Tot ce trebuie să știți despre testele de penetrare

Securitatea este inima și sufletul tuturor afacerilor digitale. Cu tehnologia modernă și sofisticată, este întotdeauna posibil ca un hacker să exploateze orice tip de vulnerabilitate din sistemul dvs. pentru a provoca cantități nespuse de daune. Acest lucru este extrem de problematic pentru companiile bazate pe blockchain, care se ocupă de obicei cu sume enorme de bani. Pentru a-și proteja interesele investitorului, este responsabilitatea lor să se asigure că iau toate măsurile posibile pentru a-și testa și investiga în detaliu codul. Aici intervine testarea penetrării.

Testarea penetrării sa dovedit a fi cea mai bună metodă de descoperire a eventualelor încălcări ale securității. În acest ghid, vom analiza ce înseamnă testarea penetrării și cum poate ajuta compania dvs..

Ce este testul de penetrare?

Un test de penetrare este practic un atac cibernetic simulat împotriva sistemului pentru a verifica vulnerabilitățile. Când vine vorba de securitatea aplicațiilor web, testele de penetrare sunt utilizate în mod obișnuit pentru a fortifica firewall-urile. Perspectivele acestor teste de penetrare pot fi utilizate pentru a regla fin produsul și pentru a conecta vulnerabilitățile.

Acum, de ce este nevoie? Ei bine, mulțumesc Acest articol, am dat peste câteva statistici destul de interesante.

  • Peste 69% dintre organizațiile din Statele Unite nu cred că protecția antivirus sau firewall-urile le pot proteja eficient de atacuri
  • Costul mediu al acestor încălcări pentru compania americană a ajuns la aproape 7,5 milioane de dolari și este de aproape 5 milioane de dolari în Orientul Mijlociu.
  • În 2017, a fost înregistrat un atac cibernetic la fiecare 40 de secunde, care a dus la pierderi totale de 5 miliarde de dolari, o creștere uluitoare față de 325 de milioane de dolari din 2015
  • Se estimează că, până în 2019, un atac cibernetic va avea loc la fiecare 14 secunde în 2019, cu pierderi totale de 21,5 miliarde de dolari..
  • Industriile medicale și financiare au suferit cel mai mult, pierderile reprezentând 380 USD și respectiv 245 USD pe cap de locuitor.

Următoarele sunt tipul de atacuri cibernetice experimentate de companii din august 2017:

Tot ce trebuie să știți despre testele de penetrare

#Crypto ExchangeBenefits

1

Binance
Best exchange


VISIT SITE
  • ? The worlds biggest bitcoin exchange and altcoin crypto exchange in the world by volume.
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

2

Coinbase
Ideal for newbies


Visit SITE
  • Coinbase is the largest U.S.-based cryptocurrency exchange, trading more than 30 cryptocurrencies.
  • Very high liquidity
  • Extremely simple user interface

3

eToro
Crypto + Trading

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

Cele cinci etape ale testelor de penetrare

Cele cinci etape ale testelor de penetrare, conform Incapsula, arata asa:

Tot ce trebuie să știți despre testele de penetrare

#CRYPTO BROKERSBenefits

1

eToro
Best Crypto Broker

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

2

Binance
Cryptocurrency Trading


VISIT SITE
  • ? Your new Favorite App for Cryptocurrency Trading. Buy, sell and trade cryptocurrency on the go
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

#BITCOIN CASINOBenefits

1

Bitstarz
Best Crypto Casino

VISIT SITE
  • 2 BTC + 180 free spins First deposit bonus is 152% up to 2 BTC
  • Accepts both fiat currencies and cryptocurrencies

2

Bitcoincasino.io
Fast money transfers


VISIT SITE
  • Six supported cryptocurrencies.
  • 100% up to 0.1 BTC for the first
  • 50% up to 0.1 BTC for the second

Bine, așa că acum să analizăm fiecare dintre acești pași.

Etapa # 1: Planificare și recunoaștere

Recunoașterea este actul de a aduna date preliminare sau informații despre ținta dvs..

