Тестирование на проникновение и другое тестирование безопасности - PullRequest
12 голосов
/ 25 июня 2010

Я не знаю разницы между тестированием на проникновение и другими формами тестирования безопасности.Может ли кто-нибудь опытный в этой области сказать мне различия?Я был бы очень признателен.На примечании стороны есть ли какое-либо тестирование, которое моделирует DoS?Я не знаю, как защититься от этого.

Ответы [ 4 ]

21 голосов
/ 25 июля 2010

Я - тестер проникновения, и я рад ответить на этот вопрос.

Тестирование на проникновение обычно является формой черного ящика тестирования безопасности.В ручном тесте вы пытаетесь проникнуть на сервер столько раз, сколько возможно, и сообщить о том, как они могли взломать. Это часто делается несколько раз, чтобы убедиться, что патчи удерживают воду.Это важный тип тестирования безопасности, потому что он настолько же реален, насколько это возможно.Регулярное тестирование на проникновение является требованием PCI-DSS .Обычными инструментами для тестирования на проникновение веб-приложений являются Acunetix ($), NTOSpider ($$$), w3af (с открытым исходным кодом) и Wapiti (с открытым исходным кодом).Для других типов тестирования на проникновение обычно используют Metasploit (с открытым исходным кодом), OpenVAS (с открытым исходным кодом), NMAP и THC-Hydra.

В отличие от этого белая коробка тестирование у вас есть полный доступ к исходному коду.Вы можете включить лекарственные препараты в приложении, чтобы получить лучшие результаты теста на сканерах, таких как Acuenetix.Вы также можете использовать инструменты анализа исходного кода, такие как RATS (с открытым исходным кодом) и Coverity ($$$$$).

Существует 2 различных типа атак типа «отказ в обслуживании».Самым простым является атака с распределенным отказом в обслуживании, при которой хакер использует бот-сеть для наполнения вашего сервера трафиком.Этот трафик может быть ICMP Ping или даже простым запросом HTTP GET.Cisco предлагает ряд очень дорогих продуктов , которые помогут предотвратить атаки такого типа.

Другая форма отказа в обслуживании - это проблема с самим сервером.Когда обнаруживаются недостатки безопасности этого типа, ему часто дают номер CVE, потому что это является нарушением CWE-400 .Обычно это происходит из-за арифметического переполнения или повреждения памяти на основе стека / кучи (переполнение буфера или висячий указатель).Чтобы предотвратить эти типы атак, вы должны убедиться, что ваше программное обеспечение обновлено.Нечасто используется 0-дневная DoS-атака в дикой природе.

2 голосов
/ 21 ноября 2018

Тестирование на проникновение включает в себя анализ конкретной системы для проверки потенциальных уязвимостей при попытке внешнего взлома и других типов тестирования безопасности, таких как сканирование уязвимостей, тестирование уязвимостей, тестирование безопасности, аудит безопасности, этический взлом и т. Д.

Основное различие между тестированием на проникновение и другим типом тестирования заключается в том, что сканирование на наличие уязвимостей и оценка уязвимостей, поисковые системы на наличие известных уязвимостей и тест на проникновение пытаются активно эксплуатировать уязвимости в среде. Тест на проникновение требует различных уровней экспертизы. Я провел тестирование проникновения для своей организации от Help AG, и рекомендуется выполнять эти тесты из авторитетного и профессионального решения.

0 голосов
/ 31 августа 2017

Существует в основном три типа тестирования на проникновение. 1-черный ящик 2-белая коробка 3-серая коробка

1-черный ящик P.T (тестирование на проникновение): в этом типе тестирования цель тестера - собрать как можно больше информации о сети или системе.

2-белый ящик P.T: он предоставляет всю информацию в деталях, таких как O.S, IP-адрес, исходный код и т. Д.

3-Grey Box P.T: В этом типе P.T тестер обычно предоставляет ограниченную информацию о деталях системы. Поэтому мы можем считаться атакой внешнего атакующего.

Инструменты моделирования DOS: 1-Немесси: http://packetstormsecurity.com/files/25599/nemesy13.zip.html 2-Blast: http://www.opencomm.co.uk/products/blast/features.php

0 голосов
/ 25 июля 2010

Защита компьютерной системы - это не то, что может сделать эффективно непрофессионал.

Если вы не желаете тратить время на то, чтобы получить прочную основу для безопасности систем, наймите авторитетного консультанта и доверьте егосовет.

Небезопасные системы есть везде.Например, почти в каждой платной точке доступа Wi-Fi, используемой в отелях, кафе и т. П., Может быть обойден их платежной системой кто-то с достаточным навыком.Если вы не знаете, что делаете, вы даже не будете знать, что уязвимость существует вообще.

...