Kali Linux: контрольные вопросы по исследованию защищённости систем

в 10:54, , рубрики: linux, администрирование, безопасность, Блог компании RUVDS.com, Настройка Linux, оценка защищённости систем, Серверное администрирование, системное администрирование

→ Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб
→ Часть 2. Kali Linux: фильтрация трафика с помощью netfilter
→ Часть 3. Kali Linux: мониторинг и логирование
→ Часть 4. Kali Linux: упражнения по защите и мониторингу системы
→ Часть 5. Kali Linux: оценка защищённости систем
→ Часть 6. Kali Linux: виды проверок информационных систем
→ Часть 7. Kali Linux: формализация исследований и типы атак

В трёх предыдущих материалах этой серии речь шла об использовании Kali Linux для оценки защищённости информационных систем. Мы рассказывали о видах проверок, о формализации исследований и типах атак, на устойчивость к которым проверяют сети, компьютеры и программы. Всему этому посвящена 11-я глава книги «Kali Linux Revealed». Сегодня мы подведём итоги этой главы и представим вашему вниманию контрольные вопросы к ней.

image

11.5. Итоги

В этой главе мы кратко рассказали о роли Kali в области информационной безопасности. Мы поговорили о важности применения чистой установки системы, об использовании шифрования для того, чтобы в ходе реальных исследований, обеспечить защиту данных клиента. Здесь же был поднят вопрос о важности грамотного юридического оформления исследований безопасности. Это позволяет защитить интересы пентестера и его клиента.

Вспомним основные положения этой главы.

Компоненты модели CIA (confidentiality, integrity, availability — конфиденциальность, целостность, доступность) — это характеристики, на которые обращают особое внимание, занимаясь вопросами информационной безопасности. Мероприятия, направленные на соблюдение принципов CIA, являются частью стандартных процессов развёртывания, поддержки и анализа систем. Понимание этих концепций поможет вам при идентификации жизненно важных компонентов систем и оценки объёма сил и ресурсов, которые стоит вложить в исправление обнаруженных проблем.

Мы рассмотрели несколько типов уязвимостей информационных систем. Среди них — уязвимость к включению файлов, к SQL-инъекциям, к переполнению буфера, подверженность системы состоянию гонки.

Точность сигнатур уязвимостей крайне важна для того, чтобы получить максимальную отдачу от автоматического сканирования систем на уязвимости. Чем больше данных о системе удаётся собрать — тем выше шанс получить адекватные результаты такого сканирования. Именно поэтому популярностью пользуется сканирование систем с предварительной аутентификацией.

Так как автоматические средства используют базы данных сигнатур для выявления уязвимостей, любое, даже небольшое, отклонение от известной сигнатуры может изменить результат, и, соответственно, значимость обнаруженной уязвимости.

Мы разобрали четыре типа исследований информационной безопасности систем. Это — оценка уязвимости систем, оценка систем на соответствие стандартам безопасности, традиционное тестирование на проникновение и исследование приложений. Для разных типов исследований характерен собственный набор инструментов, однако, многие исследования используют одни и те же инструменты.

Оценка уязвимости систем сравнительно проста в сравнении с другими видами исследований. Часто она представляет собой автоматический сбор сведений о возможных уязвимостях целевого окружения. В соответствующем разделе мы рассказали о том, что уязвимость — это дефект информационной системы, воспользовавшись которым можно нарушить её конфиденциальность, целостность или доступность. Так как автоматический поиск уязвимостей основан на сигнатурах, этот тип исследования полагается на точность таких сигнатур и может давать ложноположительные и ложноотрицательные результаты. Основные инструменты для проведения подобных исследований можно найти в разделах Vulnerability Analysis (Анализ уязвимости) и Exploitation Tools (Средства эксплуатации уязвимостей) меню приложений Kali Linux.