Este logic ca aceasta să fie prima etapă a testului, deoarece ne ajută să aflăm mai multe despre ținta lor și, prin urmare, să decidem care este cea mai bună acțiune. Există două tipuri de recunoaștere:

  • Recunoastere activa: În acest caz, testerul interacționează direct cu ținta lor și îi pune întrebări pentru a-și construi modul de atac
  • Recunoastere pasiva: Interacționează cu un intermediar pentru a obține informațiile de recunoaștere.

În această etapă, testerul definește sfera și obiectivele testului în care afirmă sistemele pe care urmează să le abordeze și metodele de testare pe care urmează să le utilizeze.

Etapa # 2: scanare

Faza de scanare constă în utilizarea instrumentelor tehnice pentru a aduna informații asupra țintei. Gândiți-vă să utilizați un scaner de vulnerabilități în rețeaua țintă. Această etapă îl va ajuta pe tester să înțeleagă modul în care ținta va răspunde la diferite încercări de atac. Există două forme de testare care se fac în această etapă:

  • Analiza statică: Aceasta include inspectarea codului aplicației pentru a prezice cum se comportă în timpul rulării. Această analiză se poate face într-o singură trecere.
  • Analiza dinamică: În această analiză, inspectați codul aplicației în timp ce rulează. Această analiză este mult mai practică, deoarece oferă o perspectivă în timp real asupra performanței aplicației.

Etapa # 3: Obținerea accesului

În această etapă, veți obține acces preluând controlul asupra unuia sau mai multor dispozitive de rețea la:

  • Extrageți date din țintă
  • Folosiți dispozitivul pentru a lansa atacuri asupra altor ținte

Această etapă folosește diverse metode pentru a descoperi vulnerabilitățile țintei, cum ar fi scripturile între site-uri și portierele din spate. Testatorii pot exploata vulnerabilitățile escaladând privilegii, furând date, interceptând traficul etc..

Etapa # 4: Menținerea accesului

Aceasta este partea furtună a testului. În aceasta, testerul încearcă să mențină accesul la rețea luând pașii necesari pentru a putea face acest lucru.

Deci, care este scopul acestei etape?

Ei bine, testerul verifică practic dacă vulnerabilitatea identificată poate fi exploatată pentru a rămâne în ecosistemul Dapp / proiect mult timp. Cu alte cuvinte, dacă hackerul profită de vulnerabilitate, atunci cât timp pot rămâne în sistem fără a fi detectați.

Etapa # 5: Analiza

Bine, așa că acum suntem în etapa finală.

În această etapă, tot ce trebuie să facă testerul este să-și acopere urmele pentru a elimina toate șansele de detectare. Practic, orice modificări efectuate de tester trebuie să revină la starea inițială sau la o stare de nerecunoaștere de către administratorii rețelei gazdă.

Toate rezultatele testelor sunt apoi compilate într-un raport care detaliază următoarele:

  • Vulnerabilitățile care au fost exploatate
  • Toate datele sensibile care au fost accesate
  • Durata de timp în care testerul a putut să rămână nedetectat în sistem.

Raportul este apoi studiat pentru a verifica toate vulnerabilitățile.

Metode de testare a penetrării

Bine, așa că acum știm despre diferitele etape ale testului de penetrare, să analizăm diferitele metode de testare.

  • Testarea externă: Direcționarea activelor companiei care este vizibilă pe internet. Un exemplu în acest sens este site-ul web al companiei, aplicația web în sine, e-mailul și serverele de nume de domeniu.
  • Testarea internă: Un tester obține acces la aplicație în spatele firewall-ului și simulează un atac pe care l-ar face un atacator rău intenționat. Acest atacator ar putea fi un angajat rău intenționat sau ar putea fi și un atac de phishing
  • Testarea orbului: În acest test, testerului i se dă doar numele întreprinderii vizate. Acest lucru va ajuta personalul de securitate să analizeze în timp real modul în care va avea loc un atac real.
  • Testare dublu orb: În acest caz, aplicația nu va avea cunoștințe prealabile cu privire la momentul în care va avea loc atacul testerului. Acest lucru simulează condițiile din lumea reală în care un atacator nu anunță în prealabil compania despre atacul lor
  • Testare vizată: În acest scenariu, atât testerul, cât și compania lucrează împreună pentru a se menține reciproc în cunoștință despre mișcările lor. Cum este de ajutor? Ei bine, oferă companiei feedback în timp real din punctul de vedere al unui potențial hacker.

