O que é o teste de penetração?

Pagar um hacker para invadir seus servidores soa como loucura. Mas e se o hacker não usar qualquer um dos dados roubados? E se em vez disso ele dá-lhe feedback sobre seus pontos fracos? Nós vamos dizer-lhe porquê e como as empresas escolhem para melhorar sua segurança com testes de pe

O que é o teste de penetração?

 

Os testes de penetração, também conhecido como teste da caneta, pentesting ou hacking ético, é um ataque benigna autorizada contra um sistema de computador ou rede que ajuda a vulnerabilidades achar que pode ser explorada por hackers em ataques do mundo real. teste caneta pode ser usada em todos os ou diferentes partes de sua rede, como interfaces de protocolo de aplicativos (APIs), cliente / servidor servidores, etc .. Ele pode ser usado para testar o seu firewall de aplicação web (WAF) – praticamente qualquer coisa que pode ser cortado .

 

Por que é Teste de Invasão é tão importante?

 

Muitos grandes e pequenas empresas usam testes de penetração da rede para identificar problemas de segurança desconhecidos e forças defensivas. É uma parte essencial de qualquer avaliação global do risco. As informações recolhidas a partir desses ataques é usado para corrigir falhas de segurança e para melhorar a segurança geral da rede antes de quaisquer maus atores tirar proveito deles.

 

Além de melhorar a sua segurança, algumas empresas usam testes de caneta como parte de sua auditorias de segurança. Alguns padrões de segurança só pode ser concedido às empresas se um teste de penetração certificado foi feito.

 

Quem realiza testes de penetração?

 

teste da caneta é geralmente realizado por empresas externas que oferecem serviços de teste de penetração. Outsiders com pouco ou nenhum conhecimento sobre o alvo são mais propensos a detectar vulnerabilidades em comparação com os desenvolvedores que criaram o site ou aplicativo.

 

Os contratantes são geralmente referidos como “hackers éticos”. A maioria deles são experientes profissionais de segurança cibernética que se especializam em testes caneta e têm graus neste campo. No entanto, alguns são autodidata e pode até ser reformada hackers criminosos que decidiram usar suas habilidades para o bem. Você pode ler mais sobre diferentes tipos de hackers neste post.

 

Tipos de teste de penetração

 

Existem diferentes tipos de técnicas de caneta teste, e eles são usados ​​para atingir objetivos diferentes.

 

Teste de caixa branca . Antes de tal teste um, o testador caneta é fornecida com informações detalhadas sobre o seu alvo. Esta informação pode incluir endereços IP, esquemas de infra-estrutura de rede, os protocolos utilizados, e o código-fonte.

Externo ou teste de caixa-preta . Este tipo de teste tem como alvo os ativos da empresa que só são visíveis externamente. Um exemplo de tal teste poderia ser testes de penetração site, ou poderia alvejar o próprio aplicativo web, e-mail e DNS servidores, etc. Durante um tal ataque, o testador também não é permitida a entrada do prédio onde ele poderia obter acesso aos servidores da empresa ou funcionários do seu PC. Eles precisam para executar o ataque de um local remoto ou edifícios próximos.

Interno testando procura vulnerabilidades por trás do firewall; em outras palavras, o que um hacker poderia explorar uma vez que estão dentro do sistema. Isso nem sempre significa que está testando o que um empregado malicioso poderia fazer. Um hacker pode usar uma técnica de engenharia social como um phishing link para ter acesso insider.

Durante o teste cego , o hacker é dado informações limitadas sobre a empresa, normalmente, apenas o seu nome. Isso ajuda a ver como o ataque aconteceria em uma situação do mundo real.

Teste duplo-cego . Durante este ataque, o pessoal de segurança que será que responderam ao ataque não são notificados sobre isso para que eles não podem preparar ou parar o ataque mais cedo do que em um cenário do mundo real. Isto é particularmente útil para testar o monitoramento de uma empresa de segurança, identificação de incidentes e procedimentos de resposta.

Durante testes orientados , o testador de penetração e a equipa de segurança comunicar uns com os outros em cada passo do ataque. O “atacante” dá aos profissionais de segurança o seu feedback, que funciona como um grande exercício de treinamento de defesa.

 

Como é o teste de penetração feito?

 

Planejamento e reconhecimentoDurante esta fase, o hacker ético ea empresa decidir sobre o escopo, os objetivos, os métodos e os sistemas que serão testadas. As reúne pentester mais informações sobre as vulnerabilidades da rede e identifica potencial.

 

exploraçãoDurante a fase de digitalização, o testador identifica caneta como a rede de destino ou aplicativo atualmente responde a tentativas de intrusão. Isso geralmente é feito por meio de:

 

Análise estática , que analisa o código do aplicativo e identifica como ele se comporta durante a execução.

 

Análise dinâmica , que também verifica o código mas fá-lo em estado de execução. Isto fornece dados em tempo real sobre o desempenho do aplicativo.

 

Ganhando acessoAgora, o testador tem informação suficiente para tentar explorar essas vulnerabilidades. Seu objetivo é, geralmente, para entrar no sistema e roubar alguns dados sensíveis, interromper o serviço, ou obter acesso de administrador e privilégios escalados. Eles podem conseguir isso usando qualquer ataque à sua disposição, como cross-site scripting, injeção de SQL, ataques de força bruta , ataques de engenharia social , etc.

 

manter o acessoUma vez que o hacker está no sistema, seu trabalho agora é para ficar lá por tanto tempo quanto eles podem ou para extrair os dados mais sensíveis que podem encontrar. Durante esta fase, as tentativas caneta testador a ataques imitar durante o qual um hacker permanece no sistema por meses despercebido. Como parte deste ataque, o hacker também poderia cobrir seus rastros para ficar tão anônimo quanto possível, que inclui limpar os dados recolhidos, registros, etc.

 

Análise O último passo é compilar todas essas informações – as vulnerabilidades, como eles foram exploradas, e quanto tempo o hacker ficamos no sistema – e apresentá-los todos em um relatório. Os profissionais de segurança, em seguida, analisá-las, e as ações apropriadas são então tomadas pela empresa para consertar as novas vulnerabilidades e melhorar os controles de segurança. As atualizações podem incluir novas regras WAF, mitigação DDoS, validações mais apertadas, ou nova formação do pessoal sobre como reconhecer ataques de phishing.

 

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 وبلاگ نوشته ها

نظرات