Testy penetracyjne Pythona - wprowadzenie
Test penetracyjny lub test penetracyjny można zdefiniować jako próbę oceny bezpieczeństwa infrastruktury IT poprzez symulację cyberataku na system komputerowy w celu wykorzystania luk w zabezpieczeniach.
Jaka jest różnica między skanowaniem podatności a testami penetracyjnymi? Skanowanie luk w zabezpieczeniach po prostu identyfikuje zauważone luki w zabezpieczeniach, a testy penetracyjne, jak powiedziano wcześniej, są próbą wykorzystania luk. Testy penetracyjne pomagają określić, czy w systemie możliwy jest nieautoryzowany dostęp lub jakakolwiek inna złośliwa aktywność.
Możemy przeprowadzić testy penetracyjne dla serwerów, aplikacji internetowych, sieci bezprzewodowych, urządzeń mobilnych i wszelkich innych potencjalnych punktów narażenia przy użyciu technologii ręcznych lub automatycznych. Ze względu na testy penetracyjne, jeśli wykorzystamy jakiekolwiek luki w zabezpieczeniach, to samo musi zostać przekazane do IT i menedżera systemu sieciowego, aby dojść do strategicznego wniosku.
Badanie znaczenia penetracji (pióro)
W tej sekcji dowiemy się o znaczeniu testów penetracyjnych. Rozważ następujące punkty, aby dowiedzieć się o znaczeniu -
Bezpieczeństwo organizacji
Znaczenie testów penetracyjnych można rozumieć z punktu widzenia, że zapewniają one organizacji szczegółową ocenę bezpieczeństwa tej organizacji.
Ochrona poufności organizacji
Za pomocą testów penetracyjnych możemy wykryć potencjalne zagrożenia, zanim napotkamy jakiekolwiek szkody i ochronić poufność tej organizacji.
Wdrażanie polityk bezpieczeństwa
Testy penetracyjne mogą zapewnić nam wdrożenie polityki bezpieczeństwa w organizacji.
Zarządzanie wydajnością sieci
Za pomocą testów penetracyjnych można zarządzać wydajnością sieci. Może analizować bezpieczeństwo urządzeń, takich jak zapory sieciowe, routery itp.
Zapewnij bezpieczeństwo organizacji
Załóżmy, że jeśli chcemy wprowadzić jakąkolwiek zmianę w projekcie sieci lub zaktualizować oprogramowanie, sprzęt itp., To testy penetracyjne zapewniają bezpieczeństwo organizacji przed wszelkiego rodzaju podatnościami.
Kto jest dobrym testerem piórkowym?
Testerzy penetracji to specjaliści od oprogramowania, którzy pomagają organizacjom wzmocnić ich ochronę przed cyberatakami poprzez identyfikację luk w zabezpieczeniach. Tester penetracji może używać do testowania technik ręcznych lub zautomatyzowanych narzędzi.
Rozważmy teraz następujące ważne cechy dobrego testera penetracji -
Znajomość sieci i tworzenia aplikacji
Dobry pentester musi mieć wiedzę na temat tworzenia aplikacji, administrowania bazami danych i pracy w sieci, ponieważ będzie musiał zajmować się ustawieniami konfiguracji, a także kodowaniem.
Wybitny myśliciel
Pentester musi być wybitnym myślicielem i nie zawaha się zastosować różnych narzędzi i metodologii do konkretnego zadania, aby uzyskać jak najlepsze wyniki.
Znajomość procedury
Dobry pentester musi mieć wiedzę, aby określić zakres każdego testu penetracyjnego, taki jak jego cele, ograniczenia i uzasadnienie procedur.
Nowoczesna technologia
Pentester musi mieć aktualne umiejętności technologiczne, ponieważ w każdej chwili może nastąpić jakakolwiek zmiana w technologii.
Umiejętny w tworzeniu raportów
Po pomyślnym wdrożeniu testów penetracyjnych, tester piórkowy musi w raporcie końcowym wymienić wszystkie wyniki i potencjalne zagrożenia. Dlatego musi mieć dobre umiejętności tworzenia raportów.
Pasjonat cyberbezpieczeństwa
Osoba z pasją może osiągnąć życiowy sukces. Podobnie, jeśli dana osoba jest pasjonatem cyberbezpieczeństwa, może zostać dobrym testerem piórkowym.
Zakres testów penetracyjnych
Teraz poznamy zakres testów penetracyjnych. Następujące dwa rodzaje testów mogą określić zakres testów penetracyjnych -
Badania nieniszczące (NDT)
Testy nieniszczące nie narażają systemu na żadne ryzyko. NDT służy do wyszukiwania usterek, zanim staną się one niebezpieczne, bez uszkodzenia systemu, obiektu itp. Podczas przeprowadzania testów penetracyjnych NDT wykonuje następujące czynności -
Skanowanie zdalnych systemów
Ten test skanuje i identyfikuje zdalny system pod kątem możliwych luk.
Weryfikacja
Po znalezieniu luk przeprowadza również weryfikację wszystkich znalezionych luk.
Właściwe wykorzystanie zdalnego systemu
W NDT tester pióra prawidłowo wykorzystywałby system zdalny. Pomaga to w unikaniu przerw.
Note - Z drugiej strony, podczas przeprowadzania testów penetracyjnych, NDT nie działa Denial-of-Service (DoS) attack.
Niszczące testy
Testowanie niszczące może narazić system na ryzyko. Jest droższy i wymaga więcej umiejętności niż testy nieniszczące. Podczas przeprowadzania testów penetracyjnych, testy niszczące wykonują następujące czynności -
Denial-of-Service (DoS) attack - Testowanie niszczące przeprowadza atak DoS.
Buffer overflow attack - Wykonuje również atak przepełnienia bufora, który może doprowadzić do awarii systemu.
Co zainstalować do ćwiczeń w testach penetracyjnych?
Techniki i narzędzia testów penetracyjnych powinny być wykonywane tylko w środowiskach, których jesteś właścicielem lub masz pozwolenie na ich uruchamianie. Nigdy nie wolno nam ćwiczyć tych technik w środowiskach, w których nie mamy do tego upoważnienia, ponieważ testy penetracyjne bez pozwolenia są nielegalne.
Testy penetracyjne możemy przećwiczyć, instalując pakiet do wirtualizacji VMware Player( www.vmware.com/products/player ) lubOracle VirtualBox -
www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html
Możemy również tworzyć maszyny wirtualne (VM) z aktualnej wersji -
Kali Linux ( www.kali.org/downloads/ )
Samurai Web Testing Framework (http://samurai.inguardians.com/)
Metasploitable ( www.offensivesecurity.com/metasploit-unleashed/Requirements )