paint-brush
ຊ່ອງທາງແຮກເກີພາຍໃນຂອງເຈົ້າໂດຍການບຸກເຂົ້າໄປໃນລະບົບທີ່ບໍ່ມີຫຍັງນອກ ເໜືອ ຈາກຊື່ໂດຍ@sekurno
ປະຫວັດສາດໃຫມ່

ຊ່ອງທາງແຮກເກີພາຍໃນຂອງເຈົ້າໂດຍການບຸກເຂົ້າໄປໃນລະບົບທີ່ບໍ່ມີຫຍັງນອກ ເໜືອ ຈາກຊື່

ໂດຍ Sekurno17m2024/12/24
Read on Terminal Reader

ຍາວເກີນໄປ; ອ່ານ

ບົດ​ຄວາມ​ນີ້​ກວດ​ສອບ​ຮອບ​ຊີ​ວິດ​ອັນ​ເຕັມ​ທີ່​ຂອງ pentesting ກ່ອງ​ດໍາ - ຈາກ​ການ​ສອດ​ແນມ​ກັບ​ການ​ລາຍ​ງານ​. ຈາກການເກັບກຳຂໍ້ມູນເບື້ອງຕົ້ນ ຈົນເຖິງການກຳນົດ ແລະ ການຂູດຮີດຄວາມສ່ຽງ, ພວກເຮົາສະແດງໃຫ້ເຫັນວ່າແຕ່ລະໄລຍະສ້າງຂື້ນແນວໃດໃນອັນສຸດທ້າຍ.
featured image - ຊ່ອງທາງແຮກເກີພາຍໃນຂອງເຈົ້າໂດຍການບຸກເຂົ້າໄປໃນລະບົບທີ່ບໍ່ມີຫຍັງນອກ ເໜືອ ຈາກຊື່
Sekurno HackerNoon profile picture
0-item
1-item

ທ່ານເຄີຍສົງໄສວ່າຜູ້ໂຈມຕີສາມາດລະເມີດລະບົບທີ່ບໍ່ມີຄວາມຮູ້ພາຍໃນໄດ້ແນວໃດ? ໂດຍບໍ່ມີການເຂົ້າຮ່ວມການຈັດລໍາດັບຂອງ Anonymous ຫຼື Lizard Squad, ການຮຽນຮູ້ ການທົດສອບການເຈາະກ່ອງສີດໍາ ແມ່ນອາດຈະເປັນການໃກ້ຊິດທີ່ສຸດທີ່ເຈົ້າຈະຍ່າງເຂົ້າໄປໃນເກີບຂອງພວກເຂົາ. ຢູ່ Sekurno , ພວກເຮົາຊ່ຽວຊານໃນສິລະປະ ແລະວິທະຍາສາດຂອງການເປີດເຜີຍຊ່ອງໂຫວ່, ແລະພວກເຮົາຕື່ນເຕັ້ນທີ່ຈະພາທ່ານເຂົ້າມາໃນໂລກຂອງພວກເຮົາ.


ບໍ່ວ່າທ່ານຈະເປັນຄົນໃໝ່ໃນການຮັກສາຄວາມປອດໄພທາງອິນເຕີເນັດ ຫຼືເປັນນັກລົງທືນຕາມລະດູການ, ຄຳແນະນຳນີ້ມີບາງຢ່າງສຳລັບທຸກຄົນ. ຜູ້ເລີ່ມຕົ້ນຈະຊອກຫາ ຄໍາແນະນໍາທີ່ຊັດເຈນ, ຂັ້ນຕອນໂດຍຂັ້ນຕອນ ເພື່ອ demystify ຂະບວນການ, ໃນຂະນະທີ່ຜູ້ຊ່ຽວຊານສາມາດໄດ້ຮັບ ທັດສະນະໃຫມ່ແລະທົບທວນຄືນຫຼັກການພື້ນຖານ . ຈິນຕະນາການເລີ່ມຕົ້ນດ້ວຍບໍ່ມີຫຍັງນອກເໜືອໄປຈາກຊື່ບໍລິສັດ ຫຼື ໂດເມນ ແລະການປອກເປືອກຄືນຊັ້ນຢ່າງເປັນລະບົບເພື່ອເປີດເຜີຍຊ່ອງໂຫວ່.


ພວກເຮົາຈະຄົ້ນຫາ ວົງຈອນຊີວິດອັນເຕັມທີ່ຂອງ black-box pentesting , ຕັ້ງແຕ່ ການສອດແນມ ຈົນເຖິງ ການລາຍງານ , ສະແດງໃຫ້ເຫັນວ່າແຕ່ລະໄລຍະສ້າງຂື້ນໃນຂັ້ນສຸດທ້າຍເພື່ອເປີດເຜີຍຄວາມອ່ອນແອແລະສົ່ງຜົນໄດ້ຮັບການປະຕິບັດ. ໃນທີ່ສຸດ, ທ່ານຈະເຫັນວ່າເປັນຫຍັງ pentesting ກ່ອງດໍາແມ່ນຫຼາຍກ່ວາພຽງແຕ່ການອອກກໍາລັງກາຍດ້ານວິຊາການ - ແລະມີຄວາມຈໍາເປັນຍຸດທະສາດສໍາລັບການຢູ່ຂ້າງຫນ້າຂອງການພັດທະນາໄພຂົ່ມຂູ່.


ບັນທຶກຂອງບັນນາທິການ: ເນື້ອໃນຂອງບົດຄວາມນີ້ແມ່ນສໍາລັບຈຸດປະສົງຂໍ້ມູນເທົ່ານັ້ນ.

Black-Box Pentesting ແມ່ນຫຍັງ?

ການທົດສອບການເຈາະກ່ອງດຳແມ່ນເຕັກນິກຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ຜູ້ທົດສອບປະເມີນຄວາມປອດໄພຂອງລະບົບໂດຍບໍ່ຮູ້ມາກ່ອນກ່ຽວກັບການເຮັດວຽກພາຍໃນຂອງມັນ, ເຊັ່ນ: ສະຖາປັດຕະຍະກຳ, ລະຫັດແຫຼ່ງ ຫຼື ການຕັ້ງຄ່າ. ການຈຳລອງທັດສະນະຂອງຜູ້ໂຈມຕີພາຍນອກ, ການທົດລອງກ່ອງດຳໃຫ້ຄວາມເຂົ້າໃຈອັນລ້ຳຄ່າກ່ຽວກັບວິທີທີ່ລະບົບເປີດເຜີຍຕໍ່ກັບໄພຂົ່ມຂູ່ໃນໂລກຕົວຈິງ. ຜູ້ທົດສອບມັກຈະອີງໃສ່ກອບແລະວິທີການທີ່ໄດ້ຮັບການຍອມຮັບໃນໂຄງສ້າງວິທີການຂອງພວກເຂົາ. ທາງ​ເລືອກ​ທີ່​ນິ​ຍົມ​ປະ​ກອບ​ມີ​:


  • ຄູ່ມືການທົດສອບຄວາມປອດໄພເວັບ OWASP : ເນັ້ນໃສ່ແອັບພລິເຄຊັນເວັບ.

  • PTES (ມາດ​ຕະ​ຖານ​ການ​ປະ​ຕິ​ບັດ​ການ​ທົດ​ສອບ​ການ​ເຈາະ​) ​: ກວມ​ເອົາ​ຂະ​ບວນ​ການ​ການ​ທົດ​ສອບ end-to-end​.

  • OSSTMM (ຄູ່ມືວິທີການທົດສອບຄວາມປອດໄພແຫຼ່ງເປີດ) : ຮັບປະກັນການທົດສອບຄວາມປອດໄພທີ່ສາມາດວັດແທກໄດ້.


ທາງເລືອກຂອງວິທີການແມ່ນຂຶ້ນກັບປັດໃຈເຊັ່ນ: ປະເພດຂອງຄໍາຮ້ອງສະຫມັກ, ຄວາມຕ້ອງການຂອງລູກຄ້າ, ແລະຂອບເຂດຂອງການມີສ່ວນພົວພັນ.

ໄລຍະການສອດແນມ

ພວກເຮົາສະເຫມີເລີ່ມຕົ້ນດ້ວຍໄລຍະ reconnaissance (recon). ຂັ້ນຕອນພື້ນຖານນີ້ກ່ຽວຂ້ອງກັບການລວບລວມຂໍ້ມູນສາທາລະນະຫຼາຍເທົ່າທີ່ເປັນໄປໄດ້ກ່ຽວກັບເປົ້າຫມາຍທີ່ເປັນໄປໄດ້. ໂດຍການສົມມຸດວ່າຜູ້ໂຈມຕີຕົວຈິງຈະເຂົ້າຫາລະບົບແນວໃດ, ພວກເຮົາກໍານົດຊັບສິນທີ່ຖືກເປີດເຜີຍ, ຄົ້ນພົບຈຸດທີ່ອາດເຂົ້າມາ, ແລະສ້າງແຜນທີ່ພື້ນທີ່ການໂຈມຕີ. ມີສອງປະເພດຕົ້ນຕໍຂອງ reconnaissance ໃນໄລຍະ recon ຂອງການທົດສອບ penetration: passive ແລະການເຄື່ອນໄຫວ.

Passive Reconnaissance

ການສອດແນມແບບ Passive ກ່ຽວຂ້ອງກັບການເກັບກຳຂໍ້ມູນກ່ຽວກັບເປົ້າໝາຍໃດໜຶ່ງ ໂດຍບໍ່ມີການພົວພັນໂດຍກົງກັບລະບົບຂອງມັນ. ວິທີການນີ້ຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງການກວດຫາ, ເຮັດໃຫ້ມັນເປັນຈຸດເລີ່ມຕົ້ນທີ່ເຫມາະສົມສໍາລັບການສ້າງແຜນທີ່ພື້ນທີ່ຂອງເປົ້າຫມາຍ. ໂດຍການໃຊ້ຂໍ້ມູນທີ່ສາມາດເຂົ້າເຖິງໄດ້ໂດຍສາທາລະນະ, ການສອດແນມແບບ passive ໃຫ້ຄວາມເຂົ້າໃຈທີ່ມີຄຸນຄ່າໃນຂະນະທີ່ຮັກສາການລັກລອບ. ຂ້າງລຸ່ມນີ້ແມ່ນຕົວຢ່າງຂອງເຄື່ອງມືທີ່ໃຊ້ທົ່ວໄປ:

Domain & Asset Discovery

crt.sh

ເຄື່ອງມືທີ່ມີປະສິດທິພາບອັນຫນຶ່ງສໍາລັບການເປີດເຜີຍໂດເມນຍ່ອຍທີ່ເຊື່ອງໄວ້ແມ່ນ crt.sh , ເຄື່ອງຈັກຊອກຫາບັນທຶກ Certificate Transparency (CT) . ບັນທຶກ CT ຕິດຕາມຢ່າງເປີດເຜີຍໃບຢັ້ງຢືນ SSL/TLS ທີ່ອອກໃຫ້ໂດເມນ, ເຊິ່ງສາມາດເປີດເຜີຍໂດເມນຍ່ອຍທີ່ບໍ່ໄດ້ຫມາຍຄວາມວ່າຈະເຫັນໄດ້ໂດຍສາທາລະນະ.


