การทดสอบเจาะระบบคือกระบวนการจำลองการโจมตีทางไซเบอร์ต่อระบบคอมพิวเตอร์หรือเครือข่ายเพื่อระบุและแก้ไขช่องโหว่ การทดสอบเจาะระบบเป็นเทคนิคที่แฮ็กเกอร์ที่ยึดหลักจริยธรรมหรือที่เรียกว่าแฮ็กเกอร์หมวกขาวที่จำลองการโจมตีสามารถย้ายจากระบบหนึ่งไปยังอีกระบบหนึ่งได้
ด้านล่างนี้ เราจะพูดถึงทุกสิ่งที่คุณจำเป็นต้องรู้เกี่ยวกับแกนหลักในการทดสอบการเจาะ รวมถึงวิธีการทำงาน ประเภทต่างๆ ของแกนหลักในการทดสอบการเจาะ และวิธีการเป็นผู้ทดสอบการเจาะ
Pivoting ในการทดสอบการเจาะคืออะไร?
ในระหว่างการโจมตีทางไซเบอร์ ผู้โจมตีแทบจะไม่สามารถเข้าถึงเครือข่ายทั้งหมดได้ในครั้งเดียว ในทางกลับกัน ผู้โจมตีมักจะมุ่งเน้นไปที่การเข้าถึงเครือข่ายผ่านจุดอ่อนเพียงจุดเดียว ซึ่งโดยทั่วไปจะทำได้โดยใช้เทคนิคต่างๆ เช่น ฟิชชิ่ง มัลแวร์ หรือการสแกนหาช่องโหว่ด้านความปลอดภัย เมื่อเข้าไปในเครือข่ายแล้ว ผู้โจมตีจะพยายามซ่อนตัวในขณะที่ย้ายไปยังระบบอื่นๆ ที่เชื่อมต่อกับจุดเข้านี้
ในการทดสอบการเจาะระบบ การหมุนรอบตัวเองคือการใช้ระบบที่ถูกบุกรุกเพื่อแพร่กระจายไปยังระบบคอมพิวเตอร์ต่างๆ เมื่ออยู่ในเครือข่าย โดยจำลองพฤติกรรมของผู้โจมตีจริง บางครั้งเครื่องที่ถูกบุกรุกนี้เรียกว่า "อินสแตนซ์" "แพลนท์" หรือ "ฐานที่มั่น"
หลังจากได้จุดยืนแล้ว ผู้ทดสอบการเจาะระบบจะสแกนเครือข่ายเพื่อหาซับเน็ตและเครื่องอื่นๆ เพื่อค้นหาจุดโจมตีที่มีค่าที่สุด (และเสี่ยงที่สุด) ตัวอย่างเช่น เครื่องผู้ดูแลระบบอาจมอบสิทธิพิเศษเพิ่มเติมแก่ผู้โจมตีและปลดล็อกการทำงานใหม่ที่เป็นไปได้ การเข้าถึงระบบที่เชื่อมต่อเหล่านี้ทำได้ง่ายกว่าจากภายใน เนื่องจากผู้ทดสอบการเจาะระบบสามารถใช้ข้อมูลประจำตัวของเครื่องที่ถูกบุกรุกและพยายามปกปิดพฤติกรรมของพวกเขาว่าเป็นการรับส่งข้อมูลเครือข่ายที่ถูกต้องตามกฎหมาย
การหมุนรอบแกนมีความเกี่ยวข้องอย่างใกล้ชิดกับแนวคิดของการเคลื่อนไหวในแนวขวางในด้านความปลอดภัยทางไซเบอร์ และมักใช้คำเหล่านี้แทนกันได้ อย่างไรก็ตาม "การหมุนรอบแกน" ถูกใช้เพื่ออ้างถึงการย้ายจากโฮสต์หนึ่งไปยังอีกโฮสต์หนึ่งอย่างถูกต้องที่สุด ในขณะที่ "การเคลื่อนไหวในแนวขวาง" ยังรวมถึงการเพิ่มสิทธิ์ (การเข้าถึงผู้ใช้และบัญชีอื่น) บนเครื่องเดียวกันอีกด้วย
ประเภทการหมุนต่างๆ ในการทดสอบการเจาะมีอะไรบ้าง?
