ທ່ານເຄີຍສົງໄສວ່າຜູ້ໂຈມຕີສາມາດລະເມີດລະບົບທີ່ບໍ່ມີຄວາມຮູ້ພາຍໃນໄດ້ແນວໃດ? ໂດຍບໍ່ມີການເຂົ້າຮ່ວມການຈັດລໍາດັບຂອງ Anonymous ຫຼື Lizard Squad, ການຮຽນຮູ້ ການທົດສອບການເຈາະກ່ອງສີດໍາ ແມ່ນອາດຈະເປັນການໃກ້ຊິດທີ່ສຸດທີ່ເຈົ້າຈະຍ່າງເຂົ້າໄປໃນເກີບຂອງພວກເຂົາ. ຢູ່ Sekurno , ພວກເຮົາຊ່ຽວຊານໃນສິລະປະ ແລະວິທະຍາສາດຂອງການເປີດເຜີຍຊ່ອງໂຫວ່, ແລະພວກເຮົາຕື່ນເຕັ້ນທີ່ຈະພາທ່ານເຂົ້າມາໃນໂລກຂອງພວກເຮົາ.
ບໍ່ວ່າທ່ານຈະເປັນຄົນໃໝ່ໃນການຮັກສາຄວາມປອດໄພທາງອິນເຕີເນັດ ຫຼືເປັນນັກລົງທືນຕາມລະດູການ, ຄຳແນະນຳນີ້ມີບາງຢ່າງສຳລັບທຸກຄົນ. ຜູ້ເລີ່ມຕົ້ນຈະຊອກຫາ ຄໍາແນະນໍາທີ່ຊັດເຈນ, ຂັ້ນຕອນໂດຍຂັ້ນຕອນ ເພື່ອ demystify ຂະບວນການ, ໃນຂະນະທີ່ຜູ້ຊ່ຽວຊານສາມາດໄດ້ຮັບ ທັດສະນະໃຫມ່ແລະທົບທວນຄືນຫຼັກການພື້ນຖານ . ຈິນຕະນາການເລີ່ມຕົ້ນດ້ວຍບໍ່ມີຫຍັງນອກເໜືອໄປຈາກຊື່ບໍລິສັດ ຫຼື ໂດເມນ ແລະການປອກເປືອກຄືນຊັ້ນຢ່າງເປັນລະບົບເພື່ອເປີດເຜີຍຊ່ອງໂຫວ່.
ພວກເຮົາຈະຄົ້ນຫາ ວົງຈອນຊີວິດອັນເຕັມທີ່ຂອງ black-box pentesting , ຕັ້ງແຕ່ ການສອດແນມ ຈົນເຖິງ ການລາຍງານ , ສະແດງໃຫ້ເຫັນວ່າແຕ່ລະໄລຍະສ້າງຂື້ນໃນຂັ້ນສຸດທ້າຍເພື່ອເປີດເຜີຍຄວາມອ່ອນແອແລະສົ່ງຜົນໄດ້ຮັບການປະຕິບັດ. ໃນທີ່ສຸດ, ທ່ານຈະເຫັນວ່າເປັນຫຍັງ pentesting ກ່ອງດໍາແມ່ນຫຼາຍກ່ວາພຽງແຕ່ການອອກກໍາລັງກາຍດ້ານວິຊາການ - ແລະມີຄວາມຈໍາເປັນຍຸດທະສາດສໍາລັບການຢູ່ຂ້າງຫນ້າຂອງການພັດທະນາໄພຂົ່ມຂູ່.
ບັນທຶກຂອງບັນນາທິການ: ເນື້ອໃນຂອງບົດຄວາມນີ້ແມ່ນສໍາລັບຈຸດປະສົງຂໍ້ມູນເທົ່ານັ້ນ.
ການທົດສອບການເຈາະກ່ອງດຳແມ່ນເຕັກນິກຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ຜູ້ທົດສອບປະເມີນຄວາມປອດໄພຂອງລະບົບໂດຍບໍ່ຮູ້ມາກ່ອນກ່ຽວກັບການເຮັດວຽກພາຍໃນຂອງມັນ, ເຊັ່ນ: ສະຖາປັດຕະຍະກຳ, ລະຫັດແຫຼ່ງ ຫຼື ການຕັ້ງຄ່າ. ການຈຳລອງທັດສະນະຂອງຜູ້ໂຈມຕີພາຍນອກ, ການທົດລອງກ່ອງດຳໃຫ້ຄວາມເຂົ້າໃຈອັນລ້ຳຄ່າກ່ຽວກັບວິທີທີ່ລະບົບເປີດເຜີຍຕໍ່ກັບໄພຂົ່ມຂູ່ໃນໂລກຕົວຈິງ. ຜູ້ທົດສອບມັກຈະອີງໃສ່ກອບແລະວິທີການທີ່ໄດ້ຮັບການຍອມຮັບໃນໂຄງສ້າງວິທີການຂອງພວກເຂົາ. ທາງເລືອກທີ່ນິຍົມປະກອບມີ:
ຄູ່ມືການທົດສອບຄວາມປອດໄພເວັບ OWASP : ເນັ້ນໃສ່ແອັບພລິເຄຊັນເວັບ.
PTES (ມາດຕະຖານການປະຕິບັດການທົດສອບການເຈາະ) : ກວມເອົາຂະບວນການການທົດສອບ end-to-end.
OSSTMM (ຄູ່ມືວິທີການທົດສອບຄວາມປອດໄພແຫຼ່ງເປີດ) : ຮັບປະກັນການທົດສອບຄວາມປອດໄພທີ່ສາມາດວັດແທກໄດ້.
ທາງເລືອກຂອງວິທີການແມ່ນຂຶ້ນກັບປັດໃຈເຊັ່ນ: ປະເພດຂອງຄໍາຮ້ອງສະຫມັກ, ຄວາມຕ້ອງການຂອງລູກຄ້າ, ແລະຂອບເຂດຂອງການມີສ່ວນພົວພັນ.
ພວກເຮົາສະເຫມີເລີ່ມຕົ້ນດ້ວຍໄລຍະ reconnaissance (recon). ຂັ້ນຕອນພື້ນຖານນີ້ກ່ຽວຂ້ອງກັບການລວບລວມຂໍ້ມູນສາທາລະນະຫຼາຍເທົ່າທີ່ເປັນໄປໄດ້ກ່ຽວກັບເປົ້າຫມາຍທີ່ເປັນໄປໄດ້. ໂດຍການສົມມຸດວ່າຜູ້ໂຈມຕີຕົວຈິງຈະເຂົ້າຫາລະບົບແນວໃດ, ພວກເຮົາກໍານົດຊັບສິນທີ່ຖືກເປີດເຜີຍ, ຄົ້ນພົບຈຸດທີ່ອາດເຂົ້າມາ, ແລະສ້າງແຜນທີ່ພື້ນທີ່ການໂຈມຕີ. ມີສອງປະເພດຕົ້ນຕໍຂອງ reconnaissance ໃນໄລຍະ recon ຂອງການທົດສອບ penetration: passive ແລະການເຄື່ອນໄຫວ.