ສໍາລັບຕົວຢ່າງ, ໃນປີ 2018, ນັກຄົ້ນຄວ້າໄດ້ນໍາໃຊ້ບັນທຶກ CT ເພື່ອ ເປີດເຜີຍໂດເມນຍ່ອຍທີ່ບໍ່ໄດ້ຕັ້ງໃຈທີ່ກ່ຽວຂ້ອງກັບ Tesla , ລວມທັງສະພາບແວດລ້ອມຂັ້ນຕອນທີ່ມີຄວາມສ່ຽງຕໍ່ການຂູດຮີດ. ໂດຍການໃຊ້ປະໂຫຍດຈາກ crt.sh, ແຮກເກີດ້ານຈັນຍາບັນ, ນັກຄົ້ນຄວ້າ, ແລະຜູ້ທົດສອບການເຈາະສາມາດລະບຸຊັບສິນທີ່ບໍ່ຖືກຕ້ອງຫຼືຖືກເປີດເຜີຍຢ່າງໄວວາເຊິ່ງສາມາດສ້າງຄວາມສ່ຽງດ້ານຄວາມປອດໄພຢ່າງໃຫຍ່ຫຼວງ, ເຮັດໃຫ້ມັນເປັນເຄື່ອງມືທີ່ສໍາຄັນໃນໄລຍະການສອດແນມຂອງການທົດສອບການເຈາະກ່ອງດໍາ.


ຕົວຢ່າງ: ການຊອກຫາ sekurno.com ໃນ crt.sh ເປີດເຜີຍໃບຢັ້ງຢືນທັງໝົດທີ່ອອກໃຫ້ ແລະໂດເມນຍ່ອຍຂອງມັນ.


DNSDumpster

DNSDumpster ເປັນເຄື່ອງມືການສອດແນມ DNS ທີ່ມີປະສິດທິພາບທີ່ໃຫ້ຂໍ້ມູນລາຍລະອຽດກ່ຽວກັບບັນທຶກ DNS ຂອງໂດເມນ, ເຊັ່ນບັນທຶກ A, MX, ແລະ TXT, ເຊັ່ນດຽວກັນກັບທີ່ຢູ່ IP ທີ່ກ່ຽວຂ້ອງ. ອັນນີ້ເປັນປະໂຫຍດໂດຍສະເພາະໃນການວາງແຜນພື້ນທີ່ການໂຈມຕີໃນລະຫວ່າງການສອດແນມ, ການກໍານົດຊັບສິນທີ່ເຊື່ອງໄວ້, ແລະຈຸດທີ່ອາດມີການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງທີ່ອາດຈະຖືກຂູດຮີດ.


ຕົວຢ່າງ: ການຊອກຫາ sekurno.com ໃນ DNSDumpster ເປີດເຜີຍທີ່ຢູ່ IP ແລະໂດເມນຍ່ອຍທີ່ກ່ຽວຂ້ອງ.


Google Dorks

Google Dorks ແມ່ນຕົວປະຕິບັດການຄົ້ນຫາຂັ້ນສູງທີ່ອະນຸຍາດໃຫ້ຜູ້ທົດສອບສາມາດເປີດເຜີຍຂໍ້ມູນສາທາລະນະທີ່ຖືກດັດສະນີໂດຍ Google. ໂດຍການນໍາໃຊ້ຕົວປະຕິບັດການເຊັ່ນ site: , filetype: , intitle: , and inurl: , testers can find sensitive files, directory, or pages related to a target organization.


ຕົວຢ່າງ, ຄໍາຖາມເຊັ່ນ site:example.com filetype:pdf ສາມາດເປີດເຜີຍເອກະສານ PDF ທີ່ສາມາດເຂົ້າເຖິງສາທາລະນະໄດ້, ໃນຂະນະທີ່ intitle:"index of" ສາມາດເປີດເຜີຍໄດເລກະທໍລີທີ່ບໍ່ໄດ້ຮັບການປົກປ້ອງ. Google Dorks ເປັນເຄື່ອງມືການສອດແນມທີ່ມີປະສິດຕິພາບຢ່າງບໍ່ໜ້າເຊື່ອ, ແຕ່ມັກຈະຖືກປະເມີນຄ່າໜ້ອຍລົງ, ສຳລັບການກຳນົດການເປີດເຜີຍທີ່ອາດເກີດຂຶ້ນໃນໄລຍະຕົ້ນໆຂອງການທົດສອບ.


ຕົວຢ່າງ: ຄໍາຖາມເຊັ່ນ site:example.com filetype:pdf ລາຍຊື່ເອກະສານ PDF ທັງໝົດຢູ່ໃນໂດເມນ, ອາດຈະມີຂໍ້ມູນທີ່ມີຄຸນຄ່າ.



ຕົວຢ່າງ: ການຊອກຫາ intitle: "index of" ຕິດຕາມດ້ວຍຄໍາສໍາຄັນສະແດງໃຫ້ເຫັນລາຍຊື່ໄດເລກະທໍລີທີ່ບໍ່ໄດ້ຫມາຍເຖິງການເບິ່ງສາທາລະນະ.


ໂຊດານ

ເຄື່ອງຈັກຊອກຫາພິເສດສໍາລັບການຄົ້ນພົບອຸປະກອນແລະການບໍລິການທີ່ເຊື່ອມຕໍ່ອິນເຕີເນັດ, ສະເຫນີຄວາມເຂົ້າໃຈທີ່ເປັນເອກະລັກກ່ຽວກັບໂຄງສ້າງພື້ນຖານອອນໄລນ໌ຂອງເປົ້າຫມາຍໃດຫນຶ່ງ. ບໍ່ເຫມືອນກັບເຄື່ອງຈັກຊອກຫາແບບດັ້ງເດີມ, Shodan ດັດສະນີອຸປະກອນເຊັ່ນ: ເຊີບເວີທີ່ເປີດເຜີຍ, ອຸປະກອນ IoT, ຖານຂໍ້ມູນແລະລະບົບການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງ. ສໍາລັບຕົວຢ່າງ, ຄໍາຖາມທີ່ງ່າຍດາຍສາມາດເປີດເຜີຍພອດເປີດ, ຖານຂໍ້ມູນທີ່ບໍ່ປອດໄພ, ຫຼືຊອບແວລ້າສະໄຫມທີ່ເຮັດວຽກຢູ່ໃນລະບົບສາທາລະນະ. ຄວາມສາມາດຂອງຕົນໃນການກັ່ນຕອງຜົນໄດ້ຮັບໂດຍ IP, ສະຖານທີ່, ຫຼືປະເພດການບໍລິການເຮັດໃຫ້ Shodan ເປັນເຄື່ອງມື invaluable ສໍາລັບການທົດສອບ penetration ໃນໄລຍະ reconnaissance.


ຕົວຢ່າງ: ການນໍາໃຊ້ Shodan ເພື່ອຊອກຫາ IP 185.230.63.107 ເປີດເຜີຍພອດເປີດ, ບໍລິການແລ່ນ, ແລະສະບັບຊອບແວ.


ຂໍ້ມູນຮົ່ວໄຫຼ

Dehashed / Intelx

ເຄື່ອງມືເຫຼົ່ານີ້ຊ່ວຍລະບຸຂໍ້ມູນຮົ່ວໄຫຼ, ເຊັ່ນ: ຂໍ້ມູນປະຈໍາຕົວ ຫຼືເອກະສານທີ່ລະອຽດອ່ອນ. ທັງສອງຮຽກຮ້ອງໃຫ້ມີການສະຫມັກສໍາລັບການທໍາງານຢ່າງເຕັມທີ່. Intelligence X indexes dark web ແລະເນື້ອຫາອິນເຕີເນັດສາທາລະນະ, ການລະເມີດ, ແລະຂໍ້ມູນເວັບໄຊທ໌ປະຫວັດສາດ.


ຕົວຢ່າງຄໍາຖາມ:

  • [email protected] ເພື່ອຊອກຫາການລະເມີດຫຼືການກ່າວເຖິງທີ່ກ່ຽວຂ້ອງກັບທີ່ຢູ່ອີເມວ.
  • example.com ເພື່ອຄົ້ນພົບຂໍ້ມູນປະຈຳຕົວ ຫຼືເອກະສານທີ່ຮົ່ວໄຫຼ.


ຕົວຢ່າງ: ຄົ້ນຫາຂໍ້ມູນຮົ່ວໄຫຼໂດຍໃຊ້ຄໍາສໍາຄັນ "www.sekurno.com".


ຂ້ອຍໄດ້ຮັບການ Pwned (HIBP)

ການບໍລິການອອນໄລນ໌ຟຣີທີ່ກວດເບິ່ງວ່າຂໍ້ມູນສ່ວນບຸກຄົນໄດ້ຖືກທໍາລາຍໃນການລະເມີດຂໍ້ມູນທີ່ຮູ້ຈັກ. ຖືກນໍາໃຊ້ຢ່າງກວ້າງຂວາງສໍາລັບການເພີ່ມຄວາມຮັບຮູ້ແລະຫຼຸດຜ່ອນຄວາມສ່ຽງທີ່ກ່ຽວຂ້ອງກັບຂໍ້ມູນປະຈໍາຕົວ.


ຕົວຢ່າງ: ການຊອກຫາ test@sekurno.com ເປີດເຜີຍການລະເມີດໃດໆທີ່ກ່ຽວຂ້ອງກັບອີເມວນີ້.


Waybackurls

Waybackurls ເປັນເຄື່ອງມືທີ່ດຶງເອົາ URL ທີ່ເກັບໄວ້ຈາກ Wayback Machine, ສະເຫນີໃຫ້ເຫັນເຖິງການກໍາຫນົດຄ່າເວັບປະຫວັດສາດຂອງເປົ້າຫມາຍ. ມັນສາມາດເປີດເຜີຍຊັບພະຍາກອນທີ່ເຊື່ອງໄວ້, ຫນ້າທີ່ລ້າສະໄຫມ, ຫຼືຈຸດສິ້ນສຸດທີ່ອາດຈະບໍ່ປາກົດຢູ່ໃນເວັບໄຊທ໌ສົດ, ແຕ່ຍັງສາມາດສ້າງຄວາມສ່ຽງດ້ານຄວາມປອດໄພ. ໂດຍການວິເຄາະ URL ທີ່ເກັບໄວ້ເຫຼົ່ານີ້, ຜູ້ທົດສອບສາມາດກໍານົດຮູບແບບ, ຊ່ອງໂຫວ່ແບບເກົ່າ, ຫຼືຊັບສິນທີ່ຖືກລືມທີ່ອາດຈະບໍ່ມີໃຜສັງເກດເຫັນ.


