Seminar
Penetracijsko ispitivanje sigurnosti računalnog sustava
Ivan Tomić 0036399500 | FER | ZEMRIS | HOME |

5. Faza penetracije

Ova faza je to što čini razliku između penetracijskog ispitivanja sigurnosti sustava i analize ranjivosti sustava. Ovo je, može se reći, glavna faza penetracijskog ispitivanja sustava. Faza penetracije najzahtjevnija je faza penetracijskog ispitivanja, zahtjeva najviše znanja i iskustva.

Nakon što su utvrđene ranjivosti koje se nalaze u sustavu, provodi se faza penetracije. Cilj je identificirati, odabrati, odgovarajuće pronađene ranjivosti sustava, mete penetracije, za pokušaj penetracije u sustav. Vrijeme i trud koji će biti uložen za iskorištavanje pronađenog propusta mora se dobro procijeniti. Procjena vremena koje je potrebno kako bi se pronađena ranjivost iskoristila jako je bitna za fazu penetracije. Isto tako, kako je bitno vrijeme koje će se utrošiti na iskorištavanje ranjivosti, bitna je i sama meta faze penetracije. Sustav koji se ispituje može imati veliki broj računala. U fazi prikupljanja podataka može biti prikupljen veliki broj informacija o računalima i pronađenim ranjivostima sustava. Penetracijski ispitivač jednostavno nema dovoljno vremena da pokuša iskoristiti sve pronađene ranjivosti nego se mora fokusirati na određene bitne ciljeve. Npr. ako se ispituje sustav koji ima više od 200 računala. U fazi prikupljanja podataka utvrđeno je da se u toj mreži nalazi 5 poslužitelja, a ostala računala su obična korisnička računala. Najvjerojatnije penetracijski ispitivač će kao cilj penetracije izabrati baš tih 5 pronađenih poslužitelja.

Ispravnim odabirom mete penetracije penetracijski ispitivač neće uzaludno trošiti vrijeme i napore radeći suvišan i nepotreban posao. Obično penetracijsko ispitivanje ima vremenska ograničenja i zbog toga penetracijski ispitivač ne smije nepotrebno trošiti raspoloživo vrijeme. [1]

Nakon odabira odgovarajućih meta za penetraciju, faza penetracije se obavlja samo nad tim odabranim metama. Prilikom provođenja faze penetracije na nekim odabranim metama može doći do problema. Iako meta ima pronađene ranjivosti to ne implicira da će iskorištavanje tih ranjivosti biti lagan posao. Neke od pronađenih ranjivosti je nemoguće iskoristiti u praksi iako je to u teoriji moguće. Ukoliko se radi o poznatim ranjivostima potrebno je isprobati već raspoložive alate za pokušaj penetracije. Ukoliko takvi alati ne daju nikakve korisne rezultate, tek se tada pokušavaju neke druge metode iskorištavanja pronađene ranjivosti sustava. [3]

Svi provedeni koraci moraju se pravilno dokumentirati i dodati u izvješće penetracijskog ispitivanja. Svi pokušaji iskorištavanja i sam proces iskorištavanja, bio on uspješan ili ne, mora se isto tako dokumentirati i priložiti u izvješću.

Općenito faza penetracije dijeli se na dva koraka:

  • iskorištavanje ranjivosti (engl. exploitation) i
  • širenje djelovanja (engl. privilege escalation). [7]
Prethodna
Gore
Sljedeca
© 2008 Ivan Tomić