Pythonペネトレーションテスト-はじめに
ペネトレーションテストまたは侵入テストは、脆弱性を悪用するためのコンピュータシステムに対するサイバー攻撃をシミュレートすることにより、ITインフラストラクチャのセキュリティを評価する試みとして定義される場合があります。
脆弱性スキャンと侵入テストの違いは何ですか?脆弱性スキャンは、前述のように、指摘された脆弱性を特定するだけであり、侵入テストは脆弱性を悪用する試みです。ペネトレーションテストは、不正アクセスやその他の悪意のあるアクティビティがシステムで発生する可能性があるかどうかを判断するのに役立ちます。
手動または自動化されたテクノロジーを使用して、サーバー、Webアプリケーション、ワイヤレスネットワーク、モバイルデバイス、およびその他の潜在的な露出ポイントの侵入テストを実行できます。ペネトレーションテストのため、何らかの脆弱性を悪用した場合、戦略的な結論に達するには、同じものをITおよびネットワークシステムマネージャーに転送する必要があります。
ペネトレーション(ペン)テストの重要性
このセクションでは、侵入テストの重要性について学習します。重要性について知るために以下の点を考慮してください-
組織のセキュリティ
ペネトレーションテストの重要性は、組織のセキュリティを詳細に評価することで組織に保証を提供するという点から理解できます。
組織の機密性の保護
ペネトレーションテストの助けを借りて、損害に直面する前に潜在的な脅威を発見し、その組織の機密性を保護することができます。
セキュリティポリシーの実装
ペネトレーションテストにより、組織でのセキュリティポリシーの実装に関して確実になります。
ネットワーク効率の管理
ペネトレーションテストの助けを借りて、ネットワークの効率を管理することができます。ファイアウォールやルーターなどのデバイスのセキュリティを精査することができます。
組織の安全を確保する
ネットワーク設計に変更を加えたり、ソフトウェアやハードウェアなどを更新したりする場合、侵入テストにより、あらゆる種類の脆弱性に対する組織の安全性が保証されます。
優れた侵入テスターは誰ですか?
ペネトレーションテスターは、脆弱性を特定することにより、組織がサイバー攻撃に対する防御を強化するのを支援するソフトウェアの専門家です。ペネトレーションテスターは、手動の手法または自動化されたツールを使用してテストできます。
ここで、優れた侵入テスターの次の重要な特性について考えてみましょう。
ネットワークとアプリケーション開発の知識
優れたペネトレーションテストは、コーディングだけでなく構成設定も処理することが求められるため、アプリケーション開発、データベース管理、およびネットワーキングの知識が必要です。
優れた思想家
ペネトレーションテストは優れた思想家でなければならず、最高の成果を得るために特定の課題にさまざまなツールや方法論を適用することを躊躇しません。
手順の知識
優れたペネトレーションテストには、目的、制限、手順の正当性など、各侵入テストの範囲を確立するための知識が必要です。
最新のテクノロジー
ペネトレーションテストは、いつでもテクノロジーに変化が生じる可能性があるため、テクノロジースキルが最新である必要があります。
レポート作成に長けている
ペネトレーションテストの実装に成功した後、ペンテスターは最終レポートですべての調査結果と潜在的なリスクについて言及する必要があります。したがって、彼/彼女はレポート作成の優れたスキルを持っている必要があります。
サイバーセキュリティに情熱を注ぐ
情熱的な人は人生で成功を収めることができます。同様に、人がサイバー証券に情熱を持っているなら、彼/彼女は良い侵入テストになることができます。
ペネトレーションテストの範囲
次に、侵入テストの範囲について学習します。次の2種類のテストで、侵入テストの範囲を定義できます。
非破壊検査(NDT)
非破壊検査は、システムをいかなる種類のリスクにもさらしません。NDTは、システムやオブジェクトなどに害を与えることなく、危険になる前に欠陥を見つけるために使用されます。侵入テストを実行している間、NDTは次のアクションを実行します。
リモートシステムのスキャン
このテストでは、リモートシステムをスキャンして、脆弱性の可能性を特定します。
検証
脆弱性を見つけた後、見つかったすべての検証も行います。
リモートシステムの適切な利用
NDTでは、侵入テストはリモートシステムを適切に利用します。これは、中断を回避するのに役立ちます。
Note −一方、侵入テストを行っている間、NDTは実行しません Denial-of-Service (DoS) attack。
破壊的なテスト
破壊的なテストは、システムを危険にさらす可能性があります。非破壊検査よりも費用がかかり、より多くのスキルが必要です。ペネトレーションテストを実行している間、破壊テストは次のアクションを実行します-
Denial-of-Service (DoS) attack −破壊的テストはDoS攻撃を実行します。
Buffer overflow attack −また、システムのクラッシュにつながる可能性のあるバッファオーバーフロー攻撃も実行します。
実践的な侵入テストのために何をインストールしますか?
ペネトレーションテストの手法とツールは、所有している環境、またはこれらのツールを実行する許可を得ている環境でのみ実行する必要があります。許可なく侵入テストを行うことは違法であるため、許可されていない環境でこれらの手法を実行してはなりません。
仮想化スイートをインストールすることで、侵入テストを実践できます。 VMware Player(www.vmware.com/products/player)またはOracle VirtualBox −
www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html
現在のバージョンの-から仮想マシン(VM)を作成することもできます。
Kali Linux(www.kali.org/downloads/)
サムライウェブテストフレームワーク(http://samurai.inguardians.com/)
Metasploitable(www.offensivesecurity.com/metasploit-unleashed/Requirements)