2010-06-25 11 views
11

Я не знаю разницы между испытаниями на проникновение и другими формами тестирования безопасности. Может ли кто-нибудь, кто испытал в этой области, рассказать мне о различиях? Я был бы очень признателен. На стороне примечания, есть ли какое-либо тестирование, которое имитирует DoS? Я не знаю, как защищаться от него.Испытание на проникновение против других тестов безопасности

ответ

-1

Защита компьютерной системы не является чем-то, что может быть сделано непрофессионалом.

Если вы не хотите вкладывать время, чтобы получить прочную основу в обеспечении безопасности систем, нанять уважаемого консультанта и доверять их советам.

Небезопасные системы повсюду. Например, почти каждая отдельная точка доступа Wi-Fi, используемая в гостиницах, кафе и т. Д., Может иметь свою плавучую площадку, обходящуюся кем-то с достаточным навыком. Если вы не знаете, что делаете, вы даже не будете знать, что эта уязвимость существует вообще.

+1

Возможно ОП хочет узнать и этот вопрос является шагом на пути к знаниям? –

+0

@