Apa itu pengujian penetrasi jaringan?

Tutorial ini menjelaskan secara singkat apa itu pengujian penetrasi jaringan, mencantumkan beberapa alat dasar yang digunakan untuk melakukan tes pena dan memberikan beberapa contoh praktis dalam skenario nyata.

Apa itu pengujian penetrasi jaringan?

Kode usang, penambahan fitur, kesalahan konfigurasi, atau pengembangan metode serangan inovatif dapat menyebabkan “kelemahan” yang dapat dimanfaatkan oleh kode jahat untuk mendapatkan akses atau melakukan operasi pada target jarak jauh (atau lokal). “Kelemahan” ini disebut “kerentanan” atau “lubang keamanan”.

Pengujian penetrasi atau pengujian pena adalah tindakan mengaudit target (server, situs web, ponsel, dll.) untuk mempelajari lubang keamanan yang memungkinkan penyerang menembus perangkat target, mencegat komunikasi, atau melanggar privasi atau keamanan default.

Alasan utama kami semua memperbarui OS (Sistem Operasi) dan perangkat lunak kami adalah untuk mencegah kerentanan “berkembang” sebagai akibat dari kode lama.

Beberapa contoh lubang keamanan termasuk kekuatan kata sandi, upaya masuk, tabel sql terbuka, dll. Kerentanan simbolis ini di Microsoft Index Server mengeksploitasi buffer dalam kode file dll Windows yang memungkinkan eksekusi kode jarak jauh dengan kode berbahaya seperti: Cacing Kode Merahyang, seperti worm lainnya, dirancang untuk mengeksploitasi kode buggy ini.

Kerentanan dan lubang keamanan muncul setiap hari atau setiap minggu di banyak Sistem Operasi, OpenBSD menjadi pengecualian dan Microsoft Windows menjadi aturannya, itulah mengapa pengujian penetrasi adalah salah satu tugas utama yang harus dilakukan oleh sysadmin atau yang bersangkutan.

Alat pengujian penetrasi yang populer

Nmap: Nmap (Network Mapper) dikenal sebagai Sysadmin pisau tentara swiss, mungkin merupakan alat audit jaringan dan keamanan yang paling penting dan mendasar. Nmap adalah pemindai port yang mampu memperkirakan identitas (jejak) OS target dan perangkat lunak yang mendengarkan di belakang port. Ini mencakup satu set plugin yang memungkinkan Anda menguji penetrasi melalui kekerasan, kerentanan, dll. Anda dapat melihat 30 contoh Nmap di sini https://linuzhint.com/30_nmap_examples/.

GSM / OpenVas. GreenBone Security Manager atau OpenVas adalah Nessus Security Scanner versi gratis atau komunitas. Ini adalah pemindai yang sangat lengkap dan ramah pengguna yang mudah digunakan untuk mendeteksi kerentanan, kesalahan konfigurasi, dan celah keamanan umum pada target. Meskipun Nmap mampu menemukan kerentanan, Nmap memerlukan akses ke plugin yang diperbarui dan kemampuan pengguna tertentu. OpenVas memiliki antarmuka web yang intuitif, tetapi Nmap tetap menjadi alat yang harus dimiliki oleh setiap administrator jaringan.

Eksploitasi Meta: Fungsi utama Metasploit adalah melakukan operasi terhadap target yang rentan, tetapi Metasploit dapat digunakan untuk mencari atau mengonfirmasi celah keamanan. Selain itu, hasil pemindaian yang dilakukan oleh Nmap, OpenVas, dan pemindai keamanan lainnya dapat diimpor ke Metasploit untuk dieksploitasi.

Ini hanya 3 contoh dari daftar besar alat keamanan. Siapa pun yang peduli dengan keamanan disarankan untuk menyimpan ini Daftar alat keamanan jaringan terbaik sebagai sumber utama peretasan atau alat keamanan.

Contoh pengujian penetrasi Nmap.

Untuk memulai pada sistem Debian, jalankan:

Setelah instalasi, langkah pertama dalam menguji Nmap untuk pengujian penetrasi dalam tutorial ini adalah memeriksa kerentanan menggunakan rentan: plugin yang disertakan dalam Nmap NSE (Nmap Scripting Engine). Sintaks untuk menjalankan Nmap dengan plugin ini adalah:

# nmap: -v: — skenario rentan: <target>:

Dalam kasus saya, saya akan dinominasikan.

# nmap: -v: — skenario vuln 192.168.0.9

Di bawah ini Anda akan melihat bahwa Nmap telah menemukan kerentanan yang membuat perangkat target terkena serangan denial of service.

Outputnya menawarkan tautan ke tautan kerentanan, dalam hal ini saya dapat menemukan informasi terperinci https://nvd.nist.gov/vuln/detail/CVE-2011-3192.

Contoh berikut menunjukkan pelaksanaan tes pena menggunakan OpenVas, Anda dapat menemukan contoh tutorial tambahan dengan Nmap di akhir tutorial ini.

Contoh uji penetrasi Openvas.

Untuk memulai dengan OpenVas, unduh Greenbone Community Edition https://dl.greenbone.net/download/VM/gsm-ce-6.0.0.iso untuk mengkonfigurasinya menggunakan VirtualBox.

Jika Anda memerlukan instruksi untuk menyiapkan VirtualBox di Debian, baca terus https://linuzhint.com/install_virtualbox6_debian10/ dan segera kembali setelah menyelesaikan penginstalan sebelum menyiapkan OS Tamu atau Virtual.

