Python Penetration Testing - Einführung
Pen-Test oder Penetrationstest können als Versuch definiert werden, die Sicherheit einer IT-Infrastruktur zu bewerten, indem ein Cyber-Angriff auf ein Computersystem simuliert wird, um Schwachstellen auszunutzen.
Was ist der Unterschied zwischen dem Scannen von Sicherheitslücken und dem Testen der Penetration? Das Scannen von Sicherheitslücken identifiziert einfach die festgestellten Sicherheitslücken, und Penetrationstests sind, wie bereits erwähnt, ein Versuch, Sicherheitslücken auszunutzen. Mithilfe von Penetrationstests können Sie feststellen, ob im System unbefugter Zugriff oder andere böswillige Aktivitäten möglich sind.
Wir können Penetrationstests für Server, Webanwendungen, drahtlose Netzwerke, mobile Geräte und jeden anderen potenziellen Expositionspunkt mithilfe manueller oder automatisierter Technologien durchführen. Wenn wir aufgrund von Penetrationstests Schwachstellen ausnutzen, müssen diese an die IT und den Netzwerksystemmanager weitergeleitet werden, um zu einer strategischen Schlussfolgerung zu gelangen.
Bedeutung der Penetrationstests
In diesem Abschnitt lernen wir die Bedeutung von Penetrationstests kennen. Berücksichtigen Sie die folgenden Punkte, um die Bedeutung zu ermitteln:
Sicherheit der Organisation
Die Bedeutung von Penetrationstests kann unter dem Gesichtspunkt verstanden werden, dass sie der Organisation eine detaillierte Bewertung der Sicherheit dieser Organisation bieten.
Schutz der Vertraulichkeit der Organisation
Mithilfe von Penetrationstests können wir potenzielle Bedrohungen erkennen, bevor wir Schäden erleiden, und die Vertraulichkeit dieser Organisation schützen.
Implementierung von Sicherheitsrichtlinien
Durch Penetrationstests können wir sicherstellen, dass Sicherheitsrichtlinien in einer Organisation implementiert werden.
Verwalten der Netzwerkeffizienz
Mit Hilfe von Penetrationstests kann die Effizienz des Netzwerks verwaltet werden. Es kann die Sicherheit von Geräten wie Firewalls, Routern usw. überprüfen.
Gewährleisten Sie die Sicherheit der Organisation
Angenommen, wir möchten Änderungen im Netzwerkdesign implementieren oder Software, Hardware usw. aktualisieren, dann gewährleisten Penetrationstests die Sicherheit der Organisation gegen jede Art von Sicherheitsanfälligkeit.
Wer ist ein guter Pen-Tester?
Penetrationstester sind Softwareprofis, die Organisationen dabei unterstützen, ihre Abwehrkräfte gegen Cyber-Angriffe zu stärken, indem sie Schwachstellen identifizieren. Ein Penetrationstester kann manuelle Techniken oder automatisierte Werkzeuge zum Testen verwenden.
Betrachten wir nun die folgenden wichtigen Eigenschaften eines guten Penetrationstesters:
Kenntnisse in Networking und Anwendungsentwicklung
Ein guter Pentester muss über Kenntnisse in Anwendungsentwicklung, Datenbankadministration und Netzwerk verfügen, da von ihm erwartet wird, dass er sich sowohl mit den Konfigurationseinstellungen als auch mit der Codierung befasst.
Hervorragender Denker
Pentester muss ein hervorragender Denker sein und wird nicht zögern, verschiedene Werkzeuge und Methoden auf eine bestimmte Aufgabe anzuwenden, um die beste Ausgabe zu erzielen.
Kenntnis des Verfahrens
Ein guter Pentester muss über das Wissen verfügen, um den Umfang jedes Penetrationstests wie seine Ziele, Einschränkungen und die Rechtfertigung von Verfahren festzulegen.
Technisch auf dem neuesten Stand
Ein Pentester muss in seinen technologischen Fähigkeiten auf dem neuesten Stand sein, da sich die Technologie jederzeit ändern kann.
Geschickt in der Berichterstellung
Nach erfolgreicher Durchführung von Penetrationstests muss ein Pen-Tester alle Ergebnisse und potenziellen Risiken im Abschlussbericht erwähnen. Daher muss er / sie über gute Fähigkeiten zur Berichterstellung verfügen.
Leidenschaft für Cybersicherheit
Ein leidenschaftlicher Mensch kann Erfolg im Leben haben. Wenn eine Person eine Leidenschaft für Cyber-Wertpapiere hat, kann sie ein guter Pen-Tester werden.
Umfang der Penetrationstests
Wir werden nun den Umfang der Penetrationstests kennenlernen. Die folgenden zwei Arten von Tests können den Umfang der Penetrationstests definieren:
Zerstörungsfreie Prüfung (ZfP)
Zerstörungsfreie Prüfungen setzen das System keinerlei Risiko aus. NDT wird verwendet, um Fehler zu finden, bevor sie gefährlich werden, ohne das System, das Objekt usw. zu beschädigen. Während der Penetrationstests führt NDT die folgenden Aktionen aus:
Scannen von Remote-Systemen
Dieser Test überprüft und identifiziert das Remote-System auf mögliche Schwachstellen.
Überprüfung
Nachdem Schwachstellen gefunden wurden, werden auch alle gefundenen Schwachstellen überprüft.
Ordnungsgemäße Nutzung des Remote-Systems
In NDT würde ein Pen-Tester das Remote-System ordnungsgemäß verwenden. Dies hilft, Unterbrechungen zu vermeiden.
Note - Andererseits führt NDT während der Penetrationstests keine Leistung durch Denial-of-Service (DoS) attack.
Destruktives Testen
Zerstörende Prüfungen können das System gefährden. Es ist teurer und erfordert mehr Fähigkeiten als zerstörungsfreie Prüfungen. Bei der Durchführung von Penetrationstests werden bei zerstörenden Tests die folgenden Aktionen ausgeführt:
Denial-of-Service (DoS) attack - Zerstörende Tests führen DoS-Angriffe durch.
Buffer overflow attack - Es führt auch einen Pufferüberlaufangriff durch, der zum Absturz des Systems führen kann.
Was muss für die Penetrationstests in der Praxis installiert werden?
Die Penetrationstesttechniken und -werkzeuge sollten nur in Umgebungen ausgeführt werden, die Sie besitzen oder in denen Sie berechtigt sind, diese Tools auszuführen. Wir dürfen diese Techniken niemals in Umgebungen anwenden, in denen wir nicht dazu berechtigt sind, da Penetrationstests ohne Erlaubnis illegal sind.
Wir können Penetrationstests üben, indem wir entweder eine Virtualisierungssuite installieren VMware Player( www.vmware.com/products/player ) oderOracle VirtualBox - -
www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html
Wir können auch virtuelle Maschinen (VMs) aus der aktuellen Version von - erstellen
Kali Linux ( www.kali.org/downloads/ )
Samurai Web Testing Framework (http://samurai.inguardians.com/)
Metasploitable ( www.offensivesecurity.com/metasploit-unleashed/Requirements )