complete penetration testing guide with sample test cases
यह विभिन्न दुर्भावनापूर्ण तकनीकों के साथ सिस्टम या नेटवर्क का मूल्यांकन करके एक अनुप्रयोग में सुरक्षा कमजोरियों की पहचान करने की प्रक्रिया है। एक अधिकृत नकली हमले के माध्यम से इस प्रक्रिया में एक प्रणाली के कमजोर बिंदुओं का शोषण किया जाता है।
इस परीक्षण का उद्देश्य हैकर्स जैसे बाहरी लोगों के महत्वपूर्ण डेटा को सुरक्षित करना है, जिनके पास सिस्टम तक अनधिकृत पहुंच हो सकती है। एक बार भेद्यता की पहचान हो जाने के बाद इसका उपयोग संवेदनशील सूचनाओं तक पहुँच प्राप्त करने के लिए प्रणाली के दोहन के लिए किया जाता है।
एक प्रवेश परीक्षा को कलम परीक्षण के रूप में भी जाना जाता है और एक प्रवेश परीक्षक को एक नैतिक हैकर के रूप में भी जाना जाता है।
आप क्या सीखेंगे:
- पेनेट्रेशन टेस्टिंग क्या है?
- निष्कर्ष
पेनेट्रेशन टेस्टिंग क्या है?
हम प्रवेश परीक्षण के माध्यम से कंप्यूटर सिस्टम, वेब एप्लिकेशन या नेटवर्क की कमजोरियों का पता लगा सकते हैं।
एक पैठ परीक्षण बताता है कि क्या सिस्टम पर कार्यरत मौजूदा रक्षात्मक उपाय किसी भी सुरक्षा उल्लंघनों को रोकने के लिए पर्याप्त मजबूत हैं। पेनेट्रेशन टेस्ट रिपोर्ट में उन काउंटरमेशर्स का भी सुझाव दिया गया है जो सिस्टम के हैक होने के खतरे को कम कर सकते हैं।
कमजोरियों के कारण
- डिजाइन और विकास की त्रुटियां : हार्डवेयर और सॉफ्टवेयर के डिजाइन में खामियां हो सकती हैं। ये बग आपके व्यापार-महत्वपूर्ण डेटा को जोखिम के जोखिम में डाल सकते हैं।
- खराब सिस्टम कॉन्फ़िगरेशन : यह भेद्यता का एक और कारण है। यदि सिस्टम खराब तरीके से कॉन्फ़िगर किया गया है, तो यह खामियों को पेश कर सकता है जिसके माध्यम से हमलावर सिस्टम में प्रवेश कर सकते हैं और जानकारी चोरी कर सकते हैं।
- मानवीय त्रुटियां : मानवीय कारकों जैसे दस्तावेजों का अनुचित निपटान, दस्तावेजों को अप्राप्य, कोडिंग त्रुटियों, अंदरूनी सूत्रों की धमकी, फ़िशिंग साइटों पर पासवर्ड साझा करना, आदि से सुरक्षा भंग हो सकती है।
- कनेक्टिविटी : यदि सिस्टम एक असुरक्षित नेटवर्क (खुले कनेक्शन) से जुड़ा है तो यह हैकर्स की पहुंच में आता है।
- जटिलता : सुरक्षा भेद्यता एक प्रणाली की जटिलता के अनुपात में बढ़ जाती है। एक प्रणाली में जितनी अधिक सुविधाएँ होती हैं, उतने ही अधिक सिस्टम पर हमला किया जाता है।
- पासवर्डों : अनधिकृत पहुँच को रोकने के लिए पासवर्ड का उपयोग किया जाता है। उन्हें इतना मजबूत होना चाहिए कि कोई भी आपके पासवर्ड का अनुमान न लगा सके। पासवर्ड को किसी भी कीमत पर किसी के साथ साझा नहीं किया जाना चाहिए और पासवर्ड को समय-समय पर बदलना चाहिए। इन निर्देशों के बावजूद, कई बार लोग अपने पासवर्ड को दूसरों के सामने प्रकट करते हैं, उन्हें कहीं लिख देते हैं और आसान पासवर्ड रख देते हैं जिसका अनुमान लगाया जा सकता है।