ຕົວຢ່າງຄໍາສັ່ງ:

 echo "sekurno.com" | waybackurls > urls.txt 


ຄໍາສັ່ງນີ້ດຶງເອົາທຸກ URL ທີ່ເກັບໄວ້ທີ່ກ່ຽວຂ້ອງກັບ sekurno.com

ການສອດແນມຢ່າງຫ້າວຫັນ

ການສອດແນມຢ່າງຫ້າວຫັນກ່ຽວຂ້ອງກັບການໂຕ້ຕອບໂດຍກົງກັບລະບົບຂອງເປົ້າໝາຍເພື່ອເກັບກຳຂໍ້ມູນລະອຽດ. ໃນຂະນະທີ່ວິທີການນີ້ສະຫນອງຄວາມເຂົ້າໃຈທີ່ຊັດເຈນແລະສາມາດປະຕິບັດໄດ້ສໍາລັບການທົດສອບການເຈາະຫຼືການວາງແຜນການໂຈມຕີ, ມັນມີຄວາມສ່ຽງສູງທີ່ຈະກວດພົບ, ເພາະວ່າລະບົບເປົ້າຫມາຍອາດຈະບັນທຶກຫຼືເຕືອນກ່ຽວກັບກິດຈະກໍາທີ່ຫນ້າສົງໄສ. ມັນເປັນສິ່ງຈໍາເປັນສໍາລັບການກໍານົດຈຸດອ່ອນແລະຄວາມເຂົ້າໃຈລາຍລະອຽດດ້ານວິຊາການຂອງໂຄງສ້າງພື້ນຖານຂອງເປົ້າຫມາຍ.

ການນັບຈຳນວນໂດເມນຍ່ອຍ

ການກໍານົດໂດເມນຍ່ອຍແມ່ນຂັ້ນຕອນທີ່ສໍາຄັນໃນການທົດສອບການເຈາະ, ເນື່ອງຈາກວ່າໂດເມນຍ່ອຍມັກຈະເປັນເຈົ້າພາບບໍລິການຫຼືແອັບພລິເຄຊັນທີ່ອາດຈະມີຄວາມສ່ຽງຫຼືຖືກຕັ້ງຄ່າຜິດ. ໂດເມນຍ່ອຍອາດຈະໃຫ້ຈຸດເຂົ້າເຊັ່ນ: ແຜງຄວບຄຸມ ຫຼື API ທີ່ບໍ່ສາມາດເຫັນໄດ້ໃນທັນທີ.


ບັນຊີຍ່ອຍ 3r

ເປັນເຄື່ອງມືເປີດນໍາໃຊ້ຢ່າງກວ້າງຂວາງສໍາລັບການນັບໂດເມນຍ່ອຍ. ມັນລວບລວມຂໍ້ມູນຈາກຫຼາຍແຫຼ່ງ, ລວມທັງເຄື່ອງຈັກຊອກຫາ, ບັນທຶກ DNS, ແລະ APIs, ເພື່ອກໍານົດໂດເມນຍ່ອຍທີ່ເຊື່ອມຕໍ່ກັບໂດເມນເປົ້າຫມາຍ. ຄວາມສາມາດຂອງຕົນໃນການສອບຖາມເວທີເຊັ່ນ Google, Bing, ແລະ VirusTotal ເຮັດໃຫ້ມັນເປັນທາງເລືອກທີ່ເຊື່ອຖືໄດ້ສໍາລັບການສ້າງແຜນທີ່ຫນ້າດິນການໂຈມຕີພາຍນອກຂອງອົງການຈັດຕັ້ງຢ່າງໄວວາ.


ຕົວຢ່າງຄໍາສັ່ງ:

 python3 sublist3r.py -d sekurno.com 


ຕົວຢ່າງ: ແລ່ນ Sublist3r ສໍາລັບ sekurno.com ເປີດເຜີຍລາຍຊື່ຂອງໂດເມນຍ່ອຍ, ເຊິ່ງຫຼັງຈາກນັ້ນສາມາດວິເຄາະເພີ່ມເຕີມສໍາລັບຊ່ອງໂຫວ່ຫຼືການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງ.


ການຄົ້ນພົບການບໍລິການ

ຫຼັງຈາກກໍານົດໂດເມນຍ່ອຍ, ເປີດເຜີຍພອດເປີດ, ບໍລິການ, ແລະລະບົບປະຕິບັດການໂດຍໃຊ້ເຄື່ອງມືເຊັ່ນ dig ແລະ Nmap . ຂັ້ນຕອນນີ້ຈະຊ່ວຍໃຫ້ແຜນທີ່ຫນ້າດ້ານການໂຈມຕີຂອງເປົ້າຫມາຍ.


dig (Domain Information Groper)

ເຄື່ອງມືບັນທັດຄໍາສັ່ງທີ່ໃຊ້ເພື່ອສອບຖາມບັນທຶກ DNS. ມັນສະຫນອງຂໍ້ມູນລະອຽດກ່ຽວກັບການຕັ້ງຄ່າ DNS ຂອງໂດເມນ, ລວມທັງບັນທຶກ A, MX, TXT, CNAME, ແລະ NS. dig ເປັນຫຼັກໃນການແກ້ໄຂບັນຫາເຄືອຂ່າຍແລະການສອດແນມ, ໃຫ້ຜູ້ທົດສອບສາມາດກວດສອບການຕັ້ງຄ່າ, ກໍານົດການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງ, ແລະລວບລວມຄວາມເຂົ້າໃຈກ່ຽວກັບໂຄງສ້າງພື້ນຖານຂອງໂດເມນ. ຄວາມໄວແລະຄວາມແມ່ນຍໍາຂອງມັນເຮັດໃຫ້ມັນເປັນເຄື່ອງມືໄປຫາການວິເຄາະ DNS.


ຕົວຢ່າງຄໍາສັ່ງ:

 dig sekurno.com 


ຕົວຢ່າງ: ແລ່ນຂຸດສໍາລັບ sekurno.com ເປີດເຜີຍລາຍຊື່ IPs.


ແຜນທີ່

ເຄື່ອງມືທີ່ຫຼາກຫຼາຍສໍາລັບການຄົ້ນພົບ ແລະການກວດສອບເຄືອຂ່າຍ. Nmap ກໍານົດພອດເປີດ, ບໍລິການ, ແລະລະບົບປະຕິບັດການ, ສະຫນອງຄວາມເຂົ້າໃຈທີ່ສໍາຄັນໃນດ້ານການໂຈມຕີຂອງເປົ້າຫມາຍ.


ສະແກນພື້ນຖານ:

 nmap <IP address> 


ຕົວຢ່າງ: ການສະແກນ Nmap ພື້ນຖານ.


ການສະແກນພອດ:

 nmap -p <port> -sV <IP address> 


ຕົວຢ່າງ: Nmap scans ເທິງ 185.230.63.171 ເປີດເຜີຍຂໍ້ມູນການບໍລິການ ແລະສະບັບລາຍລະອຽດ.


ການສະແກນຮຸກຮານ: ສົມທົບການກວດສອບ OS, ການກວດຫາການບໍລິການ ແລະການຂຽນສະຄຣິບເຂົ້າກັນ

 nmap -A <IP address> 


ຕົວຢ່າງ: ການສະແກນຮຸກຮານດ້ວຍ nmap -A 185.230.63.186


ໄດເລກະທໍລີແລະການຄົ້ນພົບໄຟລ໌

ການເປີດເຜີຍຫນ້າທີ່ເຊື່ອງໄວ້, ໄຟລ໌ການຕັ້ງຄ່າ, ແລະກະດານ admin ສາມາດສະຫນອງຄວາມເຂົ້າໃຈທີ່ສໍາຄັນສໍາລັບການທົດສອບການເຈາະ. ເຄື່ອງມືເຊັ່ນ Dirb , Gobuster , ແລະ ffuf ແມ່ນຖືກນໍາໃຊ້ທົ່ວໄປ.


Dirb

Dirb ແມ່ນເຄື່ອງສະແກນເນື້ອຫາເວັບທີ່ brute-forces directory ແລະ URLs ເພື່ອເປີດເຜີຍເນື້ອຫາທີ່ເຊື່ອງໄວ້ຫຼືບໍ່ປອດໄພຢູ່ໃນເຄື່ອງແມ່ຂ່າຍເວັບ. ໂດຍການນຳໃຊ້ລາຍການຄຳສັບທີ່ກຳນົດໄວ້ລ່ວງໜ້າ ຫຼືແບບກຳນົດເອງ, Dirb ສາມາດລະບຸໄຟລ໌, ໄດເລກະທໍລີ ແລະຈຸດສິ້ນສຸດທີ່ອາດຈະບໍ່ປາກົດໃຫ້ສາທາລະນະເຫັນໄດ້ ແຕ່ສາມາດເປີດເຜີຍຂໍ້ມູນລະອຽດອ່ອນ ຫຼືຈຸດອ່ອນໄດ້. ມັນເປັນເຄື່ອງມືທີ່ກົງໄປກົງມາແລະມີອໍານາດສໍາລັບການສ້າງແຜນທີ່ໂຄງສ້າງຂອງເຄື່ອງແມ່ຂ່າຍເວັບໃນລະຫວ່າງການທົດສອບການເຈາະ.


ຄໍາສັ່ງພື້ນຖານສໍາລັບໄດເລກະທໍລີທົ່ວໄປ:

 dirb http://example.com 


ຕົວຢ່າງ: ການຊອກຫາໄດເລກະທໍລີທົ່ວໄປຢູ່ໃນ www.sekurno.com


ລາຍການຄຳສັບແບບກຳນົດເອງ:

 dirb http://example.com /usr/share/wordlists/dirb/common.txt 


ຕົວຢ່າງ: ການຊອກຫາໄດເລກະທໍລີທົ່ວໄປໃນ www.sekurno.com ດ້ວຍລາຍການຄໍາທີ່ກຳນົດເອງ



ຕົວເລືອກຂັ້ນສູງ:

 dirb https://example.com -X .php,.html -N 403 


ຕົວຢ່າງ: ການຊອກຫາໄດເລກະທໍລີທົ່ວໄປຢູ່ໃນ *www.sekurno.com* ດ້ວຍການຂະຫຍາຍໄຟລ໌ສະເພາະ.


