หน้าแรก Networking & Wireless ตามไปดู 7 รายการในการ “ทดสอบการเจาะระบบเครือข่าย” ที่คุณต้องรู้

ตามไปดู 7 รายการในการ “ทดสอบการเจาะระบบเครือข่าย” ที่คุณต้องรู้

แบ่งปัน

การทดสอบการเจาะระบบเครือข่ายจะช่วยให้มองเห็นช่องโหว่บนเน็ตเวิร์กได้ง่ายขึ้น เราสามารถค้นหาพอร์ตที่เปิดโล่งอยู่โดยไม่มีการป้องกัน, การแก้ปัญหาระบบและเซอร์วิสไปพร้อมกัน, และมองเห็นแบนเนอร์หรือสถานะสำคัญของระบบ

ซึ่งการทดสอบดังกล่าวที่หลายคนเรียกย่อๆ ว่า Pen-Testing นี้จะช่วยให้แอดมินสามารถปิดพอร์ตหรือเซอร์วิสที่ไม่ได้ใช้งาน, ซ่อนหรือปรับแต่งแบนเนอร์, แก้ปัญหาเกี่ยวกับเซอร์วิส, หรือแม้แต่ทดสอบกฎของไฟร์วอลล์

ซึ่งคุณควรตรวจสอบให้ครบทุกรูปแบบเพื่อให้มั่นใจได้ว่าไม่มีช่องโหว่ด้านความปลอดภัยเหลืออยู่ ซึ่งครั้งนี้เราได้ยกตัวอย่างขั้นตอนการทดสอบแต่ละขั้นในการทดสอบการเจาะระบบเครือข่ายที่ใช้กันโดยนักสแกนเครือข่ายผู้มีชื่อเสียงในวงการดังนี้

1. การค้นหาโฮสต์

การสืบร่องรอยถือเป็นขั้นตอนแรกที่สำคัญในการรวบรวมข้อมูลเกี่ยวกับระบบเป้าหมาย อย่างการตรวจสอบร่องรอยของ DNS จะช่วยระบุหา DNS Record อย่างเช่น A, MX, NS, SRV, PTR, SOA, CNAME ที่มีการลิงก์ไปยังโดเมนเป้าหมายได้ เราสามารถตรวจสอบโฮสต์ที่มีตัวตนและเข้าถึงได้ในเครือข่ายเป้าหมาย โดยใช้ทูลสแกนเครือข่ายอย่างเช่น Advanced IP scanner, NMAP, HPING3, NESSUS เหล่านี้เป็นต้น

2. การสแกนพอร์ต

เราสามารถสแกนพอร์ตได้โดยใช้ทูลอย่างเช่น Nmap, Hping3, Netscan tools, Network monitor ซึ่งทูลเหล่านี้จะช่วยตรวจสอบเซิร์ฟเวอร์หรือโฮสต์บนเครือข่ายเป้าหมายเพื่อค้นหาพอร์ตที่เปิดอยู่ได้ ซึ่งพอร์ตเหล่านี้ ถือเป็นประตูที่เปิดให้ผู้โจมตีสามารถเข้ามาติดตั้งแอพพลิเคชั่นประตูหลังที่เป็นอันตรายได้

3. การดูข้อมูลแบนเนอร์ หรือการทำ OS Fingerprinting

การดูดข้อมูลแบนเนอร์หรือติดตามร่องรอยการดูดข้อมูลแบนเนอร์หรือติดตามร่องรอยของระบบปฏิบัติการผ่าน Telnet, IDServe, NMAP จะทำให้สามารถระบุข้อมูลที่เกี่ยวข้องกับระบบปฏิบัติการที่ใช้บนเครื่องโฮสต์เป้าหมายได้

ซึ่งเมื่อคุณรู้เกี่ยวกับเวอร์ชั่นและประเภทของระบบปฏิบัติการของเป้าหมายแล้ว ก็สามารถนำไปสู่การค้นหาช่องโหว่บนระบบที่เกี่ยวข้องเพื่อไล่ทดลองเจาะระบบจนกระทั่งสามารถเข้าไปควบคุมระบบเป้าหมายได้

รูปด้านบนคือหน้าตา IDServer เป็นอีกเครื่องมือที่ช่วยจัดการกับแบนเนอร์

นอกจากนั้นก็ยังมีเครื่องมือที่น่าสนใจเช่น

  1. https://www.netcraft.com/
  2. https://w3dt.net/tools/httprecon
  3. https://www.shodan.io/
4. การสแกนหาช่องโหว่

การสแกนหาช่องโหว่บนระบบด้วยทูลอย่างเช่น GIFLanguard, Nessus, Ratina CS, SAINT จะช่วยค้นหาบั๊กบนระบบและโอเอสเป้าหมายได้เป็นอย่างดี ขั้นตอนนี้จึงสามารถช่วยคุณหาจุดอ่อนบนระบบเป้าหมายได้โดยตรง

5. วาดแผนผังเครือข่าย

การวาดภาพแผนผังเครือข่ายขององค์กรที่เกี่ยวข้อง จะช่วยให้คุณเข้าใจเส้นทางที่มีความสัมพันธ์กับโฮสต์เป้าหมายบนเครือข่ายได้ ซึ่งสามารถวาดได้ผ่านทูลอย่างเช่น LANmanager, LANstate, Friendly pinger, Network view

6. การเตรียมพร้อกซี่ให้พร้อม

พร็อกซึ่นั้นทำหน้าที่เสมือนตัวกลางระหว่างอุปกรณ์เครือข่ายสองตัว ที่สามารถปกป้องเครือข่ายภายในจากการเข้าถึงของภายนอกได้ ดังนั้นการมีเซิร์ฟเวอร์พร็อกซี่พร้อมใช้ก็จะสามารถท่องเว็บได้แบบไม่ระบุตัวตนหรือนิรนาม

รวมทั้งยังสามารถใช้คัดกรองคอนเท็นต์ที่ไม่ต้องการได้โดยเฉพาะพวกโฆษณาทั้งหลาย สำหรับพร็อกซี่ที่แนะนำให้ใช้เพื่อซ่อนตัวเองจากการตรวจจับนั้น ได้แก่ Proxifier, SSL Proxy, Proxy Finder เป็นต้น

7. การทำเอกสารข้อมูลสิ่งที่ค้นพบทั้งหมด

ขั้นตอนสุดท้ายและสำคัญที่สุดคือ การเรียบเรียงทุกอย่างที่ค้นพบจากการทดสอบการเจาะระบบขึ้นมาอยู่ในรูปเอกสาร ซึ่งเอกสารนี้จะช่วยให้คุณค้นพบช่องโหว่ที่มีความสำคัญมากบนเครือข่าย ซึ่งเมื่อทราบถึงช่องโหว่ดังกล่าวแล้ว

คุณก็จะสามารถวางแผนรับมือและแก้ไขได้สอดคล้องและมีประสิทธิภาพ ดังนั้น การทดสอบการเจาะระบบจะช่วยประเมินเครือข่ายของคุณก่อนที่จะประสบกับปัญหาจริง ที่อาจทำให้เกิดความเสียหายร้ายแรงทั้งด้านการเงินและความเชื่อมั่นได้

ที่มา : GBHackers