- उपयोगकर्ता का निवेश : आपने SQL इंजेक्शन, बफर ओवरफ्लो आदि के बारे में सुना होगा। इन विधियों के माध्यम से इलेक्ट्रॉनिक रूप से प्राप्त डेटा का उपयोग प्राप्त प्रणाली पर हमला करने के लिए किया जा सकता है।
- प्रबंध : सुरक्षा प्रबंधन के लिए कठिन और महंगी है। कभी-कभी संगठनों में उचित जोखिम प्रबंधन की कमी होती है और इसलिए सिस्टम में भेद्यता प्रेरित हो जाती है।
- कर्मचारियों को प्रशिक्षण का अभाव : यह मानवीय त्रुटियों और अन्य कमजोरियों की ओर जाता है।
- संचार : मोबाइल नेटवर्क, इंटरनेट, टेलीफोन जैसे चैनल सुरक्षा चोरी की गुंजाइश को खोलते हैं।
प्रवेश परीक्षण उपकरण और कंपनियां
किसी एप्लिकेशन में मौजूद कुछ मानक कमजोरियों की पहचान करने के लिए स्वचालित टूल का उपयोग किया जा सकता है। यदि कोई दुर्भावनापूर्ण कोड मौजूद है, जो संभावित सुरक्षा भंग हो सकता है, तो यह जांचने के लिए पेंटेस्ट टूल कोड को स्कैन करता है। Pentest उपकरण डेटा एन्क्रिप्शन तकनीकों की जांच करके और उपयोगकर्ता नाम और पासवर्ड जैसे हार्ड-कोडित मूल्यों का पता लगाकर सिस्टम में मौजूद सुरक्षा खामियों को सत्यापित कर सकते हैं।
सबसे अच्छा प्रवेश उपकरण का चयन करने के लिए मानदंड:
- इसे तैनात करना, कॉन्फ़िगर करना और उपयोग करना आसान होना चाहिए।
- इसे आपके सिस्टम को आसानी से स्कैन करना चाहिए।
- इसे गंभीरता के आधार पर कमजोरियों को वर्गीकृत करना चाहिए जिन्हें तत्काल ठीक करने की आवश्यकता है।
- यह कमजोरियों के सत्यापन को स्वचालित करने में सक्षम होना चाहिए।
- इसे पहले मिले कारनामों को फिर से सत्यापित करना चाहिए।
- यह विस्तृत भेद्यता रिपोर्ट और लॉग उत्पन्न करना चाहिए।
एक बार जब आप जान जाते हैं कि आपको कौन से परीक्षण करने की आवश्यकता है, तो आप अपने आंतरिक परीक्षण संसाधनों को प्रशिक्षित कर सकते हैं या आपके लिए प्रवेश कार्य करने के लिए विशेषज्ञ सलाहकारों को नियुक्त कर सकते हैं।
अनुशंसित प्रवेश परीक्षण उपकरण
(1) एक्यूनेटिक्स
Acunetix WVS सुरक्षा पेशेवरों और सॉफ्टवेयर इंजीनियरों को एक आसान, सीधे-आगे और बहुत मजबूत पैकेज में आश्चर्यजनक सुविधाओं की एक श्रृंखला प्रदान करता है।
=> यहां सबसे अच्छा पेन टेस्ट टूल आजमाएं
# 2) घुसपैठिया
घुसेड़नेवाला एक शक्तिशाली भेद्यता स्कैनर है जो आपके डिजिटल एस्टेट में साइबर सुरक्षा की कमजोरियों का पता लगाता है, जोखिमों के बारे में बताता है और उल्लंघन होने से पहले उनके निवारण के साथ मदद करता है। यह आपके प्रवेश परीक्षण प्रयासों को स्वचालित करने में मदद करने के लिए सही उपकरण है।
प्रमुख विशेषताऐं :
- आपके पूरे आईटी इन्फ्रास्ट्रक्चर में 9,000 से अधिक स्वचालित चेक।
- इन्फ्रास्ट्रक्चर और वेब-लेयर चेक, जैसे कि SQL इंजेक्शन और क्रॉस-साइट स्क्रिप्टिंग।
- नए खतरों की खोज होने पर अपने सिस्टम को स्वचालित रूप से स्कैन करें।
- एकाधिक एकीकरण: AWS, Azure, Google Cloud, API, Jira, Teams, और बहुत कुछ।
- घुसपैठिए अपनी प्रो योजना का 30 दिन का नि: शुल्क परीक्षण प्रदान करता है।
अनुशंसित पेनेट्रेशन टेस्टिंग कंपनी
