Testy penetracyjne Pythona - wprowadzenie

Test penetracyjny lub test penetracyjny można zdefiniować jako próbę oceny bezpieczeństwa infrastruktury IT poprzez symulację cyberataku na system komputerowy w celu wykorzystania luk w zabezpieczeniach.

Jaka jest różnica między skanowaniem podatności a testami penetracyjnymi? Skanowanie luk w zabezpieczeniach po prostu identyfikuje zauważone luki w zabezpieczeniach, a testy penetracyjne, jak powiedziano wcześniej, są próbą wykorzystania luk. Testy penetracyjne pomagają określić, czy w systemie możliwy jest nieautoryzowany dostęp lub jakakolwiek inna złośliwa aktywność.

Możemy przeprowadzić testy penetracyjne dla serwerów, aplikacji internetowych, sieci bezprzewodowych, urządzeń mobilnych i wszelkich innych potencjalnych punktów narażenia przy użyciu technologii ręcznych lub automatycznych. Ze względu na testy penetracyjne, jeśli wykorzystamy jakiekolwiek luki w zabezpieczeniach, to samo musi zostać przekazane do IT i menedżera systemu sieciowego, aby dojść do strategicznego wniosku.

Badanie znaczenia penetracji (pióro)

W tej sekcji dowiemy się o znaczeniu testów penetracyjnych. Rozważ następujące punkty, aby dowiedzieć się o znaczeniu -

Bezpieczeństwo organizacji

Znaczenie testów penetracyjnych można rozumieć z punktu widzenia, że ​​zapewniają one organizacji szczegółową ocenę bezpieczeństwa tej organizacji.

Ochrona poufności organizacji

Za pomocą testów penetracyjnych możemy wykryć potencjalne zagrożenia, zanim napotkamy jakiekolwiek szkody i ochronić poufność tej organizacji.

Wdrażanie polityk bezpieczeństwa

Testy penetracyjne mogą zapewnić nam wdrożenie polityki bezpieczeństwa w organizacji.

Zarządzanie wydajnością sieci

Za pomocą testów penetracyjnych można zarządzać wydajnością sieci. Może analizować bezpieczeństwo urządzeń, takich jak zapory sieciowe, routery itp.

Zapewnij bezpieczeństwo organizacji

Załóżmy, że jeśli chcemy wprowadzić jakąkolwiek zmianę w projekcie sieci lub zaktualizować oprogramowanie, sprzęt itp., To testy penetracyjne zapewniają bezpieczeństwo organizacji przed wszelkiego rodzaju podatnościami.

Kto jest dobrym testerem piórkowym?

Testerzy penetracji to specjaliści od oprogramowania, którzy pomagają organizacjom wzmocnić ich ochronę przed cyberatakami poprzez identyfikację luk w zabezpieczeniach. Tester penetracji może używać do testowania technik ręcznych lub zautomatyzowanych narzędzi.

Rozważmy teraz następujące ważne cechy dobrego testera penetracji -

Znajomość sieci i tworzenia aplikacji

Dobry pentester musi mieć wiedzę na temat tworzenia aplikacji, administrowania bazami danych i pracy w sieci, ponieważ będzie musiał zajmować się ustawieniami konfiguracji, a także kodowaniem.

Wybitny myśliciel

Pentester musi być wybitnym myślicielem i nie zawaha się zastosować różnych narzędzi i metodologii do konkretnego zadania, aby uzyskać jak najlepsze wyniki.

Znajomość procedury

Dobry pentester musi mieć wiedzę, aby określić zakres każdego testu penetracyjnego, taki jak jego cele, ograniczenia i uzasadnienie procedur.

Nowoczesna technologia

Pentester musi mieć aktualne umiejętności technologiczne, ponieważ w każdej chwili może nastąpić jakakolwiek zmiana w technologii.

Umiejętny w tworzeniu raportów

Po pomyślnym wdrożeniu testów penetracyjnych, tester piórkowy musi w raporcie końcowym wymienić wszystkie wyniki i potencjalne zagrożenia. Dlatego musi mieć dobre umiejętności tworzenia raportów.

Pasjonat cyberbezpieczeństwa

Osoba z pasją może osiągnąć życiowy sukces. Podobnie, jeśli dana osoba jest pasjonatem cyberbezpieczeństwa, może zostać dobrym testerem piórkowym.

Zakres testów penetracyjnych

Teraz poznamy zakres testów penetracyjnych. Następujące dwa rodzaje testów mogą określić zakres testów penetracyjnych -

Badania nieniszczące (NDT)

Testy nieniszczące nie narażają systemu na żadne ryzyko. NDT służy do wyszukiwania usterek, zanim staną się one niebezpieczne, bez uszkodzenia systemu, obiektu itp. Podczas przeprowadzania testów penetracyjnych NDT wykonuje następujące czynności -

Skanowanie zdalnych systemów

Ten test skanuje i identyfikuje zdalny system pod kątem możliwych luk.

Weryfikacja

Po znalezieniu luk przeprowadza również weryfikację wszystkich znalezionych luk.

Właściwe wykorzystanie zdalnego systemu

W NDT tester pióra prawidłowo wykorzystywałby system zdalny. Pomaga to w unikaniu przerw.

Note - Z drugiej strony, podczas przeprowadzania testów penetracyjnych, NDT nie działa Denial-of-Service (DoS) attack.

Niszczące testy

Testowanie niszczące może narazić system na ryzyko. Jest droższy i wymaga więcej umiejętności niż testy nieniszczące. Podczas przeprowadzania testów penetracyjnych, testy niszczące wykonują następujące czynności -

  • Denial-of-Service (DoS) attack - Testowanie niszczące przeprowadza atak DoS.

  • Buffer overflow attack - Wykonuje również atak przepełnienia bufora, który może doprowadzić do awarii systemu.

Co zainstalować do ćwiczeń w testach penetracyjnych?

Techniki i narzędzia testów penetracyjnych powinny być wykonywane tylko w środowiskach, których jesteś właścicielem lub masz pozwolenie na ich uruchamianie. Nigdy nie wolno nam ćwiczyć tych technik w środowiskach, w których nie mamy do tego upoważnienia, ponieważ testy penetracyjne bez pozwolenia są nielegalne.

  • Testy penetracyjne możemy przećwiczyć, instalując pakiet do wirtualizacji VMware Player( www.vmware.com/products/player ) lubOracle VirtualBox -

    www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html

  • Możemy również tworzyć maszyny wirtualne (VM) z aktualnej wersji -

    • Kali Linux ( www.kali.org/downloads/ )

    • Samurai Web Testing Framework (http://samurai.inguardians.com/)

    • Metasploitable ( www.offensivesecurity.com/metasploit-unleashed/Requirements )