• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Основы Информационной безопасности.

Связана ли ваша работа или место обучения с профессией "Инженер ИБ"?

  • Да

    Голосов: 20 62,5%
  • Нет

    Голосов: 1 3,1%
  • Нет, но интересуюсь.

    Голосов: 11 34,4%

  • Всего проголосовало
    32
A

a113

infosec.jpg


Доброго времени суток! Это моя первая статья на данном ресурсе и посвящена она основам информационной безопасности. Что-же, начнем мы с самого определения информационной безопасности(ИБ).
  • – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Как мы можем видеть, ИБ - это состояние защищенности информации. Под защищенностью информации понимается ее неизменность, конфиденциальность и доступность.
  1. Неизменностью, или целостностью, информации называют невозможность модификации информации третьими лицами
  2. Под конфиденциальностью подразумевается критерий разграничения доступа к информации. Если информация не предназначена для общественного доступа, то необходимо обеспечить условия неразглашения такой информации.
  3. Доступность, как можно понять из названия, это критерий, отвечающий за обеспечение доступности (да, так просто) информации.
Три этих критерия, можно сказать, являются тремя китами ИБ.


Для обеспечения безопасности информации необходимо понимать векторы атак злоумышленника на защищаемую систему, знать нормативно-правовую базу обеспечения ИБ, а так-же знать основные методы противоборства атакам на информационные системы (ИС).

Чтобы противостоять злоумышленнику необходим высококвалифицированный специалист в сфере ИБ. Таковыми являются специалисты инженеры ИБ. Профессия "Инженер информационной безопасности" очень широкое понятие. На данном этапе мы рассмотрим такое направление этой профессии, как "специалист по тестированию на проникновение".

  • Тестирование на проникновение или пентест (pentest от английского penetration test) - метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Процесс включает в себя активный анализ системы на наличие потенциальных уязвимостей, которые могут спровоцировать некорректную работу целевой системы, либо полный отказ в обслуживании.
И так, что же делает специалист по пентесту? Основным его занятием является испытание системы и выявление потенциально слабых мест. В основные его обязанности входит:
  1. Анализ защищенности ИС.
  2. Аудит ИС на предмет потенциально уязвимых сегментов
  3. Проведение тестирования, путем имитации атаки злоумышленника
  4. Документирование обнаруженных уязвимостей
  5. Создание PoC (proof of concept), то есть описание работы уязвимости, ее возможные последствия
  6. Обеспечение ИБ, то есть описание и рекомендации того, как можно "прикрыть" уязвимости
Так же имеются специалисты в сфере ИБ по обеспечению безопасности ПДН, аттестации помещений на предмет их защищенности и т.д. Как я уже упоминал выше, специально "Инженер по информационной безопасности" охватывает огромные области в IT.

Но вернемся к пентесту. Таким образом "пентестер" должен выполнять множество обязанностей в различных сферах, будь то аудит WEB-приложений, аудит локальных сетей, баз данных и прочего, прочего, прочего. Для, так сказать, облегчения работы были придуманы специальные дистрибутивы и специализированные программы в них, для обеспечения автоматизации процесса тестирования. Одной из самых популярных ОС для специалистов ИБ является (известная большинству из вас) KALI LINUX. Этот дистрибутив включает в себя сотни, или может тысячи программ для тестирования ИС на предмет уязвимостей. Так же имееются такие известные ОС как ParrotOS, BlackArch, BackTrack (родоначальник KALI LINUX).

Как пример хочу привести атаку на базу данных (БД) под управлением одной из систем управления базами данных (СУБД) основанной на языке структурированных запросов, т.е. SQL.

Дабы не быть голословным, хочу предупредить, я приведу лишь ПРИМЕР, так как полного вектора атаки я описать не могу, по причине недостатка знаний.