# 1) ImmuniWeb®
ImmuniWeb® जिनेवा, स्विट्जरलैंड में स्थित एक पैठ परीक्षण कंपनी है। इसका DevSecOps- सक्षम अनुप्रयोग पैठ परीक्षण प्लेटफ़ॉर्म मानव को कृत्रिम बुद्धिमत्ता से जोड़ता है और शून्य झूठी-सकारात्मक SLA, उच्चतम भेद्यता का पता लगाने और कार्रवाई करने योग्य रिपोर्टिंग के साथ आता है।
ImmuniWeb आंतरिक और बाहरी वेब और मोबाइल एप्लिकेशन, एपीआई और वेब सेवाओं, मेल सर्वर, IoT उपकरणों, और अधिक के व्यापक अनुप्रयोग प्रवेश परीक्षण प्रदान करता है।
प्रमुख विशेषताऐं:
- निरंतर नए कोड का पता लगाना।
- रैपिड और लागत प्रभावी मैनुअल परीक्षण।
- वर्चुअल पैचिंग क्षमताओं को एक-क्लिक करें।
- 24/7 सुरक्षा विश्लेषकों की पहुंच।
- DevSecOps और CI / CD एकीकरण।
- त्वरित आदेश और तेजी से वितरण।
- मल्टीरोल डैशबोर्ड।
अन्य नि: शुल्क उपकरण:
वाणिज्यिक सेवाएं:
आप STH पर उपलब्ध नीचे दी गई सूची का भी उल्लेख कर सकते हैं जो कि 37 शक्तिशाली प्रवेश परीक्षण उपकरणों => के बारे में बात करती है हर पेनिट्रेशन टेस्टर के लिए शक्तिशाली पेनिट्रेशन टेस्टिंग टूल
यूट्यूब को 30 मिनट से अधिक समय तक एमपी 3 में बदलें
पेनेट्रेशन परीक्षण क्यों?
आपने मई 2017 में शुरू हुए WannaCry रैनसमवेयर हमले के बारे में सुना होगा। इसने दुनिया भर में 2 लाख से अधिक कंप्यूटरों को बंद कर दिया और बिटकॉइन क्रिप्टोकरेंसी में फिरौती के भुगतान की मांग की। इस हमले ने दुनिया भर के कई बड़े संगठनों को प्रभावित किया है।
इन दिनों बड़े पैमाने पर और खतरनाक साइबर हमलों के साथ, सुरक्षा उल्लंघनों के खिलाफ सूचना प्रणाली की सुरक्षा के लिए नियमित अंतराल पर पैठ परीक्षण करना अपरिहार्य हो गया है।
इसलिए, पेनेट्रेशन परीक्षण के लिए मुख्य रूप से आवश्यक है:
- विभिन्न प्रणालियों या नेटवर्क के बीच इसे स्थानांतरित करते समय वित्तीय या महत्वपूर्ण डेटा सुरक्षित होना चाहिए।
- कई क्लाइंट सॉफ्टवेयर रिलीज़ चक्र के हिस्से के रूप में पेन परीक्षण के लिए पूछ रहे हैं।
- उपयोगकर्ता डेटा को सुरक्षित करने के लिए।
- एक आवेदन में सुरक्षा कमजोरियों को खोजने के लिए।
- सिस्टम में खामियों की खोज करना।
- सफल हमलों के व्यावसायिक प्रभाव का आकलन करने के लिए।
- संगठन में सूचना सुरक्षा अनुपालन को पूरा करने के लिए।
- संगठन में एक प्रभावी सुरक्षा रणनीति को लागू करने के लिए।
किसी भी संगठन को आंतरिक नेटवर्क और कंप्यूटर में मौजूद सुरक्षा मुद्दों की पहचान करने की आवश्यकता है। इस सूचना संगठन का उपयोग किसी भी हैकिंग के प्रयास के खिलाफ रक्षा की योजना बना सकता है। उपयोगकर्ता की गोपनीयता और डेटा सुरक्षा आजकल सबसे बड़ी चिंता है।
सोचिए अगर कोई हैकर फेसबुक जैसी सोशल नेटवर्किंग साइट का यूजर डिटेल हासिल कर ले। सॉफ्टवेयर सिस्टम में एक छोटी खामी के कारण संगठन कानूनी मुद्दों का सामना कर सकता है। इसलिए, बड़े संगठन तृतीय-पक्ष ग्राहकों के साथ किसी भी व्यवसाय को करने से पहले पीसीआई (भुगतान कार्ड उद्योग) अनुपालन प्रमाणपत्र की तलाश कर रहे हैं।
क्या परीक्षण किया जाना चाहिए?
