Black-box security testing is divided into five phases: reconnaissance, scanning, exploitation, post exploitation and reporting. There are many tools and methods to perform security testing in the exploitation and post-exploitation phases. Therefore, the first two steps are crucial to execute properly to narrow down different options to do security testing. In the scanning phase, the penetration tester’s goal is to gather as much information as possible from the system under test. One task is to discover open network ports and used network protocols. Nmap is a port scanning tool to check network port states and what network protocols target host supports. Nmap’s different port scanning techniques should be used to obtain comprehensive results of port states. The results from different scanning techniques have to be combined so that port state assignments have to be allocated to trusted and untrusted assignments.
After port scanning has been executed, the actual software security testing can begin. This testing can be automated to begin right after port scanning. Automated tests are started of services that run behind open ports that have been discovered in port scanning. The Nmap scripting engine also has a module to execute general scripts to gather more information on the system under test. Another tool, Nikto, is implemented to test services that use Hypertext Transfer Protocol (HTTP).
Port scanning and automated testing is time consuming, when scanning and testing is executed comprehensively. Sometimes it is crucial to obtain results in a short time, so there should be options on broadness of scanning and testing. Comprehensive scanning and testing may produce large amounts of scattered information so reporting of the results should be brief and clear to help penetration tester’s work. The performance of the scanning and testing implementation is evaluated by testing a single network host and flexibility is validated by running the scanning and testing on other network hosts. / Black-box-tietoturvatestaus on jaettu viiteen vaiheeseen: tiedustelu, skannaus, hyödyntäminen, hyödyntämisen jälkeiset toimet ja raportointi. On olemassa paljon työkaluja ja metodeja tietoturvatestauksen tekemiseen hyödyntämisvaiheessa ja hyödyntämisen jälkeisissä toimissa. Tämän vuoksi kaksi ensimmäistä vaihetta on tärkeä suorittaa huolellisesti, jotta eri tietoturvatestausvaihtoehtoja voidaan vähentää. Skannausvaiheessa tietoturvatestaajan päämäärä on kerätä mahdollisimman paljon tietoa testikohteesta. Yksi tehtävä tässä vaiheessa on löytää avoimia verkkoportteja ja käytettyjä IP-protokollia. Nmap on porttiskannaustyökalu, jonka avulla voidaan selvittää verkkoporttien tilat sekä käytetyt verkkoprotokollat. Nmap sisältää erilaisia porttiskannaustekniikoita, joita tulee käyttää kattavien skannaustulosten saamiseksi. Eri skannaustekniikoista pitää yhdistellä tuloksia, joten skannaustekniikoiden antamat luokitukset tulee jakaa luotettaviin ja ei-luotettaviin tuloksiin.
Kun porttiskannaus on suoritettu, varsinainen tietoturvatestaus voi alkaa. Testauksen voi automatisoida alkamaan heti porttiskannauksen jälkeen. Automaatiotestit ajetaan palveluihin, jotka toimivat avoimien porttien takana. Avoimet portit on tutkittu porttiskannausvaiheessa. Nmapin skriptityökalu sisältää myös moduulin, joka suorittaa yleisiä testejä testikohteeseen, millä saadaan lisätietoa testattavasta kohteesta. Toinen testaustyökalu, Nikto, on implementoitu testaamaan palveluja, jotka käyttävät Hypertext Transfer Protokollaa (HTTP).
Porttiskannaus ja automatisoitu tietoturvatestaus vie aikaa, kun skannaus ja testaus suoritetaan kokonaisvaltaisesti. Joskus on kuitenkin tärkeää saada tuloksia lyhyessä ajassa, joten testaajalla tulisi olla eri laajuisia skannaus- ja testausvaihtoehtoja. Kokonaisvaltainen skannaus ja testaus voi tuottaa suuren määrän hajallaan olevaa tietoa, joten tulokset pitää raportoida lyhyesti ja selkeästi, jotta penetraatiotestaajan työ helpottuu. Skannaus- ja testausohjelman toimintakyky arvioidaan skannaamalla yksittäinen verkkolaite ja joustavuus muihin ympäristöihin varmistetaan skannaamalla ja testaamalla useampi verkkolaite.
Identifer | oai:union.ndltd.org:oulo.fi/oai:oulu.fi:nbnfioulu-201605051652 |
Date | 09 May 2016 |
Creators | Keski-Korsu, P. (Pasi) |
Publisher | University of Oulu |
Source Sets | University of Oulu |
Language | English |
Detected Language | Finnish |
Type | info:eu-repo/semantics/masterThesis, info:eu-repo/semantics/publishedVersion |
Format | application/pdf |
Rights | info:eu-repo/semantics/openAccess, © Pasi Keski-Korsu, 2016 |
Page generated in 0.0023 seconds