Teste de penetração Python - Introdução
O teste de penetração ou teste de penetração pode ser definido como uma tentativa de avaliar a segurança de uma infraestrutura de TI, simulando um ataque cibernético contra o sistema de computador para explorar vulnerabilidades.
Qual é a diferença entre varredura de vulnerabilidade e teste de penetração? A varredura de vulnerabilidade simplesmente identifica as vulnerabilidades observadas e o teste de penetração, como dito anteriormente, é uma tentativa de explorar vulnerabilidades. O teste de penetração ajuda a determinar se o acesso não autorizado ou qualquer outra atividade maliciosa é possível no sistema.
Podemos realizar testes de penetração para servidores, aplicativos da web, redes sem fio, dispositivos móveis e qualquer outro ponto potencial de exposição usando tecnologias manuais ou automatizadas. Por causa do teste de penetração, se explorarmos qualquer tipo de vulnerabilidade, a mesma deve ser encaminhada ao TI e ao gerente do sistema de rede para se chegar a uma conclusão estratégica.
Teste de significância de penetração (caneta)
Nesta seção, aprenderemos sobre a importância do teste de penetração. Considere os seguintes pontos para saber sobre o significado -
Segurança da organização
A importância do teste de penetração pode ser entendida a partir do ponto em que fornece garantia para a organização com uma avaliação detalhada da segurança dessa organização.
Protegendo a confidencialidade da organização
Com a ajuda do teste de penetração, podemos detectar ameaças potenciais antes de enfrentar qualquer dano e proteger a confidencialidade dessa organização.
Implementação de políticas de segurança
O teste de penetração pode nos garantir a respeito da implementação da política de segurança em uma organização.
Gerenciando a eficiência da rede
Com a ajuda de testes de penetração, a eficiência da rede pode ser gerenciada. Ele pode examinar a segurança de dispositivos como firewalls, roteadores, etc.
Garantir a segurança da organização
Suponha que se desejamos implementar qualquer mudança no design da rede ou atualizar o software, hardware, etc., o teste de penetração garante a segurança da organização contra qualquer tipo de vulnerabilidade.
Quem é um bom pen tester?
Os testadores de penetração são profissionais de software que ajudam as organizações a fortalecer suas defesas contra ataques cibernéticos, identificando vulnerabilidades. Um testador de penetração pode usar técnicas manuais ou ferramentas automatizadas para teste.
Vamos agora considerar as seguintes características importantes de um bom testador de penetração -
Conhecimento de redes e desenvolvimento de aplicativos
Um bom pentester deve ter conhecimento de desenvolvimento de aplicativos, administração de banco de dados e rede porque ele deve lidar com as definições de configuração e também com a codificação.
Excelente pensador
Pentester deve ser um pensador excepcional e não hesitará em aplicar diferentes ferramentas e metodologias em uma tarefa específica para obter o melhor resultado.
Conhecimento do procedimento
Um bom pentester deve ter o conhecimento para estabelecer o escopo de cada teste de penetração, como seus objetivos, limitações e a justificativa dos procedimentos.
Tecnologia atualizada
Um pentester deve estar atualizado em suas habilidades tecnológicas porque pode haver qualquer mudança na tecnologia a qualquer momento.
Hábil na elaboração de relatórios
Depois de implementar com sucesso o teste de penetração, um pen tester deve mencionar todas as descobertas e riscos potenciais no relatório final. Portanto, ele deve ter boas habilidades de elaboração de relatórios.
Apaixonado por segurança cibernética
Uma pessoa apaixonada pode ter sucesso na vida. Da mesma forma, se uma pessoa é apaixonada por cyber valores mobiliários, ela pode se tornar um bom pen tester.
Escopo de teste de penetração
Vamos agora aprender sobre o escopo dos testes de penetração. Os dois tipos de testes a seguir podem definir o escopo do teste de penetração -
Teste não destrutivo (NDT)
Os testes não destrutivos não colocam o sistema em nenhum tipo de risco. O NDT é usado para encontrar defeitos, antes que se tornem perigosos, sem danificar o sistema, objeto, etc. Ao fazer o teste de penetração, o NDT executa as seguintes ações -
Varredura de sistemas remotos
Este teste verifica e identifica o sistema remoto para possíveis vulnerabilidades.
Verificação
Depois de encontrar vulnerabilidades, também faz a verificação de tudo o que for encontrado.
Utilização adequada do sistema remoto
No NDT, um pen tester utilizaria o sistema remoto de maneira adequada. Isso ajuda a evitar interrupções.
Note - Por outro lado, ao fazer o teste de penetração, o NDT não realiza Denial-of-Service (DoS) attack.
Teste destrutivo
Os testes destrutivos podem colocar o sistema em risco. É mais caro e requer mais habilidades do que o teste não destrutivo. Ao fazer o teste de penetração, o teste destrutivo executa as seguintes ações -
Denial-of-Service (DoS) attack - O teste destrutivo executa o ataque DoS.
Buffer overflow attack - Ele também executa um ataque de estouro de buffer que pode levar à falha do sistema.
O que instalar para praticar o teste de penetração?
As técnicas e ferramentas de teste de penetração devem ser executadas apenas em ambientes de sua propriedade ou em que você tenha permissão para executar essas ferramentas. Nunca devemos praticar essas técnicas em ambientes nos quais não estamos autorizados a fazê-lo porque o teste de penetração sem permissão é ilegal.
Podemos praticar o teste de penetração instalando um pacote de virtualização - ou VMware Player( www.vmware.com/products/player ) ouOracle VirtualBox -
www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html
Também podemos criar máquinas virtuais (VMs) a partir da versão atual de -
Kali Linux ( www.kali.org/downloads/ )
Samurai Web Testing Framework (http://samurai.inguardians.com/)
Metasploitable ( www.offensivesecurity.com/metasploit-unleashed/Requirements )