ການສອດແນມແບບ Passive ກ່ຽວຂ້ອງກັບການເກັບກຳຂໍ້ມູນກ່ຽວກັບເປົ້າໝາຍໃດໜຶ່ງ ໂດຍບໍ່ມີການພົວພັນໂດຍກົງກັບລະບົບຂອງມັນ. ວິທີການນີ້ຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງການກວດຫາ, ເຮັດໃຫ້ມັນເປັນຈຸດເລີ່ມຕົ້ນທີ່ເຫມາະສົມສໍາລັບການສ້າງແຜນທີ່ພື້ນທີ່ຂອງເປົ້າຫມາຍ. ໂດຍການໃຊ້ຂໍ້ມູນທີ່ສາມາດເຂົ້າເຖິງໄດ້ໂດຍສາທາລະນະ, ການສອດແນມແບບ passive ໃຫ້ຄວາມເຂົ້າໃຈທີ່ມີຄຸນຄ່າໃນຂະນະທີ່ຮັກສາການລັກລອບ. ຂ້າງລຸ່ມນີ້ແມ່ນຕົວຢ່າງຂອງເຄື່ອງມືທີ່ໃຊ້ທົ່ວໄປ:
crt.sh
ເຄື່ອງມືທີ່ມີປະສິດທິພາບອັນຫນຶ່ງສໍາລັບການເປີດເຜີຍໂດເມນຍ່ອຍທີ່ເຊື່ອງໄວ້ແມ່ນ crt.sh , ເຄື່ອງຈັກຊອກຫາບັນທຶກ Certificate Transparency (CT) . ບັນທຶກ CT ຕິດຕາມຢ່າງເປີດເຜີຍໃບຢັ້ງຢືນ SSL/TLS ທີ່ອອກໃຫ້ໂດເມນ, ເຊິ່ງສາມາດເປີດເຜີຍໂດເມນຍ່ອຍທີ່ບໍ່ໄດ້ຫມາຍຄວາມວ່າຈະເຫັນໄດ້ໂດຍສາທາລະນະ.
ສໍາລັບຕົວຢ່າງ, ໃນປີ 2018, ນັກຄົ້ນຄວ້າໄດ້ນໍາໃຊ້ບັນທຶກ CT ເພື່ອ ເປີດເຜີຍໂດເມນຍ່ອຍທີ່ບໍ່ໄດ້ຕັ້ງໃຈທີ່ກ່ຽວຂ້ອງກັບ Tesla , ລວມທັງສະພາບແວດລ້ອມຂັ້ນຕອນທີ່ມີຄວາມສ່ຽງຕໍ່ການຂູດຮີດ. ໂດຍການໃຊ້ປະໂຫຍດຈາກ crt.sh, ແຮກເກີດ້ານຈັນຍາບັນ, ນັກຄົ້ນຄວ້າ, ແລະຜູ້ທົດສອບການເຈາະສາມາດລະບຸຊັບສິນທີ່ບໍ່ຖືກຕ້ອງຫຼືຖືກເປີດເຜີຍຢ່າງໄວວາເຊິ່ງສາມາດສ້າງຄວາມສ່ຽງດ້ານຄວາມປອດໄພຢ່າງໃຫຍ່ຫຼວງ, ເຮັດໃຫ້ມັນເປັນເຄື່ອງມືທີ່ສໍາຄັນໃນໄລຍະການສອດແນມຂອງການທົດສອບການເຈາະກ່ອງດໍາ.
DNSDumpster
DNSDumpster ເປັນເຄື່ອງມືການສອດແນມ DNS ທີ່ມີປະສິດທິພາບທີ່ໃຫ້ຂໍ້ມູນລາຍລະອຽດກ່ຽວກັບບັນທຶກ DNS ຂອງໂດເມນ, ເຊັ່ນບັນທຶກ A, MX, ແລະ TXT, ເຊັ່ນດຽວກັນກັບທີ່ຢູ່ IP ທີ່ກ່ຽວຂ້ອງ. ອັນນີ້ເປັນປະໂຫຍດໂດຍສະເພາະໃນການວາງແຜນພື້ນທີ່ການໂຈມຕີໃນລະຫວ່າງການສອດແນມ, ການກໍານົດຊັບສິນທີ່ເຊື່ອງໄວ້, ແລະຈຸດທີ່ອາດມີການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງທີ່ອາດຈະຖືກຂູດຮີດ.
Google Dorks
Google Dorks ແມ່ນຕົວປະຕິບັດການຄົ້ນຫາຂັ້ນສູງທີ່ອະນຸຍາດໃຫ້ຜູ້ທົດສອບສາມາດເປີດເຜີຍຂໍ້ມູນສາທາລະນະທີ່ຖືກດັດສະນີໂດຍ Google. ໂດຍການນໍາໃຊ້ຕົວປະຕິບັດການເຊັ່ນ site:
, filetype:
, intitle:
, and inurl:
, testers can find sensitive files, directory, or pages related to a target organization.
ຕົວຢ່າງ, ຄໍາຖາມເຊັ່ນ site:example.com filetype:pdf
ສາມາດເປີດເຜີຍເອກະສານ PDF ທີ່ສາມາດເຂົ້າເຖິງສາທາລະນະໄດ້, ໃນຂະນະທີ່ intitle:"index of"
ສາມາດເປີດເຜີຍໄດເລກະທໍລີທີ່ບໍ່ໄດ້ຮັບການປົກປ້ອງ. Google Dorks ເປັນເຄື່ອງມືການສອດແນມທີ່ມີປະສິດຕິພາບຢ່າງບໍ່ໜ້າເຊື່ອ, ແຕ່ມັກຈະຖືກປະເມີນຄ່າໜ້ອຍລົງ, ສຳລັບການກຳນົດການເປີດເຜີຍທີ່ອາດເກີດຂຶ້ນໃນໄລຍະຕົ້ນໆຂອງການທົດສອບ.
ໂຊດານ
ເຄື່ອງຈັກຊອກຫາພິເສດສໍາລັບການຄົ້ນພົບອຸປະກອນແລະການບໍລິການທີ່ເຊື່ອມຕໍ່ອິນເຕີເນັດ, ສະເຫນີຄວາມເຂົ້າໃຈທີ່ເປັນເອກະລັກກ່ຽວກັບໂຄງສ້າງພື້ນຖານອອນໄລນ໌ຂອງເປົ້າຫມາຍໃດຫນຶ່ງ. ບໍ່ເຫມືອນກັບເຄື່ອງຈັກຊອກຫາແບບດັ້ງເດີມ, Shodan ດັດສະນີອຸປະກອນເຊັ່ນ: ເຊີບເວີທີ່ເປີດເຜີຍ, ອຸປະກອນ IoT, ຖານຂໍ້ມູນແລະລະບົບການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງ. ສໍາລັບຕົວຢ່າງ, ຄໍາຖາມທີ່ງ່າຍດາຍສາມາດເປີດເຜີຍພອດເປີດ, ຖານຂໍ້ມູນທີ່ບໍ່ປອດໄພ, ຫຼືຊອບແວລ້າສະໄຫມທີ່ເຮັດວຽກຢູ່ໃນລະບົບສາທາລະນະ. ຄວາມສາມາດຂອງຕົນໃນການກັ່ນຕອງຜົນໄດ້ຮັບໂດຍ IP, ສະຖານທີ່, ຫຼືປະເພດການບໍລິການເຮັດໃຫ້ Shodan ເປັນເຄື່ອງມື invaluable ສໍາລັບການທົດສອບ penetration ໃນໄລຍະ reconnaissance.