Оценка систем на соответствие стандартам безопасности основана на индустриальных или государственных стандартах, которым должна соответствовать исследуемая организация. Среди таких стандартов можно отметить PCI DSS, DISA STIG и FISMA. Они, в свою очередь, строятся на основе наборов нормативных требований. Проверки систем на соответствие стандартам безопасности обычно начинаются с оценки уязвимостей.

Традиционное тестирование на проникновение — это тщательное исследование защищённости системы, которое предназначено для улучшения общего уровня безопасности организации и основано на изучении устойчивости систем к реальным угрозам. Подобные исследования включают в себя несколько шагов (отражённых в структуре меню приложений Kali Linux) и завершаются попытками эксплуатации уязвимостей и получения доступа к наиболее защищённым компьютерам и сетям целевого окружения.

Исследование приложений, обычно проводимое в соответствии с моделями белого или чёрного ящика, направлено на конкретное приложение и предусматривает использование специализированных инструментов. Эти инструменты можно найти в таких разделах меню приложений Kali, как Web Application Analysis (Анализе веб-приложения), Database Assessment (Исследование баз данных), Reverse Engineering (Реверс-инжиниринг), и Exploitation Tools (Средства эксплуатации уязвимостей).

Мы рассмотрели несколько типов атак, устойчивость систем к которым проверяется при оценке их защищённости. Это — следующие атаки:

  • Атака типа «отказ в обслуживании», когда работа приложения нарушается и оно оказывается недоступным.
  • Атаки на память, которые направлены на манипуляцию памятью процессов, что часто позволяет атакующему запускать произвольный код.
  • Веб-атаки, направленные на веб-службы и выполняемые с использованием различных подходов вроде SQL-инъекций и XSS.
  • Взлом паролей, в ходе которого часто используется техника подбора пароля к службе по заранее сформированному списку.

Контрольные вопросы

  1. Объясните разницу между уязвимостью и эксплойтом и расскажите об их взаимосвязи.
  2. Расскажите о том, чем различаются ложноположительные и ложноотрицательные результаты, полученные в ходе сканирования системы на уязвимости. Какой из этих результатов опаснее? Почему?
  3. Что такое SQL-инъекция?
  4. Что такое переполнение буфера?
  5. Расскажите о том, что такое состояние гонки.
  6. Опишите уязвимость систем к включению файлов.

Ответы на вопросы

  1. С точки зрения информационной безопасности, уязвимость — это слабое место информационной системы, которое можно использовать для нарушения её конфиденциальности, целостности или доступности. Эксплойт — это программа, специально созданная для использования уязвимости.
  2. Ложноположительный результат возникает, когда сканирование на уязвимость выявляет проблему, которой на самом деле нет. Ложноотрицательный результат возникает в том случае, если при сканировании не удаётся найти уязвимость, имеющуюся в системе. Ложноотрицательные результаты опаснее, так как они означают наличие в системе уязвимостей, которые не удалось обнаружить.
  3. SQL-инъекция — это разновидность уязвимости, которая возникает в том случае, если веб-приложение не очищает данные, введённые пользователем, что приводит к потенциальной возможности проведения манипуляций с базой данных приложения.
  4. Переполнение буфера — это уязвимость, причиной которой являются ошибки при разработке программного обеспечения. Она позволяет пользователю модифицировать области памяти, расположенные за пределами некоей области, выделенной для определённых целей.
  5. Состояние гонки — это уязвимость, которая возникает когда пользователь, точно рассчитывая время воздействия на систему, может изменить последовательность событий внутри неё, что и приводит к уязвимости.
  6. Уязвимость к включению файлов возникает в случаях, когда веб-приложение записывает то, что вводит пользователь, в файлы, или позволяет ему загружать файлы на сервер.

Итоги

На этом мы завершаем перевод одиннадцатой главы книги «Kali Linux Revealed». Надеемся, эти материалы помогут вам в деле анализа и защиты сетей и компьютеров.

Уважаемые читатели! Какие типы уязвимостей вы считаете наиболее опасными для ваших информационных систем и почему?

Автор: ru_vds

Источник

Поделиться

* - обязательные к заполнению поля