- सॉफ्टवेयर (ऑपरेटिंग सिस्टम, सेवाओं, आवेदन)
- हार्डवेयर
- नेटवर्क
- प्रक्रियाओं
- अंत उपयोगकर्ता व्यवहार
प्रवेश परीक्षण के प्रकार
# 1) सोशल इंजीनियरिंग टेस्ट: इस परीक्षण में, किसी व्यक्ति को पासवर्ड, व्यवसाय-महत्वपूर्ण डेटा आदि जैसी संवेदनशील जानकारी प्रकट करने का प्रयास किया जा रहा है। ये परीक्षण ज्यादातर फ़ोन या इंटरनेट के माध्यम से किए जाते हैं और यह कुछ हेल्पडेस्क, कर्मचारियों और प्रक्रियाओं को लक्षित करता है।
मानवीय त्रुटियां सुरक्षा भेद्यता का मुख्य कारण हैं। सामाजिक इंजीनियरिंग प्रवेश प्रयासों से बचने के लिए सभी स्टाफ सदस्यों द्वारा सुरक्षा मानकों और नीतियों का पालन किया जाना चाहिए। इन मानकों का एक उदाहरण ईमेल या फोन संचार में किसी भी संवेदनशील जानकारी का उल्लेख नहीं करना है। प्रक्रिया की खामियों की पहचान करने और उन्हें ठीक करने के लिए सुरक्षा ऑडिट किए जा सकते हैं।
# 2) वेब एप्लिकेशन टेस्ट: यदि सॉफ़्टवेयर सुरक्षा कमजोरियों के संपर्क में है, तो सॉफ़्टवेयर विधियों का उपयोग करके कोई भी सत्यापित कर सकता है। यह लक्ष्य वातावरण में तैनात वेब ऐप्स और सॉफ़्टवेयर प्रोग्रामों की सुरक्षा भेद्यता की जाँच करता है।
# 3) शारीरिक प्रवेश परीक्षा: संवेदनशील डेटा की सुरक्षा के लिए मजबूत शारीरिक सुरक्षा विधियां लागू की जाती हैं। यह आमतौर पर सैन्य और सरकारी सुविधाओं में उपयोग किया जाता है। किसी भी सुरक्षा उल्लंघन की संभावनाओं के लिए सभी भौतिक नेटवर्क उपकरणों और पहुंच बिंदुओं का परीक्षण किया जाता है। यह परीक्षण सॉफ्टवेयर परीक्षण के दायरे के लिए अधिक प्रासंगिक नहीं है।
# 4) नेटवर्क सर्विसेज टेस्ट : यह सबसे आम तौर पर किए गए प्रवेश परीक्षणों में से एक है जहां नेटवर्क में खुलने की पहचान की जाती है कि नेटवर्क पर सिस्टम में किस प्रकार की कमजोरियों की जांच करने के लिए प्रविष्टि की जा रही है। यह स्थानीय या दूरस्थ रूप से किया जा सकता है।
# 5) क्लाइंट-साइड टेस्ट : इसका उद्देश्य क्लाइंट-साइड सॉफ्टवेयर प्रोग्राम में कमजोरियों को खोजना और उनका दोहन करना है।
# 6) रिमोट डायल-अप युद्ध डायल : यह वातावरण में मोडेम की खोज करता है और पासवर्ड अनुमान या ब्रूट-फोर्सिंग द्वारा इन मोडेम के माध्यम से जुड़े सिस्टम में लॉग इन करने की कोशिश करता है।
# 7) वायरलेस सुरक्षा परीक्षण : यह खुले, अनधिकृत और कम सुरक्षित हॉटस्पॉट या वाई-फाई नेटवर्क को पता चलता है और उनके माध्यम से जुड़ता है।
उपरोक्त 7 श्रेणियां जो हमने देखी हैं, वे कलम परीक्षणों के प्रकारों को वर्गीकृत करने का एक तरीका है। हम नीचे के रूप में तीन भागों में पैठ परीक्षण के प्रकार भी व्यवस्थित कर सकते हैं:
आइए एक-एक करके इस परीक्षण पर चर्चा करें:
- ब्लैक बॉक्स पेनेट्रेशन टेस्टिंग : इस दृष्टिकोण में, परीक्षक अपने विवरण के ज्ञान के बिना लक्ष्य प्रणाली, नेटवर्क या प्रक्रिया का आकलन करता है। उनके पास URL या कंपनी के नाम जैसे इनपुट का बहुत उच्च स्तर है, जिसके उपयोग से वे लक्ष्य वातावरण में प्रवेश करते हैं। इस पद्धति में किसी भी कोड की जांच नहीं की जा रही है।
- व्हाइट बॉक्स पेनेट्रेशन टेस्टिंग : इस दृष्टिकोण में, परीक्षक लक्ष्य पर्यावरण के बारे में पूरी जानकारी से लैस है - सिस्टम, नेटवर्क, ओएस, आईपी पता, स्रोत कोड, स्कीमा, आदि। यह कोड की जांच करता है और डिजाइन और विकास त्रुटियों का पता लगाता है। यह आंतरिक सुरक्षा हमले का अनुकरण है।
- ग्रे बॉक्स पेनेट्रेशन टेस्टिंग : इस दृष्टिकोण में, परीक्षक के पास लक्ष्य वातावरण के बारे में सीमित विवरण होते हैं। यह बाहरी सुरक्षा हमलों का अनुकरण है।
पेन टेस्टिंग तकनीक
- मैनुअल पेनेट्रेशन टेस्ट
- स्वचालित प्रवेश परीक्षा उपकरणों का उपयोग करना
- मैनुअल और स्वचालित प्रक्रिया दोनों का संयोजन
तीसरी प्रक्रिया सभी प्रकार की कमजोरियों की पहचान करने के लिए अधिक सामान्य है।
मैनुअल पेनेट्रेशन टेस्ट
स्वचालित टूल का उपयोग करके सभी भेद्यताओं को खोजना मुश्किल है। कुछ कमजोरियां हैं जिन्हें केवल मैनुअल स्कैन द्वारा पहचाना जा सकता है। पेनेट्रेशन परीक्षक अपने कौशल और सिस्टम के प्रवेश के ज्ञान के आधार पर अनुप्रयोगों पर बेहतर हमले कर सकते हैं।
सोशल इंजीनियरिंग जैसे तरीके इंसान ही कर सकते हैं। मैनुअल चेकिंग में डिज़ाइन, व्यावसायिक तर्क के साथ-साथ कोड सत्यापन भी शामिल है।
प्रवेश परीक्षा प्रक्रिया:
परीक्षण एजेंसियों या पैठ परीक्षकों द्वारा पीछा वास्तविक प्रक्रिया पर चर्चा करते हैं। सिस्टम में मौजूद कमजोरियों को पहचानना इस प्रक्रिया का पहला महत्वपूर्ण कदम है। इस भेद्यता पर सुधारात्मक कार्रवाई की जाती है और वही पैठ परीक्षण दोहराया जाता है जब तक कि उन सभी परीक्षणों के लिए सिस्टम नकारात्मक नहीं हो जाता।
हम इस प्रक्रिया को निम्न विधियों में वर्गीकृत कर सकते हैं:
# 1) डेटा संग्रह: लक्ष्य प्रणाली डेटा प्राप्त करने के लिए Google खोज सहित विभिन्न विधियों का उपयोग किया जाता है। सिस्टम, सॉफ्टवेयर और प्लगइन संस्करणों के बारे में अधिक जानकारी प्राप्त करने के लिए एक वेब पेज सोर्स कोड विश्लेषण तकनीक का भी उपयोग कर सकता है।
बाजार में कई मुफ्त उपकरण और सेवाएं उपलब्ध हैं जो आपको डेटाबेस या टेबल के नाम, डीबी संस्करण, सॉफ्टवेयर संस्करण, उपयोग किए गए हार्डवेयर और लक्ष्य प्रणाली में उपयोग किए जाने वाले विभिन्न तृतीय-पक्ष प्लगइन्स जैसी जानकारी दे सकते हैं।
