnya terlebih dahulu. "Semua orang melompat ke pengujian penetrasi karena memiliki nama yang seksi, " katanya. "Tapi ada banyak nilai untuk menemukan buah yang menggantung rendah dan memperbaikinya terlebih dahulu."

Pengujian penetrasi Diy untuk menjaga jaringan Anda aman