Dehashed / Intelx
ເຄື່ອງມືເຫຼົ່ານີ້ຊ່ວຍລະບຸຂໍ້ມູນຮົ່ວໄຫຼ, ເຊັ່ນ: ຂໍ້ມູນປະຈໍາຕົວ ຫຼືເອກະສານທີ່ລະອຽດອ່ອນ. ທັງສອງຮຽກຮ້ອງໃຫ້ມີການສະຫມັກສໍາລັບການທໍາງານຢ່າງເຕັມທີ່. Intelligence X indexes dark web ແລະເນື້ອຫາອິນເຕີເນັດສາທາລະນະ, ການລະເມີດ, ແລະຂໍ້ມູນເວັບໄຊທ໌ປະຫວັດສາດ.
ຕົວຢ່າງຄໍາຖາມ:
[email protected]
ເພື່ອຊອກຫາການລະເມີດຫຼືການກ່າວເຖິງທີ່ກ່ຽວຂ້ອງກັບທີ່ຢູ່ອີເມວ.example.com
ເພື່ອຄົ້ນພົບຂໍ້ມູນປະຈຳຕົວ ຫຼືເອກະສານທີ່ຮົ່ວໄຫຼ.
ຂ້ອຍໄດ້ຮັບການ Pwned (HIBP)
ການບໍລິການອອນໄລນ໌ຟຣີທີ່ກວດເບິ່ງວ່າຂໍ້ມູນສ່ວນບຸກຄົນໄດ້ຖືກທໍາລາຍໃນການລະເມີດຂໍ້ມູນທີ່ຮູ້ຈັກ. ຖືກນໍາໃຊ້ຢ່າງກວ້າງຂວາງສໍາລັບການເພີ່ມຄວາມຮັບຮູ້ແລະຫຼຸດຜ່ອນຄວາມສ່ຽງທີ່ກ່ຽວຂ້ອງກັບຂໍ້ມູນປະຈໍາຕົວ.
Waybackurls
Waybackurls ເປັນເຄື່ອງມືທີ່ດຶງເອົາ URL ທີ່ເກັບໄວ້ຈາກ Wayback Machine, ສະເຫນີໃຫ້ເຫັນເຖິງການກໍາຫນົດຄ່າເວັບປະຫວັດສາດຂອງເປົ້າຫມາຍ. ມັນສາມາດເປີດເຜີຍຊັບພະຍາກອນທີ່ເຊື່ອງໄວ້, ຫນ້າທີ່ລ້າສະໄຫມ, ຫຼືຈຸດສິ້ນສຸດທີ່ອາດຈະບໍ່ປາກົດຢູ່ໃນເວັບໄຊທ໌ສົດ, ແຕ່ຍັງສາມາດສ້າງຄວາມສ່ຽງດ້ານຄວາມປອດໄພ. ໂດຍການວິເຄາະ URL ທີ່ເກັບໄວ້ເຫຼົ່ານີ້, ຜູ້ທົດສອບສາມາດກໍານົດຮູບແບບ, ຊ່ອງໂຫວ່ແບບເກົ່າ, ຫຼືຊັບສິນທີ່ຖືກລືມທີ່ອາດຈະບໍ່ມີໃຜສັງເກດເຫັນ.
ຕົວຢ່າງຄໍາສັ່ງ:
echo "sekurno.com" | waybackurls > urls.txt
ການສອດແນມຢ່າງຫ້າວຫັນກ່ຽວຂ້ອງກັບການໂຕ້ຕອບໂດຍກົງກັບລະບົບຂອງເປົ້າໝາຍເພື່ອເກັບກຳຂໍ້ມູນລະອຽດ. ໃນຂະນະທີ່ວິທີການນີ້ສະຫນອງຄວາມເຂົ້າໃຈທີ່ຊັດເຈນແລະສາມາດປະຕິບັດໄດ້ສໍາລັບການທົດສອບການເຈາະຫຼືການວາງແຜນການໂຈມຕີ, ມັນມີຄວາມສ່ຽງສູງທີ່ຈະກວດພົບ, ເພາະວ່າລະບົບເປົ້າຫມາຍອາດຈະບັນທຶກຫຼືເຕືອນກ່ຽວກັບກິດຈະກໍາທີ່ຫນ້າສົງໄສ. ມັນເປັນສິ່ງຈໍາເປັນສໍາລັບການກໍານົດຈຸດອ່ອນແລະຄວາມເຂົ້າໃຈລາຍລະອຽດດ້ານວິຊາການຂອງໂຄງສ້າງພື້ນຖານຂອງເປົ້າຫມາຍ.
ການກໍານົດໂດເມນຍ່ອຍແມ່ນຂັ້ນຕອນທີ່ສໍາຄັນໃນການທົດສອບການເຈາະ, ເນື່ອງຈາກວ່າໂດເມນຍ່ອຍມັກຈະເປັນເຈົ້າພາບບໍລິການຫຼືແອັບພລິເຄຊັນທີ່ອາດຈະມີຄວາມສ່ຽງຫຼືຖືກຕັ້ງຄ່າຜິດ. ໂດເມນຍ່ອຍອາດຈະໃຫ້ຈຸດເຂົ້າເຊັ່ນ: ແຜງຄວບຄຸມ ຫຼື API ທີ່ບໍ່ສາມາດເຫັນໄດ້ໃນທັນທີ.
ບັນຊີຍ່ອຍ 3r
ເປັນເຄື່ອງມືເປີດນໍາໃຊ້ຢ່າງກວ້າງຂວາງສໍາລັບການນັບໂດເມນຍ່ອຍ. ມັນລວບລວມຂໍ້ມູນຈາກຫຼາຍແຫຼ່ງ, ລວມທັງເຄື່ອງຈັກຊອກຫາ, ບັນທຶກ DNS, ແລະ APIs, ເພື່ອກໍານົດໂດເມນຍ່ອຍທີ່ເຊື່ອມຕໍ່ກັບໂດເມນເປົ້າຫມາຍ. ຄວາມສາມາດຂອງຕົນໃນການສອບຖາມເວທີເຊັ່ນ Google, Bing, ແລະ VirusTotal ເຮັດໃຫ້ມັນເປັນທາງເລືອກທີ່ເຊື່ອຖືໄດ້ສໍາລັບການສ້າງແຜນທີ່ຫນ້າດິນການໂຈມຕີພາຍນອກຂອງອົງການຈັດຕັ້ງຢ່າງໄວວາ.