# 2) भेद्यता मूल्यांकन: पहले चरण में एकत्र किए गए आंकड़ों के आधार पर लक्ष्य प्रणाली में सुरक्षा की कमजोरी का पता लगाया जा सकता है। यह सिस्टम में पहचाने गए प्रवेश बिंदुओं का उपयोग करके हमलों को लॉन्च करने के लिए पैठ परीक्षकों को मदद करता है।
# 3) वास्तविक शोषण: यह एक महत्वपूर्ण कदम है। लक्ष्य प्रणाली पर हमले शुरू करने के लिए विशेष कौशल और तकनीकों की आवश्यकता होती है। अनुभवी प्रवेश परीक्षक सिस्टम पर हमले शुरू करने के लिए अपने कौशल का उपयोग कर सकते हैं।
# 4) विश्लेषण और रिपोर्ट तैयारी में परिणाम: प्रवेश परीक्षणों के पूरा होने के बाद, सुधारात्मक कार्रवाई करने के लिए विस्तृत रिपोर्ट तैयार की जाती है। सभी पहचाने गए कमजोरियों और अनुशंसित सुधारात्मक तरीकों को इन रिपोर्टों में सूचीबद्ध किया गया है। आप अपने संगठन की आवश्यकताओं के अनुसार भेद्यता रिपोर्ट प्रारूप (HTML, XML, MS Word या PDF) को अनुकूलित कर सकते हैं।
पेनेट्रेशन टेस्टिंग सैंपल टेस्ट केसेस (टेस्ट परिदृश्य)
याद रखें यह कार्यात्मक परीक्षण नहीं है। पेंटेस्ट में आपका लक्ष्य सिस्टम में सुरक्षा छेद ढूंढना है। नीचे कुछ सामान्य परीक्षण के मामले हैं और जरूरी नहीं कि सभी अनुप्रयोगों पर लागू हो।
- जांचें कि वेब एप्लिकेशन वेबसाइट पर उपयोग किए गए संपर्क रूपों पर स्पैम हमलों की पहचान करने में सक्षम है या नहीं।
- प्रॉक्सी सर्वर - जाँच करें कि क्या नेटवर्क ट्रैफ़िक की निगरानी प्रॉक्सी उपकरणों द्वारा की जाती है। प्रॉक्सी सर्वर हैकर्स के लिए नेटवर्क के आंतरिक विवरण प्राप्त करना मुश्किल बना देता है, जिससे सिस्टम को बाहरी हमलों से बचाता है।
- स्पैम ईमेल फ़िल्टर - सत्यापित करें कि इनकमिंग और आउटगोइंग ईमेल ट्रैफ़िक फ़िल्टर किया गया है और अवांछित ईमेल अवरुद्ध हैं।
- कई ईमेल क्लाइंट इनबिल्ट स्पैम फ़िल्टर के साथ आते हैं जिन्हें आपकी ज़रूरतों के अनुसार कॉन्फ़िगर करने की आवश्यकता होती है। ये कॉन्फ़िगरेशन नियम ईमेल हेडर, विषय या निकाय पर लागू किए जा सकते हैं।
- फ़ायरवॉल - सुनिश्चित करें कि पूरे नेटवर्क या कंप्यूटर फ़ायरवॉल से सुरक्षित हैं। फायरवॉल एक सिस्टम में अनधिकृत पहुंच को ब्लॉक करने के लिए सॉफ्टवेयर या हार्डवेयर हो सकता है। एक फ़ायरवॉल आपकी अनुमति के बिना नेटवर्क के बाहर डेटा भेजने से रोक सकता है।
- सभी सर्वर, डेस्कटॉप सिस्टम, प्रिंटर और नेटवर्क उपकरणों का फायदा उठाने की कोशिश करें।
- सत्यापित करें कि सभी उपयोगकर्ता नाम और पासवर्ड एन्क्रिप्ट किए गए हैं और https जैसे सुरक्षित कनेक्शन पर स्थानांतरित किए गए हैं।
- में संग्रहीत जानकारी की जाँच करें वेबसाइट कुकीज़ । यह एक पठनीय प्रारूप में नहीं होना चाहिए।
- जाँच करें कि क्या फिक्स काम कर रहा है।
- सत्यापित करें कि नेटवर्क में कोई खुला पोर्ट नहीं है।
- सभी टेलीफोन उपकरणों को सत्यापित करें।
- वाईफ़ाई नेटवर्क सुरक्षा की जाँच करें।
- सभी HTTP तरीकों को सत्यापित करें। PUT और Delete विधियाँ वेब सर्वर पर सक्षम नहीं होनी चाहिए।
