Kiểm tra thâm nhập Python - Giới thiệu
Kiểm tra bút hoặc kiểm tra thâm nhập, có thể được định nghĩa là nỗ lực đánh giá tính bảo mật của cơ sở hạ tầng CNTT bằng cách mô phỏng một cuộc tấn công mạng nhằm vào hệ thống máy tính để khai thác lỗ hổng.
Sự khác biệt giữa quét lỗ hổng bảo mật và kiểm tra thâm nhập là gì? Quét lỗ hổng chỉ đơn giản là xác định các lỗ hổng được lưu ý và kiểm tra thâm nhập, như đã nói trước đó, là một nỗ lực để khai thác các lỗ hổng. Kiểm tra thâm nhập giúp xác định xem có thể truy cập trái phép hoặc bất kỳ hoạt động độc hại nào khác trong hệ thống hay không.
Chúng tôi có thể thực hiện kiểm tra thâm nhập cho máy chủ, ứng dụng web, mạng không dây, thiết bị di động và bất kỳ điểm tiếp xúc tiềm năng nào khác bằng công nghệ thủ công hoặc tự động. Do thử nghiệm thâm nhập, nếu chúng tôi khai thác bất kỳ loại lỗ hổng nào, thì lỗ hổng tương tự phải được chuyển đến CNTT và người quản lý hệ thống mạng để đưa ra kết luận chiến lược.
Tầm quan trọng của thử nghiệm thâm nhập (bút)
Trong phần này, chúng ta sẽ tìm hiểu về tầm quan trọng của thử nghiệm thâm nhập. Hãy xem xét những điểm sau để biết về tầm quan trọng -
An ninh của tổ chức
Tầm quan trọng của thử nghiệm thâm nhập có thể được hiểu ở điểm nó cung cấp sự đảm bảo cho tổ chức với việc đánh giá chi tiết về mức độ an toàn của tổ chức đó.
Bảo vệ bí mật của tổ chức
Với sự trợ giúp của kiểm tra thâm nhập, chúng tôi có thể phát hiện các mối đe dọa tiềm ẩn trước khi đối mặt với bất kỳ thiệt hại nào và bảo vệ tính bí mật của tổ chức đó.
Thực hiện các chính sách bảo mật
Kiểm tra thâm nhập có thể đảm bảo cho chúng tôi về việc thực hiện chính sách bảo mật trong một tổ chức.
Quản lý hiệu quả mạng
Với sự trợ giúp của kiểm tra thâm nhập, hiệu quả của mạng có thể được quản lý. Nó có thể xem xét kỹ lưỡng tính bảo mật của các thiết bị như tường lửa, bộ định tuyến, v.v.
Đảm bảo an toàn cho tổ chức
Giả sử nếu chúng ta muốn thực hiện bất kỳ thay đổi nào trong thiết kế mạng hoặc cập nhật phần mềm, phần cứng, v.v. thì kiểm tra thâm nhập đảm bảo sự an toàn của tổ chức trước bất kỳ loại lỗ hổng nào.
Ai là người thử bút giỏi?
Người kiểm tra khả năng thâm nhập là các chuyên gia phần mềm giúp các tổ chức tăng cường khả năng phòng thủ chống lại các cuộc tấn công mạng bằng cách xác định các lỗ hổng. Người kiểm tra thâm nhập có thể sử dụng các kỹ thuật thủ công hoặc các công cụ tự động để kiểm tra.
Bây giờ chúng ta hãy xem xét các đặc điểm quan trọng sau đây của một người kiểm tra thâm nhập tốt:
Kiến thức về mạng và phát triển ứng dụng
Một pentester giỏi phải có kiến thức về phát triển ứng dụng, quản trị cơ sở dữ liệu và mạng vì anh ấy / cô ấy sẽ phải xử lý các cài đặt cấu hình cũng như mã hóa.
Nhà tư tưởng lỗi lạc
Pentester phải là một nhà tư tưởng xuất chúng và sẽ không ngần ngại áp dụng các công cụ và phương pháp luận khác nhau vào một nhiệm vụ cụ thể để đạt được kết quả tốt nhất.