ผู้ทดสอบการเจาะระบบสามารถทดสอบการหมุนได้หลายวิธี ด้านล่างนี้คือวิธีการหมุนที่ใช้กันทั่วไปในการทดสอบการเจาะระบบ:
การส่งต่อพอร์ต: ผู้โจมตีจะสร้างอุโมงค์ระหว่างเครื่องสองเครื่องผ่านพอร์ต TCP/IP ที่เปิดอยู่ โดยส่งต่อแพ็กเกจและปริมาณการรับส่งข้อมูลจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง การส่งต่อพอร์ตมีหลายวิธี:
- การส่งต่อพอร์ตในพื้นที่: เครื่องที่ถูกบุกรุกจะ “ฟัง” ข้อมูลและคำสั่งจากเครื่องของผู้โจมตี ทำให้ผู้โจมตีสามารถเข้าถึงบริการภายในได้
- การส่งต่อพอร์ตระยะไกล: ผู้โจมตีจะแมปพอร์ตบนเครื่องของพวกเขาไปยังพอร์ตท้องถิ่นบนเครื่องที่ถูกบุกรุก ช่วยให้พวกเขาสามารถเข้าถึงบริการภายในได้ผ่านการเชื่อมต่อ SSH
- การส่งต่อพอร์ตแบบไดนามิก: ผู้โจมตีจะสร้างเซิร์ฟเวอร์พร็อกซี SOCKS เพื่อสร้างอุโมงค์ข้อมูล โดยเครื่องที่ถูกบุกรุกจะทำหน้าที่เป็นคนกลางระหว่างเครื่องของผู้โจมตีและบริการภายใน
การหมุนวนของ VPN: ผู้โจมตีจะเริ่มใช้ไคลเอนต์เครือข่ายส่วนตัวเสมือน (VPN) บนเครื่องที่ถูกบุกรุก โดยเข้าถึงเซิร์ฟเวอร์ VPN ระยะไกล จากนั้นผู้โจมตีจะส่งข้อมูลจากเซิร์ฟเวอร์ไปยังไคลเอนต์ และยังสามารถเข้าถึงข้อมูล (เช่น การรับส่งข้อมูลบนเครือข่าย) จากเครื่องที่ถูกบุกรุกได้ โดยส่งข้อมูลจากไคลเอนต์ไปยังเซิร์ฟเวอร์
การหมุนพร็อกซี/การหมุน SSH: ผู้โจมตีสร้างเซิร์ฟเวอร์พร็อกซีภายในผ่าน SSH การเชื่อมต่อใดๆ ไปยังพอร์ตที่กำหนดจะถูกส่งต่อผ่านพร็อกซีไปยังปลายทางสุดท้าย
ตารางการกำหนดเส้นทาง: ผู้โจมตีเปลี่ยนตารางการกำหนดเส้นทางของเครื่องที่ถูกบุกรุกเพื่อเพิ่มเส้นทางใหม่ เส้นทางนี้จะต้องใช้การรับส่งข้อมูลที่ส่งไปยังปลายทางเพื่อผ่านเกตเวย์ที่กำหนดไว้ ทำให้ผู้โจมตีสามารถจับข้อมูลนี้ได้
ไม่ว่าจะใช้การหมุนแบบใดในการทดสอบการเจาะ เป้าหมายสูงสุดคือการไม่ถูกตรวจจับให้นานที่สุดเท่าที่จะเป็นไปได้ในขณะที่ดำเนินการลาดตระเวนและเข้าถึงไฟล์และข้อมูลที่มีค่า
ผู้ทดสอบการเจาะระบบเปลี่ยนแปลงอย่างไร?
เราได้พูดถึงประเภทต่างๆ ของการปรับเปลี่ยนในการทดสอบการเจาะระบบในระดับแนวคิดแล้ว แต่ผู้ทดสอบการเจาะระบบปรับเปลี่ยนในระดับเทคนิคได้อย่างไร ด้านล่างนี้เป็นเพียงเครื่องมือและเทคนิคบางส่วนสำหรับการปรับเปลี่ยนผู้ทดสอบการเจาะระบบในสถานการณ์โลกแห่งความเป็นจริง
1. มิเตอร์พรีเตอร์
Meterpreter คือเพย์โหลดที่มีให้ใช้งานผ่านซอฟต์แวร์ทดสอบการเจาะระบบ Metasploit ซึ่งช่วยให้ผู้โจมตีมีเชลล์แบบโต้ตอบที่มองไม่เห็นในการรันคำสั่งและควบคุมเครื่องที่ถูกโจมตี
การใช้ Meterpreter ช่วยให้ผู้ทดสอบการเจาะระบบสามารถใช้เมธอดการหมุนตารางการกำหนดเส้นทางตามที่ได้กล่าวข้างต้นได้โดยใช้คำสั่ง autoroute ตัวอย่างเช่น คำสั่ง:
meterpreter> รัน autoroute -p