Diferite tipuri de teste de penetrare

Testatorii de penetrare trebuie să facă mai multe teste și verificări. Să trecem mai departe unele dintre testele comune ceea ce fac testerii pen-ului atunci când vine vorba de companii bazate pe blockchain.

# 1 Testarea algoritmului de consens

Unul dintre cele mai importante lucruri care trebuie testate este algoritmul de consens, deoarece este probabil cea mai importantă parte a blockchain-ului. Algoritmul consens trebuie verificat pentru a vedea dacă este sau nu vulnerabil la atacul de 51%.

Într-o rețea precum Bitcoin care folosește dovada de lucru, este extrem de scump să lansezi atacul de 51%. Cu toate acestea, nu este cazul mai multor noi monede. Să ne uităm la costul teoretic al unui atac de 51% asupra mai multor rețele care implementează dovada muncii.

Tot ce trebuie să știți despre testele de penetrare

Credit de imagine: Mulțimea ICO

Amintiți-vă un lucru, costul atacului aici nu include recompensele bloc pe care minerul le va primi pentru minerit. În unele cazuri, acest lucru poate fi destul de semnificativ și reduce costul atacului cu până la 80%.

# 2 Chei și portofele

Una dintre cele mai importante componente ale acestor proiecte este securitatea portofelelor utilizatorului prin utilizarea de chei și parole private. Există două teste pe care un tester trebuie să le execute pentru a face portofelele mai sigure:

  • Verificarea puterii parolei: Puterea parolei este absolut crucială, deoarece este necesară de către un atacator împreună cu cheia privată pentru a accesa portofelul utilizatorului. Se poate face o forță brută simplă și un atac de dicționar pentru a încerca să rupe parola. Dacă parola este spartă cu ușurință, atunci înseamnă că este slabă.
  • Depozitarea cheilor: Stocarea cheilor private este extrem de importantă și este una dintre inima și sufletul criptografiei moderne. Evident, există mai multe metode de stocare. Oamenii preferă portofelele fierbinți și multi-semnături, cu toate acestea, este mult preferat să folosiți portofele reci, cum ar fi portofele hardware. Acestea fiind spuse, ele nu sunt libere de hack-uri. Testele de penetrare asigură faptul că stocarea cheilor se face într-un mod cât mai sigur posibil.

# 3 Testarea sincronizării

Întrucât rețeaua unui blockchain constă din noduri peer-to-peer, este extrem de important ca aceștia să poată sincroniza între ei. Acesta este motivul pentru care este extrem de important să testați sincronizarea între noduri pentru a vă asigura că procesul este rapid și eficient.

# 4 Testarea redundanței

Acest test relevă orice problemă cu redundanță în ceea ce privește partajarea datelor între noduri. Astfel de teste relevă impactul mai multor noduri care cedează în același timp.

# 5 Timejacking Attack

Ori de câte ori un nod se alătură unei rețele, trebuie să țină evidența timpului ȘI trebuie să fie sincronizat cu celelalte noduri peer. Modul în care face acest lucru este prin păstrarea unui sistem de ceas intern care se întâmplă să fie același cu timpul median de ceas calculat al tuturor colegilor săi. Dacă acest timp median diferă cu o cantitate uriașă de ora sistemului, atunci ceasul intern se reglează și revine la ora sistemului..

Deci, dacă un nod rău intenționat intră în rețea cu un timestamp inexact, acesta va avea capacitatea de a modifica contorul de timp al rețelei. Acest lucru ar putea duce la probleme precum dubla cheltuire și risipa de resurse miniere.

# 6 Blockchain API Testing

API-ul este extrem de important, deoarece ajută utilizatorii să interacționeze cu blockchain-ul. Testele stiloului sunt făcute pentru a vă asigura că punctele finale API sunt libere de toate vulnerabilitățile.

# 7 DDoS Attack

DDos sau atacul denial of service distribuit este unul dintre cele mai letale atacuri de acolo. Include trimiterea unui număr mare de cereri similare pentru a înfunda rețeaua și a refuza rețeaua de a efectua orice formă de operațiuni. Testele trebuie făcute pentru a vă asigura că aplicațiile sunt lipsite de potențiale atacuri DDos.