1. Имеется ресурс
Код:
www.example.com/id=1

Мы видим обычный URL, с GET запросом id=1. Данный запрос написан на языке PHP к БД на MySQL(примерно). Тут он как бы "просит" СУБД выдать нам информацию, хранящуюся в ней, и имеющую идентификатор 'ID=1'. На SQL этот запрос будет выглядеть так: SELECT * FROM database WHERE id = 1. БД видит SQL запрос и, как ни странно, выдает ответ. В чем заключается проверка на уязвимость

2.
Код:
www.example.com/id=1+UNION+SELECT+*+FROM+passwords
В данном пункте мы инжектируем в обычный GET запрос подзапрос, котрый говорит СУБД, чтобы та вернула нам информацию из базы с идентификатором ID=1 и объединила со всем содержимым из базы passwords.

К чему я все это?
Да к тому, что есть множество методов проведения SQL инъекций и пробовать каждую вручную - огромная трата времени. Для этого в KALI LINUX есть великолепный инструмент именуемый SQLMAP. Он автоматизирует процеcc SQL-injection и имеет огромный функционал.

3.
Код:
sqlmap -u www.example.com/id=1 --tor --random-agent -v 3

Здесь мы вызываем программу SQLMAP и передаем ей аргументы. Подробнее о ней вы можете узнать на страницах codeby.net , в мануалах самой KALI LINUX, на или на официальном сайте разработчика.

Подведем итоги. В данной статье мы: узнали о основах ИБ, узнали об обширности понятия "Инженер ИБ", узнали о понятии пентест, пентестер и его обязанностях, а также рассмотрели простой пример по аудиту WEB-приложения.


Спасибо за внимание!
 

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
19
Хватит высасывать статьи из воздуха. Если нет ресерчей ничего страшного. Сделай хотя бы детальный разбор какого нить инструмента, техники, сплоита, куда полезней будет, чем в миллионный раз про кавычки читать.
 

centr

Green Team
31.01.2017
408
475
BIT
0
Как быть если урл имеет "человекопонятный" вид, то есть вроде www.example.com/sumki или www.example.com/сумки ?
Точно так же.
Код:
https://target.no/comress.php?show=norwegfish'&opt=normal'&jday=ololo'

or

Код:
http://target.in/padre-stoch-infoloock-9'.html

Даже ссылку ввида

Код:
http://targe.co/index/news.1902/itemlist.376/

можно переписать в более удобный\привычный вид

Код:
http://targe.co/index.php?news=1902&itemlist=376
и юзать её как обычно.
 
A

a113

Хватит высасывать статьи из воздуха. Если нет ресерчей ничего страшного. Сделай хотя бы детальный разбор какого нить инструмента, техники, сплоита, куда полезней будет, чем в миллионный раз про кавычки читать.
Статья не про кавычки. Статья про основы ИБ. Точнее, лишь часть информации про основы ИБ. SQL инъекция была приведена, как самый простой пример, так как рассказывать про заливку шелла, реверсинг вируса, или какой-либо еще деятельности ИБшника в плане пентестера я не могу, потому что не разбираюсь в достаточной мере.
 
  • Нравится
Реакции: Литиум

SooLFaa

Platinum
15.07.2016
898
1 559
BIT
19
Статья не про кавычки. Статья про основы ИБ. Точнее, лишь часть информации про основы ИБ. SQL инъекция была приведена, как самый простой пример, так как рассказывать про заливку шелла, реверсинг вируса, или какой-либо еще деятельности ИБшника в плане пентестера я не могу, потому что не разбираюсь в достаточной мере.
Разберись и расскажи это будет интереснее.
 
A

a113

а что там такого?...
для Вас, может быть ничего. Но я пока не очень разбираюсь в этом. Сейчас я , по секрету :D, изучаю администрирование Linux, построение сетевых инфраструктур, все о криптографии (так как еще и в институте проходим), ну и пару языков программирования, а именно Python и C++. Поэтому сил на чтение литературы про шелл-коды, реверс инжиниринг, всякого рода уязвимости (типа XSS, XSRF и прочее), литературу про вирусы и многое-многое другое не хватает. Кстати, очень интересно, кто сколько времени, так сказать, работает с ИБ сферой?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!