พิมพ์ตารางการกำหนดเส้นทางที่ใช้งานอยู่
คำสั่ง :
meterpreter> รัน autoroute -s 10.1.1.0 -n 255.255.255.0
เพิ่มเส้นทางไปที่ 10.10.10.1/255.255.255.0
2. พร็อกซีเชน
proxychains เป็นเครื่องมือสำหรับระบบ Unix ที่ให้ผู้ใช้สามารถกำหนดเส้นทางการเชื่อมต่อ TCP ใดๆ ก็ได้ผ่าน HTTP หรือพร็อกซี SOCKS ตามที่ได้กล่าวไว้ข้างต้น สามารถใช้เพื่อกำหนดเส้นทางพร็อกซีได้
ในการเริ่มใช้ proxychains ผู้ทดสอบการเจาะระบบสามารถแก้ไขไฟล์กำหนดค่า proxychains.conf ซึ่งประกอบด้วยรายชื่อพร็อกซีเซิร์ฟเวอร์ที่ใช้ในเครื่องภายในเครื่องได้อย่างง่ายดาย โดยการระบุโฮสต์และหมายเลขพอร์ตที่ต้องการ ผู้โจมตีสามารถเพิ่มพร็อกซีเซิร์ฟเวอร์ภายในเครื่องใหม่เพื่อปกปิดกิจกรรมของตนได้ ผู้โจมตีสามารถเชื่อมโยงพร็อกซีหลายตัวเข้าด้วยกันได้ ซึ่งทำให้ภารกิจในการหลบเลี่ยงการตรวจจับ (และการติดตามเมื่อตรวจพบแล้ว) ยากขึ้นไปอีก
3.รถรับส่ง
เครื่องมือ sshuttle อธิบายตัวเองว่าเป็น "เครื่องมือที่พร็อกซีแบบโปร่งใสพบกับ VPN และ SSH" sshuttle ใช้แนวทางแบบผสมผสานโดยผสมผสานองค์ประกอบของทั้ง VPN และการส่งต่อพอร์ต SSH เพื่อสร้างอุโมงค์สำหรับการแลกเปลี่ยนแพ็คเก็ตเครือข่าย
การใช้ sshuttle ช่วยให้ผู้ทดสอบการเจาะระบบสามารถสร้างการเชื่อมต่อ VPN ระหว่างเครื่องภายในและเซิร์ฟเวอร์ระยะไกลที่มีการติดตั้ง Python และใช้งานได้ผ่าน SSH ตัวอย่างเช่น คำสั่งด้านล่างจะเปลี่ยนเส้นทางเครือข่าย 192.168.30.0/24 ไปยังเครื่องภายในที่อยู่ 192.168.10.5:
sshuttle -r โฮสต์ท้องถิ่น@192.168.10.5 192.168.30.0/24
4. แมวน้ำ
pwncat เป็นแพลตฟอร์มสำหรับผู้โจมตีเพื่อใช้ประโยชน์จากระบบที่ถูกบุกรุกหลังจากเข้าถึงได้ ซึ่งรวมถึงเครื่องมือสำหรับหลบเลี่ยงไฟร์วอลล์และ IDS/IPS แพลตฟอร์ม pwncat มีพื้นฐานมาจากยูทิลิตี้เครือข่าย Unix ของ netcat ซึ่งช่วยให้ผู้ใช้สามารถอ่านและเขียนข้อมูลผ่านการเชื่อมต่อเครือข่ายได้
pwncat มีคุณสมบัติสำหรับการส่งต่อพอร์ตทั้งแบบโลคัลและแบบรีโมต ตัวอย่างเช่น คำสั่งด้านล่างจะกำหนดการส่งต่อพอร์ตแบบโลคัลโดยเปลี่ยนเส้นทางพอร์ตระยะไกล 3306 ไปยังพอร์ตโลคัล 5050:
pwncat -L 0.0.0.0:5050 ตัวอย่าง 3306
ก้าวสู่การเป็นผู้ทดสอบการเจาะระบบด้วย C|PENT
การหมุนรอบแกนเป็นเทคนิคสำคัญที่ผู้ทดสอบการเจาะระบบทุกคนควรมีความคุ้นเคย การหมุนรอบแกนจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้สำเร็จ จะทำให้ผู้ทดสอบการเจาะระบบหลีกเลี่ยงหรือชะลอการตรวจจับได้นานที่สุดเท่าที่จะเป็นไปได้ และขยายขอบเขตการโจมตีจำลองของตนได้