ຕົວຢ່າງຄໍາສັ່ງ:
python3 sublist3r.py -d sekurno.com
ຫຼັງຈາກກໍານົດໂດເມນຍ່ອຍ, ເປີດເຜີຍພອດເປີດ, ບໍລິການ, ແລະລະບົບປະຕິບັດການໂດຍໃຊ້ເຄື່ອງມືເຊັ່ນ dig ແລະ Nmap . ຂັ້ນຕອນນີ້ຈະຊ່ວຍໃຫ້ແຜນທີ່ຫນ້າດ້ານການໂຈມຕີຂອງເປົ້າຫມາຍ.
dig (Domain Information Groper)
ເຄື່ອງມືບັນທັດຄໍາສັ່ງທີ່ໃຊ້ເພື່ອສອບຖາມບັນທຶກ DNS. ມັນສະຫນອງຂໍ້ມູນລະອຽດກ່ຽວກັບການຕັ້ງຄ່າ DNS ຂອງໂດເມນ, ລວມທັງບັນທຶກ A, MX, TXT, CNAME, ແລະ NS. dig ເປັນຫຼັກໃນການແກ້ໄຂບັນຫາເຄືອຂ່າຍແລະການສອດແນມ, ໃຫ້ຜູ້ທົດສອບສາມາດກວດສອບການຕັ້ງຄ່າ, ກໍານົດການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງ, ແລະລວບລວມຄວາມເຂົ້າໃຈກ່ຽວກັບໂຄງສ້າງພື້ນຖານຂອງໂດເມນ. ຄວາມໄວແລະຄວາມແມ່ນຍໍາຂອງມັນເຮັດໃຫ້ມັນເປັນເຄື່ອງມືໄປຫາການວິເຄາະ DNS.
ຕົວຢ່າງຄໍາສັ່ງ:
dig sekurno.com
ແຜນທີ່
ເຄື່ອງມືທີ່ຫຼາກຫຼາຍສໍາລັບການຄົ້ນພົບ ແລະການກວດສອບເຄືອຂ່າຍ. Nmap ກໍານົດພອດເປີດ, ບໍລິການ, ແລະລະບົບປະຕິບັດການ, ສະຫນອງຄວາມເຂົ້າໃຈທີ່ສໍາຄັນໃນດ້ານການໂຈມຕີຂອງເປົ້າຫມາຍ.
ສະແກນພື້ນຖານ:
nmap <IP address>
ການສະແກນພອດ:
nmap -p <port> -sV <IP address>
ການສະແກນຮຸກຮານ: ສົມທົບການກວດສອບ OS, ການກວດຫາການບໍລິການ ແລະການຂຽນສະຄຣິບເຂົ້າກັນ
nmap -A <IP address>
ການເປີດເຜີຍຫນ້າທີ່ເຊື່ອງໄວ້, ໄຟລ໌ການຕັ້ງຄ່າ, ແລະກະດານ admin ສາມາດສະຫນອງຄວາມເຂົ້າໃຈທີ່ສໍາຄັນສໍາລັບການທົດສອບການເຈາະ. ເຄື່ອງມືເຊັ່ນ Dirb , Gobuster , ແລະ ffuf ແມ່ນຖືກນໍາໃຊ້ທົ່ວໄປ.
Dirb
Dirb ແມ່ນເຄື່ອງສະແກນເນື້ອຫາເວັບທີ່ brute-forces directory ແລະ URLs ເພື່ອເປີດເຜີຍເນື້ອຫາທີ່ເຊື່ອງໄວ້ຫຼືບໍ່ປອດໄພຢູ່ໃນເຄື່ອງແມ່ຂ່າຍເວັບ. ໂດຍການນຳໃຊ້ລາຍການຄຳສັບທີ່ກຳນົດໄວ້ລ່ວງໜ້າ ຫຼືແບບກຳນົດເອງ, Dirb ສາມາດລະບຸໄຟລ໌, ໄດເລກະທໍລີ ແລະຈຸດສິ້ນສຸດທີ່ອາດຈະບໍ່ປາກົດໃຫ້ສາທາລະນະເຫັນໄດ້ ແຕ່ສາມາດເປີດເຜີຍຂໍ້ມູນລະອຽດອ່ອນ ຫຼືຈຸດອ່ອນໄດ້. ມັນເປັນເຄື່ອງມືທີ່ກົງໄປກົງມາແລະມີອໍານາດສໍາລັບການສ້າງແຜນທີ່ໂຄງສ້າງຂອງເຄື່ອງແມ່ຂ່າຍເວັບໃນລະຫວ່າງການທົດສອບການເຈາະ.
ຄໍາສັ່ງພື້ນຖານສໍາລັບໄດເລກະທໍລີທົ່ວໄປ:
dirb http://example.com
ລາຍການຄຳສັບແບບກຳນົດເອງ:
dirb http://example.com /usr/share/wordlists/dirb/common.txt
ຕົວເລືອກຂັ້ນສູງ:
dirb https://example.com -X .php,.html -N 403
ເຄື່ອງມືທາງເລືອກສໍາລັບການນັບບັນຊີ
ເຄື່ອງມືທີ່ນິຍົມອື່ນໆລວມມີ:
Gobuster
Gobuster ເປັນເຄື່ອງມືທີ່ໄວແລະມີປະສິດທິພາບສໍາລັບ ການບັງຄັບ URLs, ໄດເລກະທໍລີ, ໂດເມນຍ່ອຍ DNS , ແລະອື່ນໆ. ຖືກອອກແບບມາເພື່ອຈັດການກັບບັນຊີ ລາຍການຄໍາທີ່ມີຂະຫນາດໃຫຍ່ , ມັນດີເລີດໃນການເປີດເຜີຍຊັບພະຍາກອນທີ່ເຊື່ອງໄວ້ໃນເຄື່ອງແມ່ຂ່າຍເວັບຢ່າງໄວວາ. Gobuster ສະຫນັບສະຫນູນການສະແກນ recursive , ເຮັດໃຫ້ມັນເປັນປະໂຫຍດໂດຍສະເພາະສໍາລັບການຂຸດຄົ້ນໄດເລກະທໍລີຫຼືໂດເມນຍ່ອຍທີ່ຝັງເລິກໃນລະຫວ່າງການທົດສອບການເຈາະ.
gobuster dir -u http://example.com -w /path/to/wordlist.txt
ffuf (Fuzz ໄວກວ່າ U Fool)
Fuzzer ທີ່ຫຼາກຫຼາຍແລະຄວາມໄວສູງສໍາລັບການຄົ້ນພົບໄດເລກະທໍລີ, ຕົວກໍານົດການ, ແລະຊັບພະຍາກອນອື່ນໆທີ່ເຊື່ອງໄວ້ໃນເຄື່ອງແມ່ຂ່າຍເວັບ. ມັນສະຫນັບສະຫນູນຕົວເລືອກການກັ່ນຕອງແບບພິເສດໂດຍອີງໃສ່ລະຫັດຕອບສະຫນອງ, ຂະຫນາດ, ຫຼືຄໍາສັບຕ່າງໆ, ໃຫ້ຜູ້ທົດສອບສາມາດກໍານົດຜົນໄດ້ຮັບທີ່ກ່ຽວຂ້ອງໄດ້ຢ່າງມີປະສິດທິພາບ. ດ້ວຍຄວາມຍືດຫຍຸ່ນຂອງມັນ, ffuf ສາມາດຖືກນໍາໃຊ້ສໍາລັບວຽກງານຕ່າງໆເຊັ່ນການນັບຈໍານວນໄດເລກະທໍລີ, fuzzing ພາລາມິເຕີ, ແລະການຄົ້ນພົບຈຸດສິ້ນສຸດ API.
ffuf -u http://example.com/FUZZ -w /path/to/wordlist.txt
ສຸດທ້າຍ, ວິເຄາະສ່ວນຫົວການຕອບສະໜອງ HTTP ເພື່ອລະບຸຊອບແວ, ກອບ, ຫຼືການຕັ້ງຄ່າເຊີບເວີທີ່ໃຊ້ຢູ່. ຂັ້ນຕອນນີ້ໃຫ້ຄວາມເຂົ້າໃຈລະອຽດແຕ່ແມ່ນສະເພາະຫຼາຍກ່ວາຂັ້ນຕອນຕົ້ນ.
