การทดสอบการเจาะระบบเครือข่ายจะช่วยให้มองเห็นช่องโหว่บนเน็ตเวิร์กได้ง่ายขึ้น เราสามารถค้นหาพอร์ตที่เปิดโล่งอยู่โดยไม่มีการป้องกัน, การแก้ปัญหาระบบและเซอร์วิสไปพร้อมกัน, และมองเห็นแบนเนอร์หรือสถานะสำคัญของระบบ
ซึ่งการทดสอบดังกล่าวที่หลายคนเรียกย่อๆ ว่า Pen-Testing นี้จะช่วยให้แอดมินสามารถปิดพอร์ตหรือเซอร์วิสที่ไม่ได้ใช้งาน, ซ่อนหรือปรับแต่งแบนเนอร์, แก้ปัญหาเกี่ยวกับเซอร์วิส, หรือแม้แต่ทดสอบกฎของไฟร์วอลล์
ซึ่งคุณควรตรวจสอบให้ครบทุกรูปแบบเพื่อให้มั่นใจได้ว่าไม่มีช่องโหว่ด้านความปลอดภัยเหลืออยู่ ซึ่งครั้งนี้เราได้ยกตัวอย่างขั้นตอนการทดสอบแต่ละขั้นในการทดสอบการเจาะระบบเครือข่ายที่ใช้กันโดยนักสแกนเครือข่ายผู้มีชื่อเสียงในวงการดังนี้
1. การค้นหาโฮสต์
การสืบร่องรอยถือเป็นขั้นตอนแรกที่สำคัญในการรวบรวมข้อมูลเกี่ยวกับระบบเป้าหมาย อย่างการตรวจสอบร่องรอยของ DNS จะช่วยระบุหา DNS Record อย่างเช่น A, MX, NS, SRV, PTR, SOA, CNAME ที่มีการลิงก์ไปยังโดเมนเป้าหมายได้ เราสามารถตรวจสอบโฮสต์ที่มีตัวตนและเข้าถึงได้ในเครือข่ายเป้าหมาย โดยใช้ทูลสแกนเครือข่ายอย่างเช่น Advanced IP scanner, NMAP, HPING3, NESSUS เหล่านี้เป็นต้น
2. การสแกนพอร์ต
เราสามารถสแกนพอร์ตได้โดยใช้ทูลอย่างเช่น Nmap, Hping3, Netscan tools, Network monitor ซึ่งทูลเหล่านี้จะช่วยตรวจสอบเซิร์ฟเวอร์หรือโฮสต์บนเครือข่ายเป้าหมายเพื่อค้นหาพอร์ตที่เปิดอยู่ได้ ซึ่งพอร์ตเหล่านี้ ถือเป็นประตูที่เปิดให้ผู้โจมตีสามารถเข้ามาติดตั้งแอพพลิเคชั่นประตูหลังที่เป็นอันตรายได้
3. การดูข้อมูลแบนเนอร์ หรือการทำ OS Fingerprinting
การดูดข้อมูลแบนเนอร์หรือติดตามร่องรอยการดูดข้อมูลแบนเนอร์หรือติดตามร่องรอยของระบบปฏิบัติการผ่าน Telnet, IDServe, NMAP จะทำให้สามารถระบุข้อมูลที่เกี่ยวข้องกับระบบปฏิบัติการที่ใช้บนเครื่องโฮสต์เป้าหมายได้
ซึ่งเมื่อคุณรู้เกี่ยวกับเวอร์ชั่นและประเภทของระบบปฏิบัติการของเป้าหมายแล้ว ก็สามารถนำไปสู่การค้นหาช่องโหว่บนระบบที่เกี่ยวข้องเพื่อไล่ทดลองเจาะระบบจนกระทั่งสามารถเข้าไปควบคุมระบบเป้าหมายได้
รูปด้านบนคือหน้าตา IDServer เป็นอีกเครื่องมือที่ช่วยจัดการกับแบนเนอร์
นอกจากนั้นก็ยังมีเครื่องมือที่น่าสนใจเช่น
- https://www.netcraft.com/
- https://w3dt.net/tools/httprecon
- https://www.shodan.io/
4. การสแกนหาช่องโหว่
การสแกนหาช่องโหว่บนระบบด้วยทูลอย่างเช่น GIFLanguard, Nessus, Ratina CS, SAINT จะช่วยค้นหาบั๊กบนระบบและโอเอสเป้าหมายได้เป็นอย่างดี ขั้นตอนนี้จึงสามารถช่วยคุณหาจุดอ่อนบนระบบเป้าหมายได้โดยตรง
5. วาดแผนผังเครือข่าย
การวาดภาพแผนผังเครือข่ายขององค์กรที่เกี่ยวข้อง จะช่วยให้คุณเข้าใจเส้นทางที่มีความสัมพันธ์กับโฮสต์เป้าหมายบนเครือข่ายได้ ซึ่งสามารถวาดได้ผ่านทูลอย่างเช่น LANmanager, LANstate, Friendly pinger, Network view
6. การเตรียมพร้อกซี่ให้พร้อม
พร็อกซึ่นั้นทำหน้าที่เสมือนตัวกลางระหว่างอุปกรณ์เครือข่ายสองตัว ที่สามารถปกป้องเครือข่ายภายในจากการเข้าถึงของภายนอกได้ ดังนั้นการมีเซิร์ฟเวอร์พร็อกซี่พร้อมใช้ก็จะสามารถท่องเว็บได้แบบไม่ระบุตัวตนหรือนิรนาม
รวมทั้งยังสามารถใช้คัดกรองคอนเท็นต์ที่ไม่ต้องการได้โดยเฉพาะพวกโฆษณาทั้งหลาย สำหรับพร็อกซี่ที่แนะนำให้ใช้เพื่อซ่อนตัวเองจากการตรวจจับนั้น ได้แก่ Proxifier, SSL Proxy, Proxy Finder เป็นต้น
7. การทำเอกสารข้อมูลสิ่งที่ค้นพบทั้งหมด
ขั้นตอนสุดท้ายและสำคัญที่สุดคือ การเรียบเรียงทุกอย่างที่ค้นพบจากการทดสอบการเจาะระบบขึ้นมาอยู่ในรูปเอกสาร ซึ่งเอกสารนี้จะช่วยให้คุณค้นพบช่องโหว่ที่มีความสำคัญมากบนเครือข่าย ซึ่งเมื่อทราบถึงช่องโหว่ดังกล่าวแล้ว
คุณก็จะสามารถวางแผนรับมือและแก้ไขได้สอดคล้องและมีประสิทธิภาพ ดังนั้น การทดสอบการเจาะระบบจะช่วยประเมินเครือข่ายของคุณก่อนที่จะประสบกับปัญหาจริง ที่อาจทำให้เกิดความเสียหายร้ายแรงทั้งด้านการเงินและความเชื่อมั่นได้
ที่มา : GBHackers