ເຄື່ອງມືທາງເລືອກສໍາລັບການນັບບັນຊີ


ເຄື່ອງມືທີ່ນິຍົມອື່ນໆລວມມີ:


Gobuster

Gobuster ເປັນເຄື່ອງມືທີ່ໄວແລະມີປະສິດທິພາບສໍາລັບ ການບັງຄັບ URLs, ໄດເລກະທໍລີ, ໂດເມນຍ່ອຍ DNS , ແລະອື່ນໆ. ຖືກອອກແບບມາເພື່ອຈັດການກັບບັນຊີ ລາຍການຄໍາທີ່ມີຂະຫນາດໃຫຍ່ , ມັນດີເລີດໃນການເປີດເຜີຍຊັບພະຍາກອນທີ່ເຊື່ອງໄວ້ໃນເຄື່ອງແມ່ຂ່າຍເວັບຢ່າງໄວວາ. Gobuster ສະຫນັບສະຫນູນການສະແກນ recursive , ເຮັດໃຫ້ມັນເປັນປະໂຫຍດໂດຍສະເພາະສໍາລັບການຂຸດຄົ້ນໄດເລກະທໍລີຫຼືໂດເມນຍ່ອຍທີ່ຝັງເລິກໃນລະຫວ່າງການທົດສອບການເຈາະ.


 gobuster dir -u http://example.com -w /path/to/wordlist.txt 



ຕົວຢ່າງ: ການນັບເລກບັນຊີດ້ວຍເຄື່ອງມື gobuster ສໍາລັບ *www.sekurno.com*



ffuf (Fuzz ໄວກວ່າ U Fool)

Fuzzer ທີ່ຫຼາກຫຼາຍແລະຄວາມໄວສູງສໍາລັບການຄົ້ນພົບໄດເລກະທໍລີ, ຕົວກໍານົດການ, ແລະຊັບພະຍາກອນອື່ນໆທີ່ເຊື່ອງໄວ້ໃນເຄື່ອງແມ່ຂ່າຍເວັບ. ມັນສະຫນັບສະຫນູນຕົວເລືອກການກັ່ນຕອງແບບພິເສດໂດຍອີງໃສ່ລະຫັດຕອບສະຫນອງ, ຂະຫນາດ, ຫຼືຄໍາສັບຕ່າງໆ, ໃຫ້ຜູ້ທົດສອບສາມາດກໍານົດຜົນໄດ້ຮັບທີ່ກ່ຽວຂ້ອງໄດ້ຢ່າງມີປະສິດທິພາບ. ດ້ວຍຄວາມຍືດຫຍຸ່ນຂອງມັນ, ffuf ສາມາດຖືກນໍາໃຊ້ສໍາລັບວຽກງານຕ່າງໆເຊັ່ນການນັບຈໍານວນໄດເລກະທໍລີ, fuzzing ພາລາມິເຕີ, ແລະການຄົ້ນພົບຈຸດສິ້ນສຸດ API.


 ffuf -u http://example.com/FUZZ -w /path/to/wordlist.txt 


ຕົວຢ່າງ: ການນັບເລກບັນຊີດ້ວຍເຄື່ອງມື ffuf ສໍາລັບ *www.sekurno.com*


ສຳຫຼວດ HTTP Response Headers

ສຸດທ້າຍ, ວິເຄາະສ່ວນຫົວການຕອບສະໜອງ HTTP ເພື່ອລະບຸຊອບແວ, ກອບ, ຫຼືການຕັ້ງຄ່າເຊີບເວີທີ່ໃຊ້ຢູ່. ຂັ້ນ​ຕອນ​ນີ້​ໃຫ້​ຄວາມ​ເຂົ້າ​ໃຈ​ລະ​ອຽດ​ແຕ່​ແມ່ນ​ສະ​ເພາະ​ຫຼາຍ​ກ​່​ວາ​ຂັ້ນ​ຕອນ​ຕົ້ນ​.


Wappalyzer

ການຂະຫຍາຍຂອງຕົວທ່ອງເວັບແລະເຄື່ອງມືທີ່ກວດພົບກອບ, ແພລະຕະຟອມ CMS, ພາສາການຂຽນໂປຼແກຼມ, ເຄື່ອງມືການວິເຄາະ, ແລະເຕັກໂນໂລຢີອື່ນໆທີ່ໃຊ້ໂດຍເວັບໄຊທ໌. ໂດຍການລະບຸເວີຊັນຊອບແວ, ຜູ້ທົດສອບສາມາດອ້າງອີງເຖິງຈຸດອ່ອນທີ່ຮູ້ຈັກໃນຖານຂໍ້ມູນສາທາລະນະ.


ຕົວຢ່າງ: ການນໍາໃຊ້ Wappalyzer ຢູ່ໃນເວັບໄຊທ໌ www.sekurno.com ເປີດເຜີຍ CMS ແລະກອບທີ່ໃຊ້.

ກຳລັງສະແກນ

ຫລັງຈາກການສອດແນມມາຮອດ ໄລຍະການສະແກນ , ເຊິ່ງຜູ້ທົດສອບຈະວິເຄາະຢ່າງຈິງຈັງເພື່ອແນໃສ່ຫາຈຸດອ່ອນ. ເຄື່ອງມືອັດຕະໂນມັດແມ່ນມີຄວາມຈໍາເປັນສໍາລັບການກໍານົດຂອບເຂດທີ່ກວ້າງຂວາງຂອງຊ່ອງໂຫວ່ຢ່າງໄວວາ. ເຄື່ອງ​ມື​ເຫຼົ່າ​ນີ້​ແມ່ນ​ມີ​ຄວາມ​ເຂັ້ມ​ແຂງ​, ການ​ປັບ​ປຸງ​ເລື້ອຍໆ​, ແລະ​ເຫມາະ​ສົມ​ກັບ​ການ​ພັດ​ທະ​ນາ​ໄພ​ຂົ່ມ​ຂູ່​. ເຄື່ອງສະແກນທີ່ໃຊ້ທົ່ວໄປປະກອບມີ:


  • Acunetix : ເຄື່ອງສະແກນແອັບພລິເຄຊັນເວັບທີ່ລະບຸການສັກຢາ SQL, XSS, ແລະຊ່ອງໂຫວ່ອື່ນໆ.
  • Nessus : ເຄື່ອງສະແກນຊ່ອງໂຫວ່ທີ່ສົມບູນແບບສໍາລັບເຄືອຂ່າຍ ແລະລະບົບ.
  • Nexpose : ເຄື່ອງມືສໍາລັບການຄົ້ນພົບ ແລະຈັດລໍາດັບຄວາມສໍາຄັນຂອງຊ່ອງໂຫວ່ໃນທົ່ວຊັບສິນ.


ພວກເຮົານໍາໃຊ້ Burp Suite ຕົ້ນຕໍສໍາລັບການສະແກນຄໍາຮ້ອງສະຫມັກເວັບໄຊຕ໌, ຍ້ອນວ່າມັນສະຫນອງຄວາມສາມາດຢ່າງກວ້າງຂວາງສໍາລັບກອບຊອບແວທີ່ແຕກຕ່າງກັນແລະປະເພດຊ່ອງໂຫວ່.


Burp Suite

Burp Suite ແມ່ນຫນຶ່ງໃນເຄື່ອງມືທີ່ໃຊ້ກັນຢ່າງກວ້າງຂວາງທີ່ສຸດສໍາລັບການທົດສອບຄໍາຮ້ອງສະຫມັກເວັບໄຊຕ໌. ມັນປະສົມປະສານຄວາມສາມາດອັດຕະໂນມັດແລະຄູ່ມື, ເຮັດໃຫ້ມັນເຫມາະສົມສໍາລັບການກວດສອບຊ່ອງໂຫວ່ທົ່ວໄປແລະກ້າວຫນ້າ. ຄຸນ​ນະ​ສົມ​ບັດ​ທີ່​ສໍາ​ຄັນ​ປະ​ກອບ​ມີ​:


  • ການກວດຫາຊ່ອງໂຫວ່ : ການສີດ SQL, XSS, ການສີດຄໍາສັ່ງ, ການຂ້າມໄດເລກະທໍລີ, ຂໍ້ບົກພ່ອງຂອງການກວດສອບຄວາມຖືກຕ້ອງ, ແລະອື່ນໆ.

  • ການທົດສອບ API : ກໍານົດການຄວບຄຸມການເຂົ້າເຖິງທີ່ແຕກຫັກ, ການສີດ JSON, ແລະຈຸດສິ້ນສຸດທີ່ບໍ່ປອດໄພ.

  • ການທົດສອບຂັ້ນສູງ : ກວດພົບຊ່ອງໂຫວ່ເຊັ່ນ CSRF, XXE, SSRF, ແລະການຂັດຂວາງພາລາມິເຕີ.

  • BApp Store Extensions : ປັບປຸງການເຮັດວຽກດ້ວຍເຄື່ອງມືແບບກຳນົດເອງສຳລັບການສະແກນຊ່ອງໂຫວ່, ການທົດສອບການອະນຸຍາດ ແລະການສ້າງ payload.


ຕົວຢ່າງ: ລາຍຊື່ສ່ວນຂະຫຍາຍທີ່ມີຢູ່.


ພາບລວມສ່ວນຂະຫຍາຍ Burp ຍອດນິຍົມ

  1. AuthMatrix - ຈັດການ ແລະທົດສອບເຫດຜົນການອະນຸຍາດສຳລັບຜູ້ໃຊ້ ຫຼືຫຼາຍໜ້າທີ່.
  2. Logger++ - ສະຫນອງການບັນທຶກລາຍລະອຽດສໍາລັບການຮ້ອງຂໍ HTTP ແລະຄໍາຕອບ.
  3. Hackvertor - ແປງຮູບແບບຂໍ້ມູນ (ເຊັ່ນ: ການເຂົ້າລະຫັດ/ຖອດລະຫັດ) ແລະການຫັນປ່ຽນ payload ອັດຕະໂນມັດ.
  4. Active Scan++ - ປັບປຸງເຄື່ອງສະແກນທີ່ໃຊ້ງານຂອງ Burp ດ້ວຍການກວດສອບເພີ່ມເຕີມ.
  5. JS Beautifier - ຄວາມງາມ / ຫຍໍ້ໄຟລ໌ JavaScript ສໍາລັບການວິເຄາະທີ່ງ່າຍຂຶ້ນ.
  6. Param Miner - ຊອກຫາຕົວກໍານົດການທີ່ເຊື່ອງໄວ້ໃນຄໍາຮ້ອງສະຫມັກເວັບໄຊຕ໌.
  7. Retire.js - ກວດພົບຫ້ອງສະໝຸດ JavaScript ທີ່ລ້າສະໄໝດ້ວຍຈຸດອ່ອນທີ່ຮູ້ຈັກ.
  8. Burp Bounty - ປັບແຕ່ງການສະແກນດ້ວຍ payloads ທີ່ກໍານົດໂດຍຜູ້ໃຊ້ແລະເງື່ອນໄຂທີ່ກົງກັນ.
  9. JSON Web Token (JWT) Editor - ຈັດການ ແລະທົດສອບ JWTs ສໍາລັບຊ່ອງໂຫວ່ເຊັ່ນ: ການລົບກວນລາຍເຊັນ.
  10. Autorize - Automates ການອະນຸຍາດຜ່ານການທົດສອບໂດຍການຫຼິ້ນຄືນການຮ້ອງຂໍທີ່ມີພາລະບົດບາດທີ່ແຕກຕ່າງກັນ


ທົດສອບ

ສໍາລັບການທົດສອບການຕັ້ງຄ່າ SSL/TLS, ພວກເຮົາໃຊ້ testssl.sh , ເຄື່ອງມືແຖວຄໍາສັ່ງ open-source. ມັນປະເມີນ:


  • ໂປຣໂຕຄໍທີ່ອ່ອນແອ ຫຼືຖືກຍົກເລີກ (ເຊັ່ນ: SSLv2, SSLv3, TLS 1.0).