Studiu de caz de testare a penetrării

Un studiu de caz interesant a fost prezentat de blog isecurion.Acest studiu de caz arată avantajele testelor de penetrare. Deci, să aruncăm o privire.

Subiectul în cauză a fost un schimb de criptomonede cu sediul în India. Provocările pentru testeri au fost următoarele:

  • Obiectivul cheie de afaceri al clientului a fost de a oferi clienților săi o platformă de tranzacționare sigură.
  • Clientul a dorit asigurarea că site-ul web și aplicația mobilă sunt sigure și conțin controale de securitate adecvate.
  • Clientul a furnizat monede criptografice precum Bitcoin, Ethereum și Litecoin & Ripple pentru tranzacționare pe platforma lor.
  • Așteptările clienților au fost să depășească dovada de bază a conceptului pentru vulnerabilitățile identificate și vor să știe dacă cineva poate avea acces la portofele care conțin criptomonede pentru a le fura..

Abordarea ISECURION

  • Combinație de cutie neagră & Metodologia de testare a cutiei gri a fost utilizată pentru a imita toate scenariile de atac posibile.
  • Identificat toate punctele de intrare pe web & Platforma mobilă.
  • Am realizat diferite scenarii bazate pe atacuri asupra schimbului.

Rezultate

  • La etapa inițială de testare, au constatat că în timpul procesului KYC în care un utilizator poate încărca documente, detaliile de securitate socială ale utilizatorului au fost vulnerabile la încărcarea de fișiere rău intenționate și am putut executa codul shell pe server.
  • În timp ce testau injecția SQL, au descoperit că antetul USER-AGENT era vulnerabil la injecția sql orb, care a oferit acces complet la baza de date.
  • În timpul testării aplicației mobile Android, aceștia au reușit să ocolească mecanismul de conectare și să acceseze portofelele altor utilizatori și au putut transfera criptomoneda în portofelul nostru.
  • Detaliile complete ale utilizatorului, cum ar fi numărul A / C al băncii, codul IFSC și detaliile complete ale utilizatorilor au fost stocate pe mobil în text clar.
  • Aplicația mobilă era vulnerabilă la bypass-ul de autentificare cu doi factori.
  • Criptomoneda utilizatorilor a fost stocată într-un portofel fierbinte pe server, ceea ce înseamnă că cheile lor private sunt stocate pe server, astfel încât oricine obține cheile private ar fi putut să le fure monedele.

Beneficii

  • ISECURION a minimizat riscurile de securitate prin evaluarea vulnerabilităților aplicației clientului și a soluțiilor recomandate cu metode dovedite pentru a spori securitatea.
  • Profunzimea acoperirii purtate de echipă și livrabilele prezentate au ajutat clientul să identifice nu numai vulnerabilitățile tehnice și de proces, ci și l-au ajutat să știe cum să le remedieze..
  • A respectat toate reglementările, a câștigat capacitatea de a se concentra doar asupra evenimentelor cu risc ridicat și de a lua măsuri imediate.

Evaluarea vulnerabilității vs testarea penetrării

Înainte de a merge mai departe, este important să cunoaștem diferențele dintre evaluarea vulnerabilității și testarea penetrării. Să facem un studiu comparativ.

Tot ce trebuie să știți despre testele de penetrare

Costul testului de penetrare

Conform hacken, costul mediu al unui test de penetrare poate varia de la 4.000 dolari la 100.000 dolari. Motivul prețului este:

  • Angajați un specialist sau o echipă de specialiști pentru a efectua teste pentru proiectul dvs.
  • De asemenea, primiți o recomandare cu privire la vulnerabilitățile descoperite.
  • Testele de penetrare trebuie, de asemenea, făcute în mod regulat pentru a se asigura că sunt posibile toate scurgerile posibile și că nu apar vulnerabilități. Aceste teste repetate îmbunătățesc prețul

În loc de specialiști, puteți efectua și teste de penetrare prin intermediul unui software care poate costa între 1000 și 2000 de dolari. Deși aceasta este cu siguranță o opțiune mai ieftină, verificările nu sunt atât de amănunțite, plus doar un specialist vă poate sfătui cu privire la modul de a închide găurile din sistem.

