La trapenetra testo, penetra testo, aŭ pentesto (pentest laŭ la angla), estas metodo kiu priesploras kaj taksas sekursistemon de komputilo aŭ reto, simulante malicajn atakojn, kiuj okaze de realaj atakoj kaŭzus difektojn aŭ eĉ detruus la celitan sistemon. Do la trapenetra testo estas preventa tekniko kiu analizas la kalkanon de Aĥilo de la sistemoj.

Tiu procedo analizas la agojn de la sistemo, serĉante priesplorindajn difektojn aŭ erarojn, tiaj malfortaĵoj kutime rezultas de malbona aranĝado de la sistemo, eraroj kaj difektoj ĉe aparataro aŭ softvaro, kaj mallerta uzado. Ĉiuj konkludoj de la analizo farita de la testoj elektitaj estas fine prezentataj per dokumentaro, kune kun analizo de la eblaj rezultoj kaze de ne korektado de la problemoj, kaj propono de teĥnikaj solvoj por ĉiuj problemoj.

Celoj redakti

La Penetra Testo estas klasifikata kiel sekurmetodo por aŭdito en kiu la fakaj profesiuloj simulas atakojn intence mezuri ties rezultojn okaze de sukcesa atako. Tiamaniere eblas malkovri atakaron, minacojn kiuj alte kaj malalte riskas, operaciumajn rezultojn, testi la sindefendan kapablon de la reto kaj difini la reagon de la sistemo al atakoj. Inter pluraj kialoj por realigi atakon al softvaro, la ĉefaj estas invadoj por financaj kaj personaj kialoj, realigi fraŭdojn, sabotadon kaj spionadon. La invadanto estas kutime persono kun altgradaj teĥnikaj konoj, siaj atakoj estas detale planitaj, kaj studas la agojn de sia viktimo, tiamaniere malkovras ties atakindajn malbonaĵojn por poste sekvi plurajn ŝtupojn aŭ nivelojn de la atako.

La studo sekvas la subajn ŝtupojn:

  1. Kolekti informojn: Iu ajn informoj pri la celita viktimo (entrepreno, ŝtato aŭ persono) estas utila. Ekzemple: fako aŭ merkata branĉo, adresoj kaj aliaj kontaktiloj, kiom da funkciuloj, kutimaj periodoj de la laboro. Per tiuj datumoj eblas scii ĉu la viktimo uzas VPN-on (Virtuala Privata Reto) kaj kolekti informojn pri DNS-o kaj aliaj servoj.
  2. Reta Mapo: Per la DNS-a servo eblas kompreni kian reton la sistemo uzas, la IP adreson (Interreta Protokolo) kaj la kvanton da komputiloj konektataj per la reto. 
  3. Listado da Servo: Post koni la maŝinojn de la reto eblas koni la servojn uzatajn de tiuj komputiloj, tiu procedo priesploras kiaj logikaj pordoj estas uzataj pere de la reto. Ekzemple: Ĉe la pordo numero 80 konekteblas al servilo WEB.
  4. Trovi Minacojn: La softvaro estas ekzamenata por trovi fuŝeblajn partojn aŭ esplorindajn erarojn.
  5. Esplori Minacojn: Post trovi la minacojn eblas invadi la programaron, halti la servojn, akati la SQL-a kodon aŭ instali malicajn programerojn. 
  6. Instali Backdoor kaj Rootkit: La atakando instalas programojn por faciligi sian revenon al sistemo. Tiaj programoj estas konataj kiel Backdoor (angle: Malantaŭa Porto - ĝi disponeblas logikan pordon por la atakanto) kaj Rootkit (programo kiu kaŝiĝas ene de la operaciuma sistemo kaj malfacile troveblas).
  7. Kaŝi siajn postsignojn: La invadoj estas registrataj en la sistemo per historia enlistigo (logs) aŭ tempaj arĥivoj. Por ke la viktimo ne trovu tiajn postsignojn la invadanto bezonos viŝi tiajn detalojn.

Modeloj kaj ekzamenoj redakti

La Information Assurance Certification Review Board (IACRB) certigas la profesiulojn, kiuj traspasas ekzamenon, nomata Certigita Penetra Testanto - (Angle: Certified Penetration Tester CPT). Por esti CPT la fakisto necesas trapasi tradician ekzamenon kun pluropcia demandaro, kaj post realigi praktikan penetran testaron per virtuala scenaro. 

Operaciumaj Sistemoj specifaj por Pentesto redakti

Multaj OS-oj (operaciuma sistemo) havas softvarajn ilojn por realigi penetrajn testojn. Eblas al la fakulo mem elekti kaj elŝulti programerojn, tamen li bezonas kontroli ĉiujn necesajn erojn de la softvaro. Inter la plej popularaj estas:

  • Kali Linux (kreita kiel evoluo de BackTrack) bazita sur Debiano.
  • Pentoo bazita sur Gentoo Linukso
  • WHAX bazita sur Slackware Linukso
    Archlinux bazita sur Debian Linukso 

Specifaj programeroj:

  • Wireshark
  • nmap
  • w3af

Eksteraj ligiloj redakti