  • ໃບຢັ້ງຢືນການປັບຄ່າບໍ່ຖືກຕ້ອງ (ຕົວຢ່າງ, ເຊັນດ້ວຍຕົນເອງ, ໝົດອາຍຸ).

  • ຊ່ອງໂຫວ່ເຊັ່ນ Heartbleed, BEAST, ຫຼື POODLE.

  • ຂາດການຕັ້ງຄ່າ HTTPS ເຊັ່ນ: ສ່ວນຫົວ HSTS.


ຕົວຢ່າງຄໍາສັ່ງ:

 [testssl.sh](http://testssl.sh) <domain> 


ສະແກນດ້ວຍ testssl.sh “sekurno.com”.

ການກໍານົດຈຸດອ່ອນ

ເມື່ອໄລຍະການສອດແນມສຳເລັດແລ້ວ, ພວກເຮົາກ້າວໄປສູ່ຂັ້ນຕອນ ການກຳນົດຈຸດອ່ອນ . ໄລຍະນີ້ກ່ຽວຂ້ອງກັບການວິເຄາະຂໍ້ມູນທີ່ເກັບກໍາເພື່ອກໍານົດຈຸດອ່ອນດ້ານຄວາມປອດໄພເຊັ່ນ: ການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງ, ຊອບແວທີ່ລ້າສະໄຫມ, ຫຼືຂໍ້ມູນປະຈໍາຕົວທີ່ອ່ອນແອ. ໂດຍການລວມເອົາເຄື່ອງມືສະແກນອັດຕະໂນມັດກັບການກວດສອບດ້ວຍມື, ພວກເຮົາສາມາດລະບຸຈຸດອ່ອນທີ່ອາດຈະຖືກຂູດຮີດໃນສະຖານະການຕົວຈິງ.

ຄູ່ມືການທົດສອບຄວາມປອດໄພເວັບ OWASP (WSTG)

OWASP WSTG ແມ່ນຊັບພະຍາກອນທີ່ສົມບູນແບບທີ່ສະຫນອງວິທີການທີ່ມີໂຄງສ້າງສໍາລັບການທົດສອບຄວາມປອດໄພຂອງຄໍາຮ້ອງສະຫມັກເວັບໄຊຕ໌. ມັນຮັບປະກັນການປະເມີນຢ່າງເປັນລະບົບ ແລະຢ່າງລະອຽດໂດຍການຊີ້ນໍາຜູ້ທົດສອບຜ່ານການທົດສອບຄວາມອ່ອນແອທົ່ວໄປ, ເຊັ່ນ:

  • SQL Injection : ການທົດສອບຊ່ອງໃສ່ຂໍ້ມູນສໍາລັບການສອບຖາມ SQL ທີ່ໃຊ້ໄດ້.
  • ຂໍ້ບົກພ່ອງຂອງການຈັດການເຊດຊັນ : ການປະເມີນກົນໄກຕ່າງໆເຊັ່ນການໝົດເວລາຂອງເຊດຊັນ ແລະການຈັດການຄຸກກີ້ທີ່ປອດໄພ.
  • ບັນຫາການພິສູດຢືນຢັນ : ການກວດສອບຂໍ້ມູນປະຈໍາຕົວທີ່ອ່ອນແອ ແລະການປະຕິບັດການພິສູດຢືນຢັນຫຼາຍປັດໃຈທີ່ບໍ່ເໝາະສົມ.

ໂດຍການປະຕິບັດຕາມ WSTG, ຜູ້ທົດສອບຮັບປະກັນຄວາມສອດຄ່ອງແລະຄວາມເລິກໃນຂະບວນການກໍານົດຈຸດອ່ອນຂອງເຂົາເຈົ້າ.

ຕົວຢ່າງ: ການວິເຄາະຊ່ອງໂຫວ່ Keycloak

ໃນ​ລະ​ຫວ່າງ​ການ​ມີ​ສ່ວນ​ພົວ​ພັນ​ຫນຶ່ງ​, ພວກ​ເຮົາ​ໄດ້​ຄົ້ນ​ພົບ​ວ່າ​ເວັບ​ໄຊ​ຕ​໌​ຂອງ​ເວັບ​ໄຊ​ຕ​໌​ໄດ້​ໃຊ້​ເວີ​ຊັນ​ລ້າ​ສະ​ໄຫມ​ຂອງ Keycloak ​: "version": "23.0.4" ​. ການ​ວິ​ເຄາະ​ເພີ່ມ​ເຕີມ​ໄດ້​ເປີດ​ເຜີຍ​ວ່າ​ເວີ​ຊັນ​ນີ້​ໄດ້​ຮັບ​ຜົນ​ກະ​ທົບ​ຈາກ​ຫຼາຍ​ຊ່ອງ​ໂຫວ່​ທີ່​ຮູ້​ຈັກ (CVEs), ລວມ​ທັງ:


  • CVE-2024-1132
  • CVE-2023-6484
  • CVE-2024-1249
  • CVE-2023-0657
  • CVE-2024-2419
  • CVE-2023-6717
  • CVE-2023-6544
  • CVE-2023-3597

ການຂູດຮີດທ່າແຮງທີ່ຖືກກໍານົດ

ໂດຍຜ່ານການວິເຄາະຂອງພວກເຮົາ, ພວກເຮົາໄດ້ກໍານົດວ່າຜູ້ໂຈມຕີສາມາດນໍາເອົາຈຸດອ່ອນເຫຼົ່ານີ້ເພື່ອ:

  • ເຂົ້າເຖິງ URLs ທີ່ລະອຽດອ່ອນຜ່ານ Path Traversal .
  • ເອົາເນື້ອໃນທີ່ເປັນອັນຕະລາຍເຂົ້າໄປໃນບັນທຶກຜ່ານ ການກວດສອບການປ້ອນຂໍ້ມູນທີ່ບໍ່ຖືກຕ້ອງ .
  • ເຮັດໃຫ້ເກີດ ການໂຈມຕີ DDoS ໂດຍໃຊ້ຄວາມຜິດພາດໃນການກວດສອບຕົ້ນສະບັບ.
  • ໄດ້ຮັບການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດໂດຍການຂຸດຄົ້ນ ຜ່ານການກວດສອບຄວາມຖືກຕ້ອງ
  • ລັກ tokens ແລະ impersonate ຜູ້ໃຊ້ໂດຍຜ່ານ Open Redirect .
  • ປະຕິບັດ JavaScript ດ້ວຍຕົນເອງດ້ວຍ Cross-site Scripting (XSS) .
  • ລົງທະບຽນລູກຄ້າທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດໂດຍຜ່ານ ການອະນຸຍາດ Bypass .
  • ຂ້າມຜ່ານການກວດສອບຕົວຕົນຫຼາຍອັນເນື່ອງຈາກ ຂັ້ນຕອນສຳຄັນທີ່ຂາດຫາຍໄປ ໃນຂັ້ນຕອນການພິສູດຢືນຢັນ.

ການຂູດຮີດ

ຂັ້ນ​ຕອນ​ທີ​ສີ່, ການ​ຂູດ​ຮີດ ​ແມ່ນ​ກ່ຽວ​ຂ້ອງ​ກັບ​ການ​ນໍາ​ໃຊ້​ຜົນ​ການ​ຄົ້ນ​ພົບ​ຈາກ​ໄລ​ຍະ​ການ​ລະ​ບຸ​ຈຸດ​ອ່ອນ​ເພື່ອ​ຈໍາ​ລອງ​ການ​ໂຈມ​ຕີ​ໃນ​ໂລກ​ທີ່​ແທ້​ຈິງ. ຂະບວນການນີ້ສະແດງໃຫ້ເຫັນເຖິງວິທີທີ່ຜູ້ໂຈມຕີສາມາດຂຸດຄົ້ນຊ່ອງໂຫວ່ເພື່ອປະນີປະນອມລະບົບ, ລັກຂໍ້ມູນ ຫຼືເຂົ້າເຖິງໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ. ດໍາເນີນການໃນສະພາບແວດລ້ອມທີ່ມີການຄວບຄຸມ, ການຂຸດຄົ້ນໃຫ້ຄວາມເຂົ້າໃຈທີ່ມີຄຸນຄ່າກ່ຽວກັບຜົນກະທົບທີ່ອາດເກີດຂື້ນຂອງຊ່ອງໂຫວ່ທີ່ຖືກກໍານົດ.

ການຂູດຮີດຄວບຄຸມ: ການກວດສອບຜົນການຄົ້ນພົບ

ການຂູດຮີດເລີ່ມຕົ້ນດ້ວຍການທົດສອບຊ່ອງໂຫວ່ທີ່ໄດ້ກໍານົດໃນໄລຍະທີ່ຜ່ານມາເພື່ອຢືນຢັນຄວາມຖືກຕ້ອງຂອງເຂົາເຈົ້າແລະເຂົ້າໃຈຜົນສະທ້ອນທີ່ອາດຈະເກີດຂື້ນ. ຕົວຢ່າງ, ໃນການປະເມີນທີ່ຜ່ານມາ, ພວກເຮົາໄດ້ຄົ້ນພົບ CVEs ສາທາລະນະຫຼາຍໆອັນທີ່ເຊື່ອມຕໍ່ກັບ Keycloak ເວີຊັນທີ່ລ້າສະໄຫມ. ໃນບັນດາຊ່ອງຫວ່າງເຫຼົ່ານີ້, ພວກເຮົາໄດ້ກວດສອບບັນຫາ ການປ່ຽນເສັ້ນທາງທີ່ເປີດ ຢ່າງສໍາເລັດຜົນ. ໂດຍໃຊ້ Burp Suite Collaborator , ພວກເຮົາໄດ້ສະແດງຈຸດອ່ອນໂດຍການທົດສອບສະຖານະການປ່ຽນເສັ້ນທາງ. ຄໍາຕອບຂອງເຊີບເວີໄດ້ຢືນຢັນຄວາມຖືກຕ້ອງຂອງການຂຸດຄົ້ນ, ດັ່ງທີ່ສະແດງຂ້າງລຸ່ມນີ້:


Burp Suite Collaborator ໄດ້ຮັບການຕອບສະໜອງ.