Kiến thức về thủ tục
Một pentester tốt phải có kiến thức để thiết lập phạm vi cho mỗi thử nghiệm thâm nhập, chẳng hạn như mục tiêu, giới hạn của nó và giải thích các thủ tục.
Cập nhật công nghệ
Một pentester phải được cập nhật kỹ năng công nghệ của mình vì có thể có bất kỳ thay đổi nào trong công nghệ bất cứ lúc nào.
Khéo léo trong việc lập báo cáo
Sau khi thực hiện thành công thử nghiệm thâm nhập, người thử nghiệm bút phải đề cập đến tất cả các phát hiện và rủi ro tiềm ẩn trong báo cáo cuối cùng. Vì vậy, người đó phải có kỹ năng lập báo cáo tốt.
Đam mê an ninh mạng
Một người đam mê có thể đạt được thành công trong cuộc sống. Tương tự, nếu một người đam mê chứng khoán mạng thì người đó có thể trở thành một người thử bút giỏi.
Phạm vi kiểm tra thâm nhập
Bây giờ chúng ta sẽ tìm hiểu về phạm vi của thử nghiệm thâm nhập. Hai loại thử nghiệm sau đây có thể xác định phạm vi của thử nghiệm thâm nhập:
Kiểm tra không phá hủy (NDT)
Thử nghiệm không phá hủy không đặt hệ thống vào bất kỳ loại rủi ro nào. NDT được sử dụng để tìm ra các khuyết tật, trước khi chúng trở nên nguy hiểm mà không gây hại cho hệ thống, đối tượng, v.v. Trong khi thực hiện kiểm tra thâm nhập, NDT thực hiện các hành động sau:
Quét hệ thống từ xa
Thử nghiệm này quét và xác định hệ thống từ xa để tìm các lỗ hổng có thể xảy ra.
xác minh
Sau khi tìm thấy lỗ hổng, nó cũng thực hiện việc xác minh tất cả những gì được tìm thấy.
Sử dụng hợp lý hệ thống từ xa
Trong NDT, một người kiểm tra bút sẽ sử dụng hệ thống từ xa đúng cách. Điều này giúp tránh bị gián đoạn.
Note - Mặt khác, trong khi thực hiện kiểm tra thâm nhập, NDT không thực hiện Denial-of-Service (DoS) attack.
Thử nghiệm phá hủy
Thử nghiệm phá hủy có thể khiến hệ thống gặp rủi ro. Nó đắt hơn và đòi hỏi nhiều kỹ năng hơn so với thử nghiệm không phá hủy. Trong khi thực hiện kiểm tra thâm nhập, kiểm tra phá hủy thực hiện các hành động sau:
Denial-of-Service (DoS) attack - Kiểm thử phá hủy thực hiện tấn công DoS.
Buffer overflow attack - Nó cũng thực hiện tấn công tràn bộ đệm có thể dẫn đến sự cố hệ thống.
Cài đặt gì để kiểm tra thâm nhập thực tế?
Các kỹ thuật và công cụ kiểm tra thâm nhập chỉ nên được thực thi trong môi trường bạn sở hữu hoặc được phép chạy các công cụ này. Chúng tôi không bao giờ được thực hành các kỹ thuật này trong các môi trường trong đó, chúng tôi không được phép làm như vậy vì kiểm tra thâm nhập mà không được phép là bất hợp pháp.
Chúng tôi có thể thực hành kiểm tra thâm nhập bằng cách cài đặt một bộ ảo hóa - VMware Player( www.vmware.com/products/player ) hoặcOracle VirtualBox -
www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html
Chúng tôi cũng có thể tạo Máy ảo (VM) từ phiên bản hiện tại của -
Kali Linux ( www.kali.org/downloads/ )
Khung kiểm tra web Samurai (http://samurai.inguardians.com/)
Metasploitable ( www.offensivesecurity.com/metasploit-unleashed/Requirements )