Wappalyzer
ການຂະຫຍາຍຂອງຕົວທ່ອງເວັບແລະເຄື່ອງມືທີ່ກວດພົບກອບ, ແພລະຕະຟອມ CMS, ພາສາການຂຽນໂປຼແກຼມ, ເຄື່ອງມືການວິເຄາະ, ແລະເຕັກໂນໂລຢີອື່ນໆທີ່ໃຊ້ໂດຍເວັບໄຊທ໌. ໂດຍການລະບຸເວີຊັນຊອບແວ, ຜູ້ທົດສອບສາມາດອ້າງອີງເຖິງຈຸດອ່ອນທີ່ຮູ້ຈັກໃນຖານຂໍ້ມູນສາທາລະນະ.
ຫລັງຈາກການສອດແນມມາຮອດ ໄລຍະການສະແກນ , ເຊິ່ງຜູ້ທົດສອບຈະວິເຄາະຢ່າງຈິງຈັງເພື່ອແນໃສ່ຫາຈຸດອ່ອນ. ເຄື່ອງມືອັດຕະໂນມັດແມ່ນມີຄວາມຈໍາເປັນສໍາລັບການກໍານົດຂອບເຂດທີ່ກວ້າງຂວາງຂອງຊ່ອງໂຫວ່ຢ່າງໄວວາ. ເຄື່ອງມືເຫຼົ່ານີ້ແມ່ນມີຄວາມເຂັ້ມແຂງ, ການປັບປຸງເລື້ອຍໆ, ແລະເຫມາະສົມກັບການພັດທະນາໄພຂົ່ມຂູ່. ເຄື່ອງສະແກນທີ່ໃຊ້ທົ່ວໄປປະກອບມີ:
ພວກເຮົານໍາໃຊ້ Burp Suite ຕົ້ນຕໍສໍາລັບການສະແກນຄໍາຮ້ອງສະຫມັກເວັບໄຊຕ໌, ຍ້ອນວ່າມັນສະຫນອງຄວາມສາມາດຢ່າງກວ້າງຂວາງສໍາລັບກອບຊອບແວທີ່ແຕກຕ່າງກັນແລະປະເພດຊ່ອງໂຫວ່.
Burp Suite
Burp Suite ແມ່ນຫນຶ່ງໃນເຄື່ອງມືທີ່ໃຊ້ກັນຢ່າງກວ້າງຂວາງທີ່ສຸດສໍາລັບການທົດສອບຄໍາຮ້ອງສະຫມັກເວັບໄຊຕ໌. ມັນປະສົມປະສານຄວາມສາມາດອັດຕະໂນມັດແລະຄູ່ມື, ເຮັດໃຫ້ມັນເຫມາະສົມສໍາລັບການກວດສອບຊ່ອງໂຫວ່ທົ່ວໄປແລະກ້າວຫນ້າ. ຄຸນນະສົມບັດທີ່ສໍາຄັນປະກອບມີ:
ການກວດຫາຊ່ອງໂຫວ່ : ການສີດ SQL, XSS, ການສີດຄໍາສັ່ງ, ການຂ້າມໄດເລກະທໍລີ, ຂໍ້ບົກພ່ອງຂອງການກວດສອບຄວາມຖືກຕ້ອງ, ແລະອື່ນໆ.
ການທົດສອບ API : ກໍານົດການຄວບຄຸມການເຂົ້າເຖິງທີ່ແຕກຫັກ, ການສີດ JSON, ແລະຈຸດສິ້ນສຸດທີ່ບໍ່ປອດໄພ.
ການທົດສອບຂັ້ນສູງ : ກວດພົບຊ່ອງໂຫວ່ເຊັ່ນ CSRF, XXE, SSRF, ແລະການຂັດຂວາງພາລາມິເຕີ.
BApp Store Extensions : ປັບປຸງການເຮັດວຽກດ້ວຍເຄື່ອງມືແບບກຳນົດເອງສຳລັບການສະແກນຊ່ອງໂຫວ່, ການທົດສອບການອະນຸຍາດ ແລະການສ້າງ payload.
ພາບລວມສ່ວນຂະຫຍາຍ Burp ຍອດນິຍົມ
ທົດສອບ
ສໍາລັບການທົດສອບການຕັ້ງຄ່າ SSL/TLS, ພວກເຮົາໃຊ້ testssl.sh , ເຄື່ອງມືແຖວຄໍາສັ່ງ open-source. ມັນປະເມີນ:
ໂປຣໂຕຄໍທີ່ອ່ອນແອ ຫຼືຖືກຍົກເລີກ (ເຊັ່ນ: SSLv2, SSLv3, TLS 1.0).
ໃບຢັ້ງຢືນການປັບຄ່າບໍ່ຖືກຕ້ອງ (ຕົວຢ່າງ, ເຊັນດ້ວຍຕົນເອງ, ໝົດອາຍຸ).
ຊ່ອງໂຫວ່ເຊັ່ນ Heartbleed, BEAST, ຫຼື POODLE.
ຂາດການຕັ້ງຄ່າ HTTPS ເຊັ່ນ: ສ່ວນຫົວ HSTS.
ຕົວຢ່າງຄໍາສັ່ງ:
[testssl.sh](http://testssl.sh) <domain>
ເມື່ອໄລຍະການສອດແນມສຳເລັດແລ້ວ, ພວກເຮົາກ້າວໄປສູ່ຂັ້ນຕອນ ການກຳນົດຈຸດອ່ອນ . ໄລຍະນີ້ກ່ຽວຂ້ອງກັບການວິເຄາະຂໍ້ມູນທີ່ເກັບກໍາເພື່ອກໍານົດຈຸດອ່ອນດ້ານຄວາມປອດໄພເຊັ່ນ: ການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງ, ຊອບແວທີ່ລ້າສະໄຫມ, ຫຼືຂໍ້ມູນປະຈໍາຕົວທີ່ອ່ອນແອ. ໂດຍການລວມເອົາເຄື່ອງມືສະແກນອັດຕະໂນມັດກັບການກວດສອບດ້ວຍມື, ພວກເຮົາສາມາດລະບຸຈຸດອ່ອນທີ່ອາດຈະຖືກຂູດຮີດໃນສະຖານະການຕົວຈິງ.
OWASP WSTG ແມ່ນຊັບພະຍາກອນທີ່ສົມບູນແບບທີ່ສະຫນອງວິທີການທີ່ມີໂຄງສ້າງສໍາລັບການທົດສອບຄວາມປອດໄພຂອງຄໍາຮ້ອງສະຫມັກເວັບໄຊຕ໌. ມັນຮັບປະກັນການປະເມີນຢ່າງເປັນລະບົບ ແລະຢ່າງລະອຽດໂດຍການຊີ້ນໍາຜູ້ທົດສອບຜ່ານການທົດສອບຄວາມອ່ອນແອທົ່ວໄປ, ເຊັ່ນ:
ໂດຍການປະຕິບັດຕາມ WSTG, ຜູ້ທົດສອບຮັບປະກັນຄວາມສອດຄ່ອງແລະຄວາມເລິກໃນຂະບວນການກໍານົດຈຸດອ່ອນຂອງເຂົາເຈົ້າ.