- सत्यापित करें कि क्या पासवर्ड आवश्यक मानकों को पूरा करता है। पासवर्ड कम से कम 8 वर्णों वाला होना चाहिए जिसमें कम से कम एक संख्या और एक विशेष वर्ण हो।
- उपयोगकर्ता नाम 'व्यवस्थापक' या 'व्यवस्थापक' जैसा नहीं होना चाहिए।
- एप्लिकेशन लॉगिन पृष्ठ को कुछ असफल लॉगिन प्रयासों पर लॉक किया जाना चाहिए।
- त्रुटि संदेश सामान्य होना चाहिए और 'अमान्य उपयोगकर्ता नाम' या 'अमान्य पासवर्ड' जैसे विशिष्ट त्रुटि विवरण का उल्लेख नहीं करना चाहिए।
- सत्यापित करें कि क्या विशेष वर्ण, HTML टैग और स्क्रिप्ट को इनपुट मान के रूप में ठीक से हैंडल किया गया है।
- किसी भी त्रुटि या अलर्ट संदेशों में आंतरिक सिस्टम विवरण प्रकट नहीं किया जाना चाहिए।
- वेब पेज क्रैश होने की स्थिति में अंतिम उपयोगकर्ताओं को कस्टम त्रुटि संदेश प्रदर्शित किए जाने चाहिए।
- रजिस्ट्री प्रविष्टियों के उपयोग की पुष्टि करें। संवेदनशील जानकारी रजिस्ट्री में नहीं रखनी चाहिए।
- सर्वर पर अपलोड करने से पहले सभी फाइलों को स्कैन किया जाना चाहिए।
- वेब एप्लिकेशन के विभिन्न आंतरिक मॉड्यूल के साथ संचार करते समय URL में संवेदनशील डेटा पारित नहीं किया जाना चाहिए।
- सिस्टम में कोई हार्डकोड उपयोगकर्ता नाम या पासवर्ड नहीं होना चाहिए।
- रिक्त स्थानों के साथ और बिना लंबे इनपुट स्ट्रिंग वाले सभी इनपुट फ़ील्ड सत्यापित करें।
- सत्यापित करें कि रीसेट पासवर्ड कार्यक्षमता सुरक्षित है।
- के लिए आवेदन सत्यापित करें एसक्यूएल इंजेक्षन ।
- के लिए आवेदन सत्यापित करें क्रॉस साइट स्क्रिप्टिंग ।
- क्लाइंट-साइड पर जावास्क्रिप्ट चेक के बजाय सर्वर-साइड पर महत्वपूर्ण इनपुट सत्यापन किया जाना चाहिए।
- सिस्टम में महत्वपूर्ण संसाधन केवल अधिकृत व्यक्तियों और सेवाओं के लिए उपलब्ध होना चाहिए।
- सभी एक्सेस लॉग को उचित एक्सेस अनुमतियों के साथ बनाए रखा जाना चाहिए।
- सत्यापित करें कि उपयोगकर्ता सत्र लॉग ऑफ पर समाप्त होता है।
- सत्यापित करें कि निर्देशिका ब्राउज़िंग सर्वर पर अक्षम है।
- सत्यापित करें कि सभी एप्लिकेशन और डेटाबेस संस्करण अद्यतित हैं।
- यह देखने के लिए कि कोई वेब एप्लिकेशन कोई अवांछित सूचना नहीं दिखा रहा है, तो URL हेरफेर की जाँच करें।
- स्मृति रिसाव और बफर अतिप्रवाह सत्यापित करें।
- सत्यापित करें कि आने वाले नेटवर्क ट्रैफ़िक को ट्रोजन हमलों को खोजने के लिए स्कैन किया गया है।
- सत्यापित करें कि क्या सिस्टम ब्रूट फोर्स अटैक्स से सुरक्षित है - पासवर्ड जैसी संवेदनशील जानकारी खोजने के लिए एक परीक्षण और त्रुटि विधि।
- सत्यापित करें कि क्या सिस्टम या नेटवर्क DoS (इनकार-ऑफ-सर्विस) हमलों से सुरक्षित है। हैकर नेटवर्क या किसी एक कंप्यूटर को निरंतर अनुरोधों के साथ लक्षित कर सकता है जिसके कारण लक्ष्य प्रणाली पर संसाधन अतिभारित हो जाते हैं जिसके परिणामस्वरूप कानूनी अनुरोधों के लिए सेवा से वंचित कर दिया जाता है।