Ikuti petunjuk di VirtualBox

Pilih opsi berikut secara manual melalui New di wizard VirtualBox:

  • Jenis: Linux
  • Versi: Linux Lainnya (64 bit)
  • Memori: 4096 MB
  • Hard disk: 18 GB
  • Prosesor: 2

Sekarang buat hard disk baru untuk mesin virtual.

Berhati-hatilah agar koneksi jaringan berfungsi luar dalam dan luar dalam; Sistem membutuhkan akses ke Internet untuk pengaturan. Untuk menggunakan antarmuka web sistem, Anda harus masuk ke sistem tempat browser web Anda berjalan.

Audio, USB, dan flex harus dinonaktifkan.

Sekarang klik Mulai dan klik ikon folder untuk memilih gambar iso yang diunduh sebagai media drive CD dan mulai mesin virtual seperti yang ditunjukkan pada tangkapan layar di bawah ini.

Telusuri ke direktori yang berisi ISO, pilih, dan klik Membuka.

Pilih gambar ISO Anda dan klik Memilih.

Tekan Awal Untuk menjalankan penginstal GSM.

Setelah aktif dan berjalan, pilih Pengaturan dan klik Oke untuk melanjutkan

Di layar berikutnya, klik aktifkan YA untuk melanjutkan

Izinkan penginstal menyiapkan lingkungan Anda.

Saat diminta, tetapkan nama pengguna seperti yang ditunjukkan pada gambar di bawah, Anda dapat membiarkan default Admin pengguna

Tetapkan kata sandi Anda dan klik Oke untuk melanjutkan

Saat diminta untuk memulai ulang, klik YA.

Pilih saat boot OS tulang hijau mengklik MEMASUKI.

Jangan masuk saat pertama kali Anda boot setelah instalasisistem akan menyelesaikan penginstalan dan reboot secara otomatis, kemudian Anda akan melihat layar berikut.

Anda perlu memastikan bahwa mesin virtual Anda dapat dijangkau dari mesin host Anda, dalam kasus saya, saya mengubah konfigurasi jaringan VirtualBox dari NAT ke Bridge, lalu saya mem-boot ulang sistem dan berhasil.

Catatan: Sumber dan petunjuk untuk pembaruan dan perangkat lunak virtualisasi tambahan di sini https://www.greenbone.net/en/install_use_gce/.

Setelah login dan Anda akan melihat di bawah klik layar YA untuk melanjutkan

Klik untuk membuat pengguna untuk antarmuka web YA untuk melanjutkan lagi seperti yang ditunjukkan pada gambar di bawah ini.

Isi nama pengguna dan kata sandi yang diperlukan dan klik Oke untuk melanjutkan

Tekan Oke pada konfirmasi pembuatan pengguna:

Anda dapat melewati kunci berlangganan untuk saat ini, klik Melewati untuk melanjutkan

Klik untuk mengunduh pertunjukan YA seperti yang ditunjukkan di bawah ini.

Saat Anda diberi tahu tentang tugas latar belakang, klik Oke.

Setelah pemeriksaan singkat Anda akan melihat layar berikut, klik Oke untuk menyelesaikan dan masuk ke antarmuka web;

Anda akan melihat layar berikut, jika Anda tidak ingat alamat login web Anda, Anda dapat memeriksanya di opsi menu terakhir Tentang:.

Saat masuk dengan kunci SSL, Anda akan disambut dengan peringatan SSL, di hampir semua browser peringatannya serupa, di Firefox, seperti dalam kasus saya, klik Canggih.

Lalu klik “Terima risikonya dan lanjutkanยป

Masuk ke GSM menggunakan nama pengguna dan kata sandi yang Anda tetapkan saat membuat pengguna antarmuka web;

Setelah masuk, klik menu utama Memindai dan seterusnya Tugas.

Klik pada ikon dan “Tugas baru“.

Isi semua informasi yang diperlukan, klik ikon lagi pada target pemindaian.

Ketika mengklik jendela baru akan menanyakan informasi tentang target, Anda dapat menentukan satu host berdasarkan IP atau nama domain, Anda juga dapat mengimpor target dari file, ketika semua bidang wajib diisi, klik Menyimpan.

Lalu klik Menyimpan lagi

Setelah disetel, Anda dapat melihat tugas Anda dibuat dengan tombol MAINKAN untuk menjalankan pemindaian uji penetrasi;

Jika Anda menekan tombol Putar, statusnya akan berubah menjadi “menuntut”:

Kemudian akan ditampilkan progresnya.

Anda akan melihat status setelah selesai Selesaiklik Status.

Setelah Anda masuk, Anda dapat mengklik Hasil untuk melihat layar seperti di bawah ini.

Dalam hal ini, GSM menemukan kerentanan kecil yang tidak signifikan;

Pemindaian ini dijalankan terhadap desktop Debian yang baru diinstal dan diperbarui tanpa layanan. Jika Anda tertarik dengan praktik pengujian penetrasi, Anda bisa mendapatkannya Dapat dieksploitasi: lingkungan pengujian keamanan virtual yang penuh dengan kerentanan yang siap ditemukan dan dieksploitasi.

Saya harap Anda menemukan artikel singkat ini bermanfaat Apa itu pengujian penetrasi jaringan? membantu, terima kasih telah membaca.

Source link