หากคุณสนใจอาชีพด้านการทดสอบการเจาะระบบ การได้รับใบรับรองการทดสอบการเจาะระบบถือเป็นวิธีที่ดีเยี่ยมในการสร้างฐานที่มั่นในอุตสาหกรรมนี้ไปพร้อมกับการฝึกฝนทักษะด้านความปลอดภัยทางไซเบอร์ที่เป็นที่ต้องการ EC-Council นำเสนอโปรแกรม Certified Penetration Testing Professional (C|PENT) พร้อมด้วยการฝึกอบรมในโลกแห่งความเป็นจริงอย่างครอบคลุมเพื่อช่วยให้นักศึกษาเชี่ยวชาญเครื่องมือและเทคนิคของการทดสอบการเจาะระบบ คลิกที่นี่ เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับเนื้อหาของหลักสูตร C|PENT และเริ่มต้นเส้นทางสู่การเป็นผู้เชี่ยวชาญด้านการทดสอบการเจาะระบบชั้นนำ
เกี่ยวกับผู้เขียน
เดวิด ทิดมาร์ชเป็นโปรแกรมเมอร์และนักเขียน เขาทำงานเป็นนักพัฒนาซอฟต์แวร์ที่สถาบันเทคโนโลยีแมสซาชูเซตส์ สำเร็จการศึกษาระดับปริญญาตรีสาขาประวัติศาสตร์จากมหาวิทยาลัยเยล และปัจจุบันเป็นนักศึกษาระดับปริญญาตรีสาขาวิทยาการคอมพิวเตอร์ที่มหาวิทยาลัยเท็กซัส ออสติน
คุณพร้อมที่จะก้าวไปสู่อีกระดับของอาชีพในด้านความปลอดภัยทางไซเบอร์หรือยัง? ไม่ต้องมองหาที่ไหนไกลไปกว่าใบรับรอง CPENT และ LPT ซึ่งเป็นใบรับรองที่ทรงคุณค่าที่สุดในโลกของการทดสอบการเจาะระบบในปัจจุบัน ใบรับรองเหล่านี้ถือเป็นใบรับรองด้านความปลอดภัยที่ให้ผลตอบแทนสูงที่สุดทั่วโลก และสามารถเปิดประตูสู่โอกาสทางอาชีพที่มีรายได้ดีในอุตสาหกรรมความปลอดภัยทางไซเบอร์
ปลดล็อกศักยภาพของคุณด้วยการรับรอง CPENT และ LPT!
ด้วย ชุด CPENT iLearn
ด้วย ชุด CPENT iLearn ในราคาเพียง 969 เหรียญสหรัฐ คุณสามารถได้รับการรับรองระดับนานาชาติอันทรงเกียรติสองรายการพร้อมกัน ได้แก่ CPENT และ LPT จาก EC-Council ชุดที่ครอบคลุมนี้ประกอบด้วยทุกสิ่งที่คุณต้องการเพื่อเตรียมตัวและผ่านการสอบ CPENT รวมถึงบัตรกำนัลการสอบสำหรับ CPENT ซึ่งช่วยให้คุณสอบออนไลน์ผ่าน RPS ได้ตามสะดวกภายใน 12 เดือน
หลักสูตรวิดีโอสตรีมมิ่งออนไลน์ CPENT สำหรับผู้เรียนด้วยตนเอง ซึ่งมีให้บริการบนแพลตฟอร์ม iClass ของ EC-Council ให้คำแนะนำที่เป็นประโยชน์และปฏิบัติได้จริงเพื่อให้การเตรียมสอบของคุณราบรื่น ด้วยระยะเวลาการเข้าถึง 1 ปี คุณจะได้รับคำแนะนำจากผู้เชี่ยวชาญและคำแนะนำทีละขั้นตอน ซึ่งรับรองว่าคุณมีความพร้อมอย่างเต็มที่ในการสอบ
แต่นั่นไม่ใช่ทั้งหมด – CPENT iLearn Kit ยังประกอบด้วย:
- อีคอร์สแวร์
- เข้าถึง CyberQ Labs เป็นเวลา 6 เดือน
- ใบรับรองการสำเร็จหลักสูตร
- คอร์สอบรม Cyber Range 30 วันในระบบ Aspen ของ EC-Council สำหรับสถานการณ์ฝึกฝนที่สมจริง เพิ่มโอกาสในการทำคะแนนสูงในการสอบ
เมื่อชำระเงินแล้ว คุณจะได้รับรหัส LMS และรหัสคูปองการสอบภายใน 1-3 วันทำการ เพื่อให้คุณสามารถเริ่มการเตรียมตัวได้โดยไม่ล่าช้า
อย่าพลาดโอกาสนี้ในการยกระดับอาชีพด้านความปลอดภัยทางไซเบอร์ของคุณด้วยการรับรอง CPENT และ LPT ลงทะเบียนวันนี้และปลดล็อกโลกแห่งความเป็นไปได้!