ຜົນກະທົບຂອງໂລກທີ່ແທ້ຈິງ

ໄລຍະການຂູດຮີດໄດ້ເນັ້ນໃຫ້ເຫັນເຖິງວິທີທີ່ຊ່ອງໂຫວ່ສາມາດນໍາໃຊ້ເພື່ອບັນລຸຈຸດປະສົງຕ່າງໆ, ເຊັ່ນ:

  • ການລັກຂໍ້ມູນ : ການຂູດຮີດເປີດການປ່ຽນເສັ້ນທາງ ຫຼືການຄວບຄຸມການເຂົ້າເຖິງທີ່ບໍ່ເໝາະສົມເພື່ອລັກຂໍ້ມູນທີ່ລະອຽດອ່ອນ.
  • ການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ : ຂ້າມຜ່ານກົນໄກການກວດສອບເພື່ອຮັບສິດທິໃນການບໍລິຫານ.
  • ການປະນີປະນອມຂອງລະບົບ : ສັກຢາ payloads malicious ເພື່ອປະຕິບັດຄໍາສັ່ງຫຼື disrupt ບໍລິການ.

ຄໍາແນະນໍາການຫຼຸດຜ່ອນ

ພາຍຫຼັງ​ໄລຍະ​ຂຸດ​ຄົ້ນ, ບັນດາ​ບາດກ້າວ​ແກ້​ໄຂ​ທີ່​ຈະ​ແຈ້ງ​ແມ່ນ​ຈຳ​ເປັນ​ເພື່ອ​ແກ້​ໄຂ​ບັນດາ​ບັນຫາ​ທີ່​ໄດ້​ກຳນົດ. ໃນຕົວຢ່າງຂອງ Keycloak, ພວກເຮົາແນະນຳໃຫ້ລູກຄ້າອັບເກຣດເປັນຊອບແວເວີຊັນຫຼ້າສຸດເພື່ອແກ້ໄຂຈຸດອ່ອນທີ່ຮູ້ຈັກ.

ການພິຈາລະນາທີ່ສໍາຄັນ

ໃນລະຫວ່າງການຂູດຮີດ, ມັນເປັນເລື່ອງປົກກະຕິທີ່ຈະພົບກັບສະຖານະການທີ່:

  1. ບໍ່ແມ່ນ CVEs ທັງໝົດແມ່ນສາມາດຂູດຮີດໄດ້ : ຜູ້ພັດທະນາອາດຈະໄດ້ຮັບການແກ້ໄຂ ຫຼືຫຼຸດຜ່ອນຊ່ອງໂຫວ່ໂດຍບໍ່ໄດ້ອັບເດດສະຕຣິງເວີຊັນຊອບແວ, ເຮັດໃຫ້ເກີດຜົນບວກທີ່ບໍ່ຖືກຕ້ອງ.
  2. ເງື່ອນໄຂຂອງບໍລິບົດ : ຊ່ອງໂຫວ່ບາງອັນອາດຈະຖືກຂູດຮີດພາຍໃຕ້ເງື່ອນໄຂສະເພາະ ຫຼື ການຕັ້ງຄ່າເທົ່ານັ້ນ.
  3. ການທົດສອບການຄວບຄຸມ : ການຂູດຮີດຄວນໄດ້ຮັບການປະຕິບັດຢ່າງລະມັດລະວັງເພື່ອຫຼີກເວັ້ນການເປັນອັນຕະລາຍຕໍ່ສະພາບແວດລ້ອມເປົ້າຫມາຍ.

ລາຍງານ

ຂັ້ນ​ຕອນ​ສຸດ​ທ້າຍ​ໃນ​ວົງ​ຈອນ​ຊີ​ວິດ pentesting ແມ່ນ ​ໄລ​ຍະ​ການ​ລາຍ​ງານ​ແລະ​ການ​ແກ້​ໄຂ ​. ຂັ້ນຕອນນີ້ລວມເອົາຜົນການຄົ້ນພົບທັງໝົດເຂົ້າໃນບົດລາຍງານລາຍລະອຽດທີ່ຊີ້ແຈງເຖິງຄວາມອ່ອນແອ, ຄວາມຮຸນແຮງຂອງພວກມັນ, ແລະຂໍ້ແນະນຳທີ່ສາມາດປະຕິບັດໄດ້ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງ. ບົດ​ລາຍ​ງານ​ທີ່​ໄດ້​ຮັບ​ການ​ສ້າງ​ຢ່າງ​ດີ​ເປັນ​ຂົວ​ຕໍ່​ຊ່ອງ​ຫວ່າງ​ລະ​ຫວ່າງ​ທີມ​ງານ​ດ້ານ​ວິ​ຊາ​ການ​ແລະ​ຜູ້​ມີ​ສ່ວນ​ຮ່ວມ, ຮັບ​ປະ​ກັນ​ໃຫ້​ມີ​ຄວາມ​ເຂົ້າ​ໃຈ​ແລະ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ຢ່າງ​ມີ​ປະ​ສິດ​ທິ​ຜົນ.

ອົງປະກອບທີ່ສໍາຄັນຂອງບົດລາຍງານ Pentesting

ເພື່ອເຮັດໃຫ້ຜົນກະທົບສູງສຸດ, ບົດລາຍງານຄວນປະຕິບັດຕາມການປະຕິບັດທີ່ດີທີ່ສຸດ:

  1. ການຈັດປະເພດຕາມຄວາມຮ້າຍແຮງ : ຈັດປະເພດຊ່ອງໂຫວ່ຢ່າງຈະແຈ້ງເປັນລະດັບສູງ, ປານກາງ, ຫຼື ຕໍ່າ ໂດຍອີງໃສ່ຜົນກະທົບທີ່ອາດເກີດຂຶ້ນ ແລະ ການຂຸດຄົ້ນ.
  2. ລາຍ​ລະ​ອຽດ​ກ່ຽວ​ກັບ​ຄວາມ​ສ່ຽງ : ລວມ​ເອົາ​ບົດ​ສະ​ຫຼຸບ​ສັງ​ລວມ​, ຂັ້ນ​ຕອນ​ການ​ສືບ​ພັນ​, ຜົນ​ກະ​ທົບ​ທີ່​ເປັນ​ໄປ​ໄດ້​, ແລະ​ລະ​ດັບ​ຄວາມ​ຫຍຸ້ງ​ຍາກ​ໃນ​ການ​ແກ້​ໄຂ​ສໍາ​ລັບ​ການ​ຄົ້ນ​ພົບ​ແຕ່​ລະ​ຄົນ​.
  3. ຄໍາແນະນໍາທີ່ສາມາດປະຕິບັດໄດ້ : ໃຫ້ຂັ້ນຕອນການແກ້ໄຂທີ່ຊັດເຈນ ແລະສາມາດປະຕິບັດໄດ້ເພື່ອແກ້ໄຂຈຸດອ່ອນທີ່ໄດ້ກໍານົດ.
  4. ເນື້ອ​ໃນ​ທີ່​ປັບ​ແຕ່ງ : ມີ ​ບົດ​ສັງ​ລວມ​ການ​ບໍ​ລິ​ຫານ ​ສໍາ​ລັບ​ຜູ້​ມີ​ສ່ວນ​ຮ່ວມ​ແລະ​ພາກ​ສ່ວນ​ວິ​ຊາ​ການ​ລະ​ອຽດ​ສໍາ​ລັບ​ທີມ​ງານ​ຄວາມ​ປອດ​ໄພ​.

ເຄື່ອງມືສໍາລັບການລາຍງານ

ເຄື່ອງມືເຊັ່ນ Pwndoc ປັບປຸງຂະບວນການລາຍງານໂດຍການສະເຫນີແມ່ແບບທີ່ສາມາດປັບແຕ່ງໄດ້ແລະຮັບປະກັນຄວາມສອດຄ່ອງ. ການນໍາໃຊ້ເຄື່ອງມືດັ່ງກ່າວເລັ່ງການສ້າງບົດລາຍງານແລະຮັກສາຮູບແບບມືອາຊີບ.

ສໍາລັບການດົນໃຈ, ທົບທວນຄືນ Public Pentesting Reports Repository , ເຊິ່ງສະແດງຕົວຢ່າງຂອງບົດລາຍງານ pentest ມືອາຊີບ.

ຕົວຢ່າງ: ການຄວບຄຸມການເຂົ້າເຖິງທີ່ແຕກຫັກ

ຕົວຢ່າງຂອງບົດລາຍງານຄວາມອ່ອນແອຂອງບັນຫາ ການຄວບຄຸມການເຂົ້າເຖິງທີ່ແຕກຫັກ ປະກອບມີ:


  • ລາຍ​ລະ​ອຽດ : ການ​ເຂົ້າ​ເຖິງ​ຈຸດ​ທີ່​ອ່ອນ​ໄຫວ​ໂດຍ​ບໍ່​ໄດ້​ຮັບ​ອະ​ນຸ​ຍາດ​.
  • ຜົນກະທົບ : ຜູ້ໂຈມຕີສາມາດຂ້າມຂໍ້ຈຳກັດບົດບາດ ແລະໄດ້ຮັບສິດທິພິເສດໃນການບໍລິຫານ.
  • ການ​ແກ້​ໄຂ : ປະຕິບັດ​ການ​ກວດ​ສອບ​ການ​ຢືນຢັນ​ບົດບາດ​ທີ່​ເໝາະ​ສົມ​ທັງ​ລະດັບ​ລູກ​ຄ້າ ​ແລະ ​ເຊີ​ເວີ.


ຕົວຢ່າງ: ລາຍລະອຽດຂອງຊ່ອງໂຫວ່ການຄວບຄຸມການເຂົ້າເຖິງທີ່ແຕກຫັກ.

ການຄົ້ນພົບທີ່ສໍາຄັນແລະການແກ້ໄຂ

ສໍາລັບຊ່ອງໂຫວ່ທີ່ສໍາຄັນຫຼືຄວາມຮຸນແຮງສູງ, ເຊັ່ນ: ທີ່ຖືກກໍານົດໂດຍໃຊ້ ເຄື່ອງຄິດເລກ CVSS , ບົດລາຍງານປະກອບມີ:


  • ລາຍ​ລະ​ອຽດ​ທີ່​ສົມ​ບູນ​ແບບ : ການ​ອະ​ທິ​ບາຍ​ລະ​ອຽດ​ຂອງ​ບັນ​ຫາ​, ການ​ຂຸດ​ຄົ້ນ​ຂອງ​ຕົນ​, ແລະ​ຜົນ​ກະ​ທົບ​ຂອງ​ຕົນ​.

  • ການ​ແກ້​ໄຂ​ທີ່​ແນະ​ນໍາ ​: ຂັ້ນ​ຕອນ​ໃນ​ການ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ຢ່າງ​ມີ​ປະ​ສິດ​ທິ​ຜົນ​.