ໃນລະຫວ່າງການມີສ່ວນພົວພັນຫນຶ່ງ, ພວກເຮົາໄດ້ຄົ້ນພົບວ່າເວັບໄຊຕ໌ຂອງເວັບໄຊຕ໌ໄດ້ໃຊ້ເວີຊັນລ້າສະໄຫມຂອງ Keycloak : "version": "23.0.4"
. ການວິເຄາະເພີ່ມເຕີມໄດ້ເປີດເຜີຍວ່າເວີຊັນນີ້ໄດ້ຮັບຜົນກະທົບຈາກຫຼາຍຊ່ອງໂຫວ່ທີ່ຮູ້ຈັກ (CVEs), ລວມທັງ:
ໂດຍຜ່ານການວິເຄາະຂອງພວກເຮົາ, ພວກເຮົາໄດ້ກໍານົດວ່າຜູ້ໂຈມຕີສາມາດນໍາເອົາຈຸດອ່ອນເຫຼົ່ານີ້ເພື່ອ:
ຂັ້ນຕອນທີສີ່, ການຂູດຮີດ ແມ່ນກ່ຽວຂ້ອງກັບການນໍາໃຊ້ຜົນການຄົ້ນພົບຈາກໄລຍະການລະບຸຈຸດອ່ອນເພື່ອຈໍາລອງການໂຈມຕີໃນໂລກທີ່ແທ້ຈິງ. ຂະບວນການນີ້ສະແດງໃຫ້ເຫັນເຖິງວິທີທີ່ຜູ້ໂຈມຕີສາມາດຂຸດຄົ້ນຊ່ອງໂຫວ່ເພື່ອປະນີປະນອມລະບົບ, ລັກຂໍ້ມູນ ຫຼືເຂົ້າເຖິງໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ. ດໍາເນີນການໃນສະພາບແວດລ້ອມທີ່ມີການຄວບຄຸມ, ການຂຸດຄົ້ນໃຫ້ຄວາມເຂົ້າໃຈທີ່ມີຄຸນຄ່າກ່ຽວກັບຜົນກະທົບທີ່ອາດເກີດຂື້ນຂອງຊ່ອງໂຫວ່ທີ່ຖືກກໍານົດ.
ການຂູດຮີດເລີ່ມຕົ້ນດ້ວຍການທົດສອບຊ່ອງໂຫວ່ທີ່ໄດ້ກໍານົດໃນໄລຍະທີ່ຜ່ານມາເພື່ອຢືນຢັນຄວາມຖືກຕ້ອງຂອງເຂົາເຈົ້າແລະເຂົ້າໃຈຜົນສະທ້ອນທີ່ອາດຈະເກີດຂື້ນ. ຕົວຢ່າງ, ໃນການປະເມີນທີ່ຜ່ານມາ, ພວກເຮົາໄດ້ຄົ້ນພົບ CVEs ສາທາລະນະຫຼາຍໆອັນທີ່ເຊື່ອມຕໍ່ກັບ Keycloak ເວີຊັນທີ່ລ້າສະໄຫມ. ໃນບັນດາຊ່ອງຫວ່າງເຫຼົ່ານີ້, ພວກເຮົາໄດ້ກວດສອບບັນຫາ ການປ່ຽນເສັ້ນທາງທີ່ເປີດ ຢ່າງສໍາເລັດຜົນ. ໂດຍໃຊ້ Burp Suite Collaborator , ພວກເຮົາໄດ້ສະແດງຈຸດອ່ອນໂດຍການທົດສອບສະຖານະການປ່ຽນເສັ້ນທາງ. ຄໍາຕອບຂອງເຊີບເວີໄດ້ຢືນຢັນຄວາມຖືກຕ້ອງຂອງການຂຸດຄົ້ນ, ດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:
ໄລຍະການຂູດຮີດໄດ້ເນັ້ນໃຫ້ເຫັນເຖິງວິທີທີ່ຊ່ອງໂຫວ່ສາມາດນໍາໃຊ້ເພື່ອບັນລຸຈຸດປະສົງຕ່າງໆ, ເຊັ່ນ:
ພາຍຫຼັງໄລຍະຂຸດຄົ້ນ, ບັນດາບາດກ້າວແກ້ໄຂທີ່ຈະແຈ້ງແມ່ນຈຳເປັນເພື່ອແກ້ໄຂບັນດາບັນຫາທີ່ໄດ້ກຳນົດ. ໃນຕົວຢ່າງຂອງ Keycloak, ພວກເຮົາແນະນຳໃຫ້ລູກຄ້າອັບເກຣດເປັນຊອບແວເວີຊັນຫຼ້າສຸດເພື່ອແກ້ໄຂຈຸດອ່ອນທີ່ຮູ້ຈັກ.
ໃນລະຫວ່າງການຂູດຮີດ, ມັນເປັນເລື່ອງປົກກະຕິທີ່ຈະພົບກັບສະຖານະການທີ່:
ຂັ້ນຕອນສຸດທ້າຍໃນວົງຈອນຊີວິດ pentesting ແມ່ນ ໄລຍະການລາຍງານແລະການແກ້ໄຂ . ຂັ້ນຕອນນີ້ລວມເອົາຜົນການຄົ້ນພົບທັງໝົດເຂົ້າໃນບົດລາຍງານລາຍລະອຽດທີ່ຊີ້ແຈງເຖິງຄວາມອ່ອນແອ, ຄວາມຮຸນແຮງຂອງພວກມັນ, ແລະຂໍ້ແນະນຳທີ່ສາມາດປະຕິບັດໄດ້ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງ. ບົດລາຍງານທີ່ໄດ້ຮັບການສ້າງຢ່າງດີເປັນຂົວຕໍ່ຊ່ອງຫວ່າງລະຫວ່າງທີມງານດ້ານວິຊາການແລະຜູ້ມີສ່ວນຮ່ວມ, ຮັບປະກັນໃຫ້ມີຄວາມເຂົ້າໃຈແລະແກ້ໄຂຊ່ອງໂຫວ່ຢ່າງມີປະສິດທິຜົນ.
ເພື່ອເຮັດໃຫ້ຜົນກະທົບສູງສຸດ, ບົດລາຍງານຄວນປະຕິບັດຕາມການປະຕິບັດທີ່ດີທີ່ສຸດ:
ເຄື່ອງມືເຊັ່ນ Pwndoc ປັບປຸງຂະບວນການລາຍງານໂດຍການສະເຫນີແມ່ແບບທີ່ສາມາດປັບແຕ່ງໄດ້ແລະຮັບປະກັນຄວາມສອດຄ່ອງ. ການນໍາໃຊ້ເຄື່ອງມືດັ່ງກ່າວເລັ່ງການສ້າງບົດລາຍງານແລະຮັກສາຮູບແບບມືອາຊີບ.
ສໍາລັບການດົນໃຈ, ທົບທວນຄືນ Public Pentesting Reports Repository , ເຊິ່ງສະແດງຕົວຢ່າງຂອງບົດລາຍງານ pentest ມືອາຊີບ.
ຕົວຢ່າງຂອງບົດລາຍງານຄວາມອ່ອນແອຂອງບັນຫາ ການຄວບຄຸມການເຂົ້າເຖິງທີ່ແຕກຫັກ ປະກອບມີ:
ສໍາລັບຊ່ອງໂຫວ່ທີ່ສໍາຄັນຫຼືຄວາມຮຸນແຮງສູງ, ເຊັ່ນ: ທີ່ຖືກກໍານົດໂດຍໃຊ້ ເຄື່ອງຄິດເລກ CVSS , ບົດລາຍງານປະກອບມີ:
ລາຍລະອຽດທີ່ສົມບູນແບບ : ການອະທິບາຍລະອຽດຂອງບັນຫາ, ການຂຸດຄົ້ນຂອງຕົນ, ແລະຜົນກະທົບຂອງຕົນ.
ການແກ້ໄຂທີ່ແນະນໍາ : ຂັ້ນຕອນໃນການແກ້ໄຂຊ່ອງໂຫວ່ຢ່າງມີປະສິດທິຜົນ.
ເພື່ອຊ່ວຍຜູ້ພັດທະນາ, ການເຊື່ອມໂຍງກັບຊັບພະຍາກອນເຊັ່ນ OWASP ASVS (ມາດຕະຖານການກວດສອບຄວາມປອດໄພຂອງແອັບພລິເຄຊັນ) ຮັບປະກັນວ່າເຂົາເຈົ້າມີການເຂົ້າເຖິງໂຄງຮ່າງການທີ່ມີໂຄງສ້າງ. ASVS ສະຫນອງຄວາມຕ້ອງການຄວາມປອດໄພລາຍລະອຽດແລະຄໍາແນະນໍາສໍາລັບການພັດທະນາ, ການທົດສອບ, ແລະການຮັກສາຄໍາຮ້ອງສະຫມັກທີ່ປອດໄພ, ສອດຄ່ອງກັບໂຄງການມາດຕະຖານອຸດສາຫະກໍາ.
Blackbox pentesting ສະເໜີຄວາມເຂົ້າໃຈອັນລ້ຳຄ່າກ່ຽວກັບຊ່ອງໂຫວ່ພາຍນອກຂອງອົງກອນ ແຕ່ມາພ້ອມກັບສິ່ງທ້າທາຍສະເພາະ ແລະຂໍ້ຈຳກັດທີ່ຜູ້ທົດສອບຕ້ອງນຳທາງ.
ການທົດສອບ Blackbox ແມ່ນໃຊ້ຊັບພະຍາກອນຫຼາຍ ແລະຖືກຈຳກັດໂດຍພື້ນຖານແລ້ວໂດຍຜູ້ທົດສອບຂາດຄວາມຮູ້ພາຍໃນກ່ຽວກັບລະບົບ. ຂໍ້ຈໍາກັດທີ່ສໍາຄັນປະກອບມີ:
ຄໍາແນະນໍາ: ການສົມທົບການທົດສອບ blackbox ກັບວິທີການອື່ນໆ (ຕົວຢ່າງ, greybox ຫຼືການທົດສອບກ່ອງສີຂາວ) ສາມາດຊ່ວຍຫຼຸດຜ່ອນຂໍ້ຈໍາກັດເຫຼົ່ານີ້.
ໃນຂະນະທີ່ການທົດສອບກ່ອງດໍາໃຫ້ທັດສະນະພາຍນອກທີ່ມີຄຸນຄ່າ, ມັນເຮັດວຽກທີ່ດີທີ່ສຸດເປັນສ່ວນຫນຶ່ງຂອງຍຸດທະສາດການທົດສອບຫຼາຍຊັ້ນ. ອົງການຈັດຕັ້ງສາມາດໄດ້ຮັບຜົນປະໂຫຍດຈາກການລວມເອົາວິທີການທົດສອບ:
Pro Tip: ການທົດສອບແບບຊັ້ນ, ການລວມເອົາທັງວິທີການກ່ອງຂາວ ແລະກ່ອງດຳ, ຮັບປະກັນການປະເມີນຜົນຢ່າງລະອຽດຂອງຊ່ອງໂຫວ່ພາຍໃນ ແລະ ພາຍນອກ.
ການເຊື່ອມໂຍງຂອງ ປັນຍາປະດິດ (AI) ເຂົ້າໄປໃນ pentesting ໄດ້ຫັນປ່ຽນວິທີການກໍານົດຈຸດອ່ອນ. ເຄື່ອງມືທີ່ຂັບເຄື່ອນດ້ວຍ AI ເພີ່ມປະສິດທິພາບການທົດສອບໂດຍການເຮັດໃຫ້ວຽກງານທີ່ຊໍ້າຊ້ອນ ແລະປະມວນຜົນຊຸດຂໍ້ມູນຂະໜາດໃຫຍ່. ການພິຈາລະນາທີ່ສໍາຄັນປະກອບມີ:
ຄວາມເຂົ້າໃຈ: ການລວມເອົາເຄື່ອງມືທີ່ຂັບເຄື່ອນດ້ວຍ AI ກັບຜູ້ທົດສອບຂອງມະນຸດສ້າງຄວາມສົມດູນຂອງປະສິດທິພາບ ແລະຄວາມເຂົ້າໃຈໃນບໍລິບົດ, ນໍາໄປສູ່ຜົນໄດ້ຮັບທີ່ມີປະສິດທິຜົນຫຼາຍຂຶ້ນ.
ການທົດສອບການເຈາະ Blackbox ເປັນວິທີການທີ່ສໍາຄັນສໍາລັບການປະເມີນຄວາມປອດໄພພາຍນອກຂອງອົງການຈັດຕັ້ງ. ໂດຍການຈຳລອງສະຖານະການການໂຈມຕີໃນໂລກຕົວຈິງ, ມັນໃຫ້ຄວາມເຂົ້າໃຈກ່ຽວກັບຊ່ອງໂຫວ່ທີ່ຜູ້ໂຈມຕີພາຍນອກສາມາດຂູດຮີດໄດ້. ບົດຄວາມ blog ນີ້ໄດ້ຄົ້ນຫາວົງຈອນຊີວິດອັນເຕັມທີ່ຂອງ blackbox pentesting, ໂດຍເນັ້ນໃສ່ຂັ້ນຕອນທີ່ສໍາຄັນແລະສິ່ງທ້າທາຍຂອງມັນ:
Reconnaissance : ລວບລວມຂໍ້ມູນກ່ຽວກັບເປົ້າໝາຍໂດຍນຳໃຊ້ເຕັກນິກແບບ passive ແລະ active ເພື່ອສ້າງແຜນທີ່ພື້ນທີ່ການໂຈມຕີ.
ການສະແກນ : ນຳໃຊ້ເຄື່ອງມືອັດຕະໂນມັດເຊັ່ນ Burp Suite ແລະ testssl.sh ເພື່ອລະບຸຊ່ອງໂຫວ່ຢ່າງມີປະສິດທິພາບ, ເສີມດ້ວຍການສອບສວນດ້ວຍຕົນເອງສຳລັບບັນຫາທີ່ຊັບຊ້ອນ.
ການກໍານົດຊ່ອງໂຫວ່ : ການວິເຄາະຜົນການຄົ້ນພົບເພື່ອຊີ້ໃຫ້ເຫັນຈຸດອ່ອນເຊັ່ນ: ຊອບແວທີ່ລ້າສະໄຫມ, ການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງ, ຫຼືຂໍ້ມູນປະຈໍາຕົວທີ່ອ່ອນແອ, ນໍາໃຊ້ກອບວຽກເຊັ່ນ OWASP WSTG ສໍາລັບການທົດສອບລະບົບ.
ການຂູດຮີດ : ສະແດງໃຫ້ເຫັນວິທີທີ່ຜູ້ໂຈມຕີສາມາດຂູດຮີດຊ່ອງໂຫວ່ຂອງລະບົບການປະນີປະນອມ, ຮັບປະກັນການຄົ້ນພົບແມ່ນຖືກຕ້ອງ ແລະສາມາດປະຕິບັດໄດ້.
ການລາຍງານ : ສະໜອງບົດລາຍງານທີ່ສົມບູນແບບທີ່ຈັດແບ່ງປະເພດຊ່ອງໂຫວ່, ອະທິບາຍຜົນກະທົບຂອງພວກມັນ, ແລະໃຫ້ຄຳແນະນຳທີ່ສາມາດປະຕິບັດໄດ້ໃນການແກ້ໄຂ.
ເຖິງວ່າຈະມີຂໍ້ໄດ້ປຽບຂອງມັນ, blackbox pentesting ມີຂໍ້ຈໍາກັດ, ເຊັ່ນ: ຄວາມບໍ່ສາມາດທີ່ຈະເປີດເຜີຍຄວາມອ່ອນແອພາຍໃນສະເພາະໃດຫນຶ່ງແລະສິ່ງທ້າທາຍທີ່ເກີດຈາກຂໍ້ຈໍາກັດເວລາແລະມາດຕະການປ້ອງກັນ. ຢ່າງໃດກໍຕາມ, ການສົມທົບມັນກັບວິທີການເຊັ່ນ: ການທົດສອບກ່ອງສີຂາວຫຼືທີມງານສີແດງສ້າງການປະເມີນຄວາມປອດໄພຫຼາຍຊັ້ນແລະຢ່າງລະອຽດ.
ເຕັກໂນໂລຢີທີ່ພົ້ນເດັ່ນຂື້ນເຊັ່ນ AI ກໍາລັງເພີ່ມປະສິດທິພາບຂອງ pentesting ໂດຍການເຮັດວຽກອັດຕະໂນມັດແລະການວິເຄາະຊຸດຂໍ້ມູນທີ່ກວ້າງຂວາງ, ແຕ່ຄວາມຊໍານານຂອງມະນຸດຍັງຄົງຂາດບໍ່ໄດ້ສໍາລັບຄວາມເຂົ້າໃຈໃນສະພາບການແລະການຕັດສິນໃຈຍຸດທະສາດ.
ໂດຍການນຳໃຊ້ວິທີທີ່ມີໂຄງສ້າງໃນການເຈາະກ່ອງດຳ, ບັນດາອົງການສາມາດຕັ້ງໜ້າຊອກຫາ ແລະ ແກ້ໄຂຄວາມສ່ຽງ, ຮັບປະກັນການປ້ອງກັນຄວາມໝັ້ນຄົງທີ່ເຂັ້ມແຂງກວ່າເກົ່າຕໍ່ການຂົ່ມຂູ່ຈາກພາຍນອກ. ຢູ່ Sekurno, ພວກເຮົາໃຫ້ການປະເມີນຢ່າງລະອຽດ ແລະສາມາດປະຕິບັດໄດ້ ເພື່ອຊ່ວຍໃຫ້ທຸລະກິດມີຄວາມຢືດຢຸ່ນໃນການປະເຊີນໜ້າກັບສິ່ງທ້າທາຍດ້ານຄວາມປອດໄພທີ່ພວມພັດທະນາ.
blackbox pentesting ແມ່ນຫຍັງ?
Blackbox pentesting simulates ການໂຈມຕີພາຍນອກເພື່ອກໍານົດຊ່ອງໂຫວ່ໃນລະບົບໂດຍບໍ່ມີການຄວາມຮູ້ພາຍໃນກ່ອນ.
blackbox pentesting ດໍາເນີນການແນວໃດ?
ມັນກ່ຽວຂ້ອງກັບການສອດແນມ, ການລະບຸຈຸດອ່ອນ, ການສະແກນ, ແລະການຂຸດຄົ້ນເພື່ອປະເມີນຄວາມປອດໄພ posture ຂອງຄໍາຮ້ອງສະຫມັກແລະເຄືອຂ່າຍ.
ການທົດສອບກ່ອງດຳແຕກຕ່າງຈາກກ່ອງສີເທົາ ແລະ ກ່ອງຂາວແນວໃດ?
ເຄື່ອງມືໃດແດ່ທີ່ໃຊ້ໃນການເຈາະກ່ອງດຳ?
ເຄື່ອງມືທົ່ວໄປລວມມີ Nmap , Burp Suite , Metasploit , ແລະຊັບພະຍາກອນ OSINT ເຊັ່ນ Shodan .
ເປັນຫຍັງການໃສ່ກ່ອງດຳຈຶ່ງສຳຄັນ?
ມັນສະຫນອງທັດສະນະຂອງຜູ້ໂຈມຕີ, ຮັບປະກັນວ່າຊ່ອງໂຫວ່ພາຍນອກໄດ້ຖືກລະບຸແລະຫຼຸດຜ່ອນກ່ອນທີ່ຈະມີການຂູດຮີດເກີດຂຶ້ນ.
ບົດຄວາມນີ້ຖືກກະກຽມໂດຍ Anastasiia Tolkachova , ວິສະວະກອນການທົດສອບຄວາມປອດໄພຂອງ Sekurno , ແລະທົບທວນຄືນໂດຍ Alex Rozhniatovskyi , ຜູ້ຮ່ວມກໍ່ຕັ້ງແລະ CTO ຂອງ Sekurno . Anastasiia ມີປະສົບການຫຼາຍກວ່າຫ້າປີໃນການທົດສອບການເຈາະແລະການປະເມີນຄວາມປອດໄພ. ນາງຊ່ຽວຊານໃນການທົດສອບຄໍາຮ້ອງສະຫມັກເວັບໄຊຕ໌, ໂຄງສ້າງພື້ນຖານ (ທັງຢູ່ໃນສະຖານທີ່ແລະຄລາວ), ແລະເວທີໂທລະສັບມືຖື (iOS ແລະ Android). ຄວາມຊໍານານຂອງນາງກວມເອົາວິທີການ Black Box, Grey Box ແລະ White Box, ຄຽງຄູ່ກັບຄວາມຊໍານານໃນການປະເມີນຄວາມສ່ຽງແລະການທົບທວນຄວາມປອດໄພຂອງລະຫັດແຫຼ່ງ. Alex ມີປະສົບການເຈັດປີໃນການພັດທະນາແລະຄວາມປອດໄພທາງອິນເຕີເນັດ. ລາວເປັນ AWS Open-source Contributor ທີ່ອຸທິດຕົນເພື່ອກ້າວໄປສູ່ການປະຕິບັດການຂຽນລະຫັດທີ່ປອດໄພ. ຄວາມຊໍານານຂອງລາວສ້າງຊ່ອງຫວ່າງລະຫວ່າງການພັດທະນາຊອບແວແລະຄວາມປອດໄພ, ໃຫ້ຄວາມເຂົ້າໃຈທີ່ມີຄຸນຄ່າໃນການປົກປ້ອງຄໍາຮ້ອງສະຫມັກເວັບທີ່ທັນສະໄຫມ.