- HTML स्क्रिप्ट इंजेक्शन हमलों के लिए आवेदन सत्यापित करें।
- COM और ActiveX हमलों के खिलाफ सत्यापित करें।
- स्पूफिंग हमलों के खिलाफ सत्यापित करें। स्पूफिंग कई प्रकार की हो सकती है - आईपी एड्रेस स्पूफिंग, ईमेल आईडी स्पूफिंग,
- एआरपी स्पूफिंग, रेफ़रर स्पूफिंग, कॉलर आईडी स्पूफिंग, फ़ाइल-शेयरिंग नेटवर्क का ज़हर, जीपीएस स्पूफिंग।
- एक अनियंत्रित प्रारूप स्ट्रिंग हमले की जांच करें - एक सुरक्षा हमला जो अनुप्रयोग को दुर्घटनाग्रस्त करने या उस पर हानिकारक स्क्रिप्ट को निष्पादित करने का कारण बन सकता है।
- XML इंजेक्शन हमले को सत्यापित करें - अनुप्रयोग के इच्छित तर्क को बदलने के लिए उपयोग किया जाता है।
- विहित हमलों के खिलाफ सत्यापित करें।
- सत्यापित करें कि त्रुटि पृष्ठ किसी भी जानकारी को प्रदर्शित कर रहे हैं जो सिस्टम में प्रवेश करने के लिए हैकर के लिए सहायक हो सकता है।
- सत्यापित करें कि क्या कोई महत्वपूर्ण डेटा जैसे पासवर्ड सिस्टम में गुप्त फ़ाइलों में संग्रहीत है।
- सत्यापित करें कि क्या एप्लिकेशन आवश्यकता से अधिक डेटा लौटा रहा है।
पेंटेस्ट के साथ शुरुआत करने के लिए ये केवल मूल परीक्षण परिदृश्य हैं। सैकड़ों उन्नत प्रवेश विधियां हैं जो या तो मैन्युअल रूप से या स्वचालन टूल की सहायता से की जा सकती हैं।
अग्रिम पठन:
पेन परीक्षण मानक
- PCI DSS (भुगतान कार्ड उद्योग डेटा सुरक्षा मानक)
- OWASP (वेब एप्लिकेशन सुरक्षा परियोजना खोलें)
- आईएसओ / आईईसी 27002 , OSSTMM (ओपन सोर्स सिक्योरिटी टेस्टिंग मेथोलॉजी मैनुअल)
प्रमाणपत्र
- जीपीएन
- एसोसिएट सुरक्षा परीक्षक ( एएसटी )
- वरिष्ठ सुरक्षा परीक्षक (एसएसटी)
- प्रमाणित पेनेट्रेशन परीक्षक ( सीपीटी )
निष्कर्ष
अंत में, एक पैठ परीक्षक के रूप में, आपको सिस्टम में सभी कमजोरियों को इकट्ठा और लॉग करना चाहिए। अंत-उपयोगकर्ताओं द्वारा निष्पादित नहीं किए जाने पर विचार करते हुए किसी भी परिदृश्य को अनदेखा न करें।
कैसे एक उदाहरण के मामले में लिखने के लिए
यदि आप एक प्रवेश परीक्षक हैं, तो कृपया हमारे पाठकों को अपने अनुभव, सुझाव और नमूना परीक्षण मामलों के साथ मदद करें कि कैसे पेनेट्रेशन परीक्षण प्रभावी ढंग से किया जाए।
अनुशंसित पाठ
- 2021 में पेशेवरों द्वारा 19 शक्तिशाली पेनिट्रेशन टेस्टिंग टूल्स का उपयोग किया गया
- वेब एप्लीकेशन पेनेट्रेशन टेस्टिंग के लिए शुरुआती गाइड
- अल्फा परीक्षण और बीटा परीक्षण (एक पूर्ण गाइड)
- नेटवर्क सुरक्षा परीक्षण और सर्वश्रेष्ठ नेटवर्क सुरक्षा उपकरण
- वेब अनुप्रयोग सुरक्षा परीक्षण गाइड
- वेरिफिकेशन टेस्टिंग (BVT टेस्टिंग) कम्प्लीट गाइड का निर्माण करें
- कार्यात्मक परीक्षण बनाम गैर-कार्यात्मक परीक्षण
- सर्वश्रेष्ठ सॉफ्टवेयर परीक्षण उपकरण 2021 (क्यूए टेस्ट स्वचालन उपकरण)