ເພື່ອຊ່ວຍຜູ້ພັດທະນາ, ການເຊື່ອມໂຍງກັບຊັບພະຍາກອນເຊັ່ນ OWASP ASVS (ມາດຕະຖານການກວດສອບຄວາມປອດໄພຂອງແອັບພລິເຄຊັນ) ຮັບປະກັນວ່າເຂົາເຈົ້າມີການເຂົ້າເຖິງໂຄງຮ່າງການທີ່ມີໂຄງສ້າງ. ASVS ສະຫນອງຄວາມຕ້ອງການຄວາມປອດໄພລາຍລະອຽດແລະຄໍາແນະນໍາສໍາລັບການພັດທະນາ, ການທົດສອບ, ແລະການຮັກສາຄໍາຮ້ອງສະຫມັກທີ່ປອດໄພ, ສອດຄ່ອງກັບໂຄງການມາດຕະຖານອຸດສາຫະກໍາ.

ສິ່ງທ້າທາຍທົ່ວໄປໃນ Blackbox Pentesting

Blackbox pentesting ສະເໜີຄວາມເຂົ້າໃຈອັນລ້ຳຄ່າກ່ຽວກັບຊ່ອງໂຫວ່ພາຍນອກຂອງອົງກອນ ແຕ່ມາພ້ອມກັບສິ່ງທ້າທາຍສະເພາະ ແລະຂໍ້ຈຳກັດທີ່ຜູ້ທົດສອບຕ້ອງນຳທາງ.

ຂໍ້ຈໍາກັດ

ການທົດສອບ Blackbox ແມ່ນໃຊ້ຊັບພະຍາກອນຫຼາຍ ແລະຖືກຈຳກັດໂດຍພື້ນຖານແລ້ວໂດຍຜູ້ທົດສອບຂາດຄວາມຮູ້ພາຍໃນກ່ຽວກັບລະບົບ. ຂໍ້​ຈໍາ​ກັດ​ທີ່​ສໍາ​ຄັນ​ປະ​ກອບ​ມີ​:


  • ຊ່ອງໂຫວ່ພາຍໃນທີ່ຂາດຫາຍໄປ : ຖ້າບໍ່ມີການເຂົ້າເຖິງລະຫັດແຫຼ່ງ ຫຼືສະຖາປັດຕະຍະກຳພາຍໃນ, ບັນຫາບາງຢ່າງອາດຍັງບໍ່ສາມາດກວດພົບໄດ້.
  • ຂໍ້ຈໍາກັດເວລາ : ຜູ້ທົດສອບມັກຈະຂາດເວລາໃນການສ້າງການຂູດຮີດທີ່ຊັບຊ້ອນເພື່ອປະນີປະນອມລະບົບຢ່າງສົມບູນ.
  • ມາດຕະການປ້ອງກັນ : Firewalls, ຕົວກອງທີ່ເຂັ້ມງວດ, ແລະກົນໄກຄວາມປອດໄພອື່ນໆ ອາດຈະຂັດຂວາງການທົດສອບ ແລະ skew ຜົນໄດ້ຮັບ.
  • ປະສິດທິພາບ : ຄວາມຮູ້ລະບົບຈໍາກັດສາມາດນໍາໄປສູ່ການທົດສອບຊໍ້າຊ້ອນ ຫຼືບັນຫາທີ່ຖືກມອງຂ້າມ.


ຄໍາແນະນໍາ: ການສົມທົບການທົດສອບ blackbox ກັບວິທີການອື່ນໆ (ຕົວຢ່າງ, greybox ຫຼືການທົດສອບກ່ອງສີຂາວ) ສາມາດຊ່ວຍຫຼຸດຜ່ອນຂໍ້ຈໍາກັດເຫຼົ່ານີ້.

ກ່ອງຂາວ ຫຼືກ່ອງດຳ?

ໃນຂະນະທີ່ການທົດສອບກ່ອງດໍາໃຫ້ທັດສະນະພາຍນອກທີ່ມີຄຸນຄ່າ, ມັນເຮັດວຽກທີ່ດີທີ່ສຸດເປັນສ່ວນຫນຶ່ງຂອງຍຸດທະສາດການທົດສອບຫຼາຍຊັ້ນ. ອົງການຈັດຕັ້ງສາມາດໄດ້ຮັບຜົນປະໂຫຍດຈາກການລວມເອົາວິທີການທົດສອບ:


  1. ການທົດສອບກ່ອງສີຂາວ : ກ່ຽວຂ້ອງກັບການເຂົ້າເຖິງລະບົບພາຍໃນຢ່າງເຕັມທີ່, ເຮັດໃຫ້ການວິເຄາະທີ່ສົມບູນແບບຂອງລະຫັດແຫຼ່ງ, ການຕັ້ງຄ່າ, ແລະສະຖາປັດຕະຍະກໍາ.
  2. ການທົດສອບກ່ອງດຳ : ຈຳລອງວິທີການຂອງຜູ້ໂຈມຕີ, ກວດສອບຊ່ອງໂຫວ່ທີ່ລະບຸໄດ້ຜ່ານການທົດສອບກ່ອງຂາວ.
  3. ທີມງານສີແດງ : ສະຫນອງການປະເມີນແບບພິເສດ, ການຈໍາລອງການຂົ່ມຂູ່ທີ່ຊັບຊ້ອນແລະຄົງທີ່ເພື່ອທົດສອບທັງການປ້ອງກັນດ້ານວິຊາການແລະຂະບວນການຈັດຕັ້ງ.


Pro Tip: ການທົດສອບແບບຊັ້ນ, ການລວມເອົາທັງວິທີການກ່ອງຂາວ ແລະກ່ອງດຳ, ຮັບປະກັນການປະເມີນຜົນຢ່າງລະອຽດຂອງຊ່ອງໂຫວ່ພາຍໃນ ແລະ ພາຍນອກ.

ສິ່ງທ້າທາຍ AI

ການເຊື່ອມໂຍງຂອງ ປັນຍາປະດິດ (AI) ເຂົ້າໄປໃນ pentesting ໄດ້ຫັນປ່ຽນວິທີການກໍານົດຈຸດອ່ອນ. ເຄື່ອງມືທີ່ຂັບເຄື່ອນດ້ວຍ AI ເພີ່ມປະສິດທິພາບການທົດສອບໂດຍການເຮັດໃຫ້ວຽກງານທີ່ຊໍ້າຊ້ອນ ແລະປະມວນຜົນຊຸດຂໍ້ມູນຂະໜາດໃຫຍ່. ການ​ພິ​ຈາ​ລະ​ນາ​ທີ່​ສໍາ​ຄັນ​ປະ​ກອບ​ມີ​:


  • ເຄື່ອງ​ມື​ການ​ນໍາ​ໃຊ້ AI ​:
    • DeepExploit : ອັດຕະໂນມັດການຂຸດຄົ້ນຊ່ອງໂຫວ່ທີ່ລະບຸໄວ້.
    • Shodan : ໃຊ້ການຮຽນຮູ້ເຄື່ອງຈັກເພື່ອແຜນທີ່ອຸປະກອນທີ່ເປີດເຜີຍ ແລະເປີດຜອດ.
    • SpiderFoot ແລະ Recon-ng : ອັດຕະໂນມັດການເກັບລວບລວມ OSINT ແລະຂໍ້ມູນທີ່ກ່ຽວຂ້ອງ.
  • ການ​ນໍາ​ໃຊ້​ຂອງ AI ​:
    • ການວິເຄາະທີ່ຢູ່ IP, ໂດເມນຍ່ອຍ, ແລະການບໍລິການໃນລະດັບ.
    • ປັບປຸງການທົດສອບສະພາບແວດລ້ອມ cloud-native, ລວມທັງ APIs ແລະ microservices.
  • ຂໍ້​ຈໍາ​ກັດ​ຂອງ AI ​:
    • ເຄື່ອງມື AI ດີເລີດໃນລະບົບອັດຕະໂນມັດ ແຕ່ຂາດຄວາມເຂົ້າໃຈໃນສະພາບການ ແລະການຕັດສິນໃຈ.
    • ຄວາມຊໍານານຂອງມະນຸດຍັງມີຄວາມຈໍາເປັນສໍາລັບການຕີຄວາມຫມາຍຜົນໄດ້ຮັບແລະນໍາໃຊ້ພວກມັນຢ່າງມີປະສິດທິພາບ.


ຄວາມເຂົ້າໃຈ: ການລວມເອົາເຄື່ອງມືທີ່ຂັບເຄື່ອນດ້ວຍ AI ກັບຜູ້ທົດສອບຂອງມະນຸດສ້າງຄວາມສົມດູນຂອງປະສິດທິພາບ ແລະຄວາມເຂົ້າໃຈໃນບໍລິບົດ, ນໍາໄປສູ່ຜົນໄດ້ຮັບທີ່ມີປະສິດທິຜົນຫຼາຍຂຶ້ນ.

ສະຫຼຸບ

ການ​ທົດ​ສອບ​ການ​ເຈາະ Blackbox ເປັນ​ວິ​ທີ​ການ​ທີ່​ສໍາ​ຄັນ​ສໍາ​ລັບ​ການ​ປະ​ເມີນ​ຄວາມ​ປອດ​ໄພ​ພາຍ​ນອກ​ຂອງ​ອົງ​ການ​ຈັດ​ຕັ້ງ​. ໂດຍການຈຳລອງສະຖານະການການໂຈມຕີໃນໂລກຕົວຈິງ, ມັນໃຫ້ຄວາມເຂົ້າໃຈກ່ຽວກັບຊ່ອງໂຫວ່ທີ່ຜູ້ໂຈມຕີພາຍນອກສາມາດຂູດຮີດໄດ້. ບົດຄວາມ blog ນີ້ໄດ້ຄົ້ນຫາວົງຈອນຊີວິດອັນເຕັມທີ່ຂອງ blackbox pentesting, ໂດຍເນັ້ນໃສ່ຂັ້ນຕອນທີ່ສໍາຄັນແລະສິ່ງທ້າທາຍຂອງມັນ:


  1. Reconnaissance : ລວບລວມຂໍ້ມູນກ່ຽວກັບເປົ້າໝາຍໂດຍນຳໃຊ້ເຕັກນິກແບບ passive ແລະ active ເພື່ອສ້າງແຜນທີ່ພື້ນທີ່ການໂຈມຕີ.

  2. ການສະແກນ : ນຳໃຊ້ເຄື່ອງມືອັດຕະໂນມັດເຊັ່ນ Burp Suite ແລະ testssl.sh ເພື່ອລະບຸຊ່ອງໂຫວ່ຢ່າງມີປະສິດທິພາບ, ເສີມດ້ວຍການສອບສວນດ້ວຍຕົນເອງສຳລັບບັນຫາທີ່ຊັບຊ້ອນ.

  3. ການກໍານົດຊ່ອງໂຫວ່ : ການວິເຄາະຜົນການຄົ້ນພົບເພື່ອຊີ້ໃຫ້ເຫັນຈຸດອ່ອນເຊັ່ນ: ຊອບແວທີ່ລ້າສະໄຫມ, ການຕັ້ງຄ່າທີ່ບໍ່ຖືກຕ້ອງ, ຫຼືຂໍ້ມູນປະຈໍາຕົວທີ່ອ່ອນແອ, ນໍາໃຊ້ກອບວຽກເຊັ່ນ OWASP WSTG ສໍາລັບການທົດສອບລະບົບ.

  4. ການຂູດຮີດ : ສະແດງໃຫ້ເຫັນວິທີທີ່ຜູ້ໂຈມຕີສາມາດຂູດຮີດຊ່ອງໂຫວ່ຂອງລະບົບການປະນີປະນອມ, ຮັບປະກັນການຄົ້ນພົບແມ່ນຖືກຕ້ອງ ແລະສາມາດປະຕິບັດໄດ້.

  5. ການລາຍງານ : ສະໜອງບົດລາຍງານທີ່ສົມບູນແບບທີ່ຈັດແບ່ງປະເພດຊ່ອງໂຫວ່, ອະທິບາຍຜົນກະທົບຂອງພວກມັນ, ແລະໃຫ້ຄຳແນະນຳທີ່ສາມາດປະຕິບັດໄດ້ໃນການແກ້ໄຂ.


ເຖິງວ່າຈະມີຂໍ້ໄດ້ປຽບຂອງມັນ, blackbox pentesting ມີຂໍ້ຈໍາກັດ, ເຊັ່ນ: ຄວາມບໍ່ສາມາດທີ່ຈະເປີດເຜີຍຄວາມອ່ອນແອພາຍໃນສະເພາະໃດຫນຶ່ງແລະສິ່ງທ້າທາຍທີ່ເກີດຈາກຂໍ້ຈໍາກັດເວລາແລະມາດຕະການປ້ອງກັນ. ຢ່າງໃດກໍຕາມ, ການສົມທົບມັນກັບວິທີການເຊັ່ນ: ການທົດສອບກ່ອງສີຂາວຫຼືທີມງານສີແດງສ້າງການປະເມີນຄວາມປອດໄພຫຼາຍຊັ້ນແລະຢ່າງລະອຽດ.


ເຕັກໂນໂລຢີທີ່ພົ້ນເດັ່ນຂື້ນເຊັ່ນ AI ກໍາລັງເພີ່ມປະສິດທິພາບຂອງ pentesting ໂດຍການເຮັດວຽກອັດຕະໂນມັດແລະການວິເຄາະຊຸດຂໍ້ມູນທີ່ກວ້າງຂວາງ, ແຕ່ຄວາມຊໍານານຂອງມະນຸດຍັງຄົງຂາດບໍ່ໄດ້ສໍາລັບຄວາມເຂົ້າໃຈໃນສະພາບການແລະການຕັດສິນໃຈຍຸດທະສາດ.


​ໂດຍ​ການ​ນຳ​ໃຊ້​ວິທີ​ທີ່​ມີ​ໂຄງ​ສ້າງ​ໃນ​ການ​ເຈາະ​ກ່ອງ​ດຳ, ບັນດາ​ອົງການ​ສາມາດ​ຕັ້ງ​ໜ້າ​ຊອກ​ຫາ ​ແລະ ແກ້​ໄຂ​ຄວາມ​ສ່ຽງ, ຮັບປະກັນ​ການ​ປ້ອງ​ກັນ​ຄວາມ​ໝັ້ນຄົງ​ທີ່​ເຂັ້ມ​ແຂງ​ກວ່າ​ເກົ່າ​ຕໍ່​ການ​ຂົ່ມຂູ່​ຈາກ​ພາຍ​ນອກ. ຢູ່ Sekurno, ພວກເຮົາໃຫ້ການປະເມີນຢ່າງລະອຽດ ແລະສາມາດປະຕິບັດໄດ້ ເພື່ອຊ່ວຍໃຫ້ທຸລະກິດມີຄວາມຢືດຢຸ່ນໃນການປະເຊີນໜ້າກັບສິ່ງທ້າທາຍດ້ານຄວາມປອດໄພທີ່ພວມພັດທະນາ.

FAQ

  1. blackbox pentesting ແມ່ນຫຍັງ?

    Blackbox pentesting simulates ການໂຈມຕີພາຍນອກເພື່ອກໍານົດຊ່ອງໂຫວ່ໃນລະບົບໂດຍບໍ່ມີການຄວາມຮູ້ພາຍໃນກ່ອນ.

  2. blackbox pentesting ດໍາເນີນການແນວໃດ?

    ມັນ​ກ່ຽວ​ຂ້ອງ​ກັບ​ການ​ສອດ​ແນມ​, ການ​ລະ​ບຸ​ຈຸດ​ອ່ອນ​, ການ​ສະ​ແກນ​, ແລະ​ການ​ຂຸດ​ຄົ້ນ​ເພື່ອ​ປະ​ເມີນ​ຄວາມ​ປອດ​ໄພ posture ຂອງ​ຄໍາ​ຮ້ອງ​ສະ​ຫມັກ​ແລະ​ເຄືອ​ຂ່າຍ​.

  3. ການທົດສອບກ່ອງດຳແຕກຕ່າງຈາກກ່ອງສີເທົາ ແລະ ກ່ອງຂາວແນວໃດ?

    • Blackbox: ຈໍາລອງການໂຈມຕີພາຍນອກ.
    • Greybox: ປະສົມປະສານການໂຈມຕີພາຍນອກກັບຄວາມຮູ້ພາຍໃນບາງສ່ວນ.
    • White-box: ສະຫນອງການເຂົ້າເຖິງຢ່າງເຕັມທີ່ກັບລະບົບພາຍໃນສໍາລັບການທົດສອບທີ່ສົມບູນແບບ.
  4. ເຄື່ອງມືໃດແດ່ທີ່ໃຊ້ໃນການເຈາະກ່ອງດຳ?

    ເຄື່ອງມືທົ່ວໄປລວມມີ Nmap , Burp Suite , Metasploit , ແລະຊັບພະຍາກອນ OSINT ເຊັ່ນ Shodan .

  5. ເປັນຫຍັງການໃສ່ກ່ອງດຳຈຶ່ງສຳຄັນ?

    ມັນສະຫນອງທັດສະນະຂອງຜູ້ໂຈມຕີ, ຮັບປະກັນວ່າຊ່ອງໂຫວ່ພາຍນອກໄດ້ຖືກລະບຸແລະຫຼຸດຜ່ອນກ່ອນທີ່ຈະມີການຂູດຮີດເກີດຂຶ້ນ.

ກ່ຽວກັບຜູ້ຂຽນ

ບົດຄວາມນີ້ຖືກກະກຽມໂດຍ Anastasiia Tolkachova , ວິສະວະກອນການທົດສອບຄວາມປອດໄພຂອງ Sekurno , ແລະທົບທວນຄືນໂດຍ Alex Rozhniatovskyi , ຜູ້ຮ່ວມກໍ່ຕັ້ງແລະ CTO ຂອງ Sekurno . Anastasiia ມີປະສົບການຫຼາຍກວ່າຫ້າປີໃນການທົດສອບການເຈາະແລະການປະເມີນຄວາມປອດໄພ. ນາງຊ່ຽວຊານໃນການທົດສອບຄໍາຮ້ອງສະຫມັກເວັບໄຊຕ໌, ໂຄງສ້າງພື້ນຖານ (ທັງຢູ່ໃນສະຖານທີ່ແລະຄລາວ), ແລະເວທີໂທລະສັບມືຖື (iOS ແລະ Android). ຄວາມຊໍານານຂອງນາງກວມເອົາວິທີການ Black Box, Grey Box ແລະ White Box, ຄຽງຄູ່ກັບຄວາມຊໍານານໃນການປະເມີນຄວາມສ່ຽງແລະການທົບທວນຄວາມປອດໄພຂອງລະຫັດແຫຼ່ງ. Alex ມີປະສົບການເຈັດປີໃນການພັດທະນາແລະຄວາມປອດໄພທາງອິນເຕີເນັດ. ລາວເປັນ AWS Open-source Contributor ທີ່ອຸທິດຕົນເພື່ອກ້າວໄປສູ່ການປະຕິບັດການຂຽນລະຫັດທີ່ປອດໄພ. ຄວາມຊໍານານຂອງລາວສ້າງຊ່ອງຫວ່າງລະຫວ່າງການພັດທະນາຊອບແວແລະຄວາມປອດໄພ, ໃຫ້ຄວາມເຂົ້າໃຈທີ່ມີຄຸນຄ່າໃນການປົກປ້ອງຄໍາຮ້ອງສະຫມັກເວັບທີ່ທັນສະໄຫມ.

ເອກະສານອ້າງອີງ

ເຄື່ອງມື ແລະຊັບພະຍາກອນ

  1. ຄວາມໂປ່ງໃສຂອງໃບຢັ້ງຢືນ (crt.sh)
  2. DNSDumpster
  3. 40 Google Dorks ທ່ານສາມາດນໍາໃຊ້ເພື່ອຈຸດປະສົງຕ່າງໆ
  4. Waybackurls ໂດຍ tomnomnom
  5. Wayback Machine (Web Archive)
  6. ໂຊດານ
  7. DeHashed
  8. Intelx
  9. ຂ້ອຍໄດ້ຮັບການ Pwned (HIBP)
  10. Wappalyzer
  11. ບັນຊີຍ່ອຍ 3r
  12. Dirb ກ່ຽວກັບ Kali Tools
  13. Gobuster
  14. ffuf (Fuzz ໄວກວ່າ U Fool)
  15. ແຜນທີ່
  16. ຖານຂໍ້ມູນຄວາມສ່ຽງແຫ່ງຊາດ (NVD)
  17. ຖານຂໍ້ມູນຂຸດຄົ້ນ (Exploit-DB)
  18. CVE Miter
  19. Acunetix
  20. Nessus
  21. ເປີດເຜີຍ
  22. ຮ້ານ Burp BApp
  23. Testssl.sh

ຄູ່ມືແລະບົດຄວາມ

  1. ຄູ່ມືການທົດສອບຄວາມປອດໄພເວັບ OWASP (WSTG)
  2. ຄັງເກັບມ້ຽນລາຍງານການລົງໂທດສາທາລະນະ
  3. ມາດຕະຖານການກວດສອບຄວາມປອດໄພແອັບພລິເຄຊັນ OWASP (ASVS)
  4. API Pentesting Guide ໂດຍ Sekurno
  5. Node.Js Application Security Guide ໂດຍ Sekurno



L O A D I N G
. . . comments & more!

About Author

Sekurno HackerNoon profile picture
Sekurno@sekurno
Sekurno is a leading cybersecurity firm dedicated to providing robust security solutions that go beyond compliance.

ວາງປ້າຍ

ບົດ​ຄວາມ​ນີ້​ໄດ້​ຖືກ​ນໍາ​ສະ​ເຫນີ​ໃນ...