Chiar dacă angajați specialiști, există câțiva factori care pot determina prețul testelor dvs.:

  • Gradul de complexitate din sistemul dvs. Cu cât sistemul dvs. este mai complex, cu atât testele de penetrare vor fi mai scumpe.
  • Dimensiunea rețelei dvs. Testatorii vor necesita mai multă muncă dacă dimensiunea rețelei este mare
  • Dacă sunt necesare instrumente suplimentare pentru testare, atunci acesta poate crește prețul testului. De fapt, să extindem aceste instrumente, astfel încât să puteți înțelege mai bine prețurile.

Iată tipurile de instrumente pe care le puteți utiliza:

  • Instrumente statice pentru a exploata vulnerabilitățile cunoscute din cod
  • Instrumente dinamice pentru a simula testele de blocare pe sistem pentru a afla vulnerabilitățile în timpul rulării.
  • Instrumente de analiză interactivă pentru a rula un agent pe un server sau o bibliotecă de coduri încorporată pentru detectarea mai ușoară a vulnerabilităților.

Aceste instrumente pot crea o cantitate mare de date pe care testatorul le poate procesa și, prin urmare, ar trebui să fie personalizate pentru a satisface nevoile companiei.

Avantajele testelor de penetrare

testarea penetrării

După cum puteți vedea, există o mulțime de avantaje la testarea penetrării. Să parcurgem câteva dintre ele:

  • Ne ajută să stabilim ce fel de vectori de atac ar putea afecta aplicația
  • Ne ajută să descoperim punctul vulnerabilităților
  • Identifică vulnerabilitățile mari care ar putea fi descoperite din cauza unei combinații a mai multor vulnerabilități cu risc scăzut
  • Identifică adevăratul impact al atacurilor de succes asupra afacerii și operațiunilor generale.
  • De asemenea, dezvăluie cât de bună este securitatea sistemului
  • În schimb, dacă sistemul este ușor de spart, atunci îi arată companiei că trebuie să investească în măsurători de securitate mai bune
  • Datorită raportului câștigat după testul de penetrare, compania poate face toate ajustările necesare pentru a-și îmbunătăți operațiunile și afacerile.

BountyOne: Experții testului de penetrare

Un test pen ar trebui să fie întotdeauna efectuat de un specialist certificat, cu o experiență dovedită. După cum vă puteți imagina, sunt greu de găsit, întotdeauna la mare căutare și costisitoare.

Totuși, dacă am avea o platformă care să reunească toți acești testeri și îi stimulează din punct de vedere economic să facă cea mai bună treabă pe care ar putea să o facă? Exact despre asta este vorba despre BountyOne.

A se gandi la BountyOne ca „Uber” al testerilor de penetrare. Orice tester poate alege să lucreze la orice contract care este activ în prezent pe platformă. Fiecare dintre acești testeri sunt verificați pe larg de noi. Trec printr-un proces de aplicare detaliat care se asigură că numai cei mai buni testeri intră pe platforma noastră.

Puteți verifica acest lucru infografic pentru a afla cum funcționează întregul proces. Pentru a rezuma totul:

  • Testatorii pot decide să lucreze la proiectul dorit.
  • Toată munca efectuată de testeri este triplată de alți membri ai ecosistemului
  • Dacă testerii nu fac o treabă bună, atunci miza lor este redusă și își pierd toți banii

Deci, de ce ar trebui să selectați BountyOne peste alte platforme de audit / testare stilou? Ei bine, să aruncăm o privire:

  • Este mai ieftin, deoarece nu avem un tester cu normă întreagă pe care trebuie să îl plătim sute de mii de dolari. Au alte locuri de muncă de dezvoltare a solidității și fac acest lucru doar ca un șofer Uber.
  • Le plătim în funcție de performanță și nu doar pentru că spunem că au citit codul. Acesta este motivul pentru care testerii sunt motivați din punct de vedere economic să facă cea mai bună muncă posibilă.
  • Testatorii riscă să-și piardă toți banii mizați dacă nu fac o treabă bună și nu își depun munca la timp. Acest lucru asigură că nu există întârzieri inutile.
  • De asemenea, comunitatea (inclusiv alți testeri) poate câștiga o sumă semnificativă de bani prin respingerea lucrărilor pe care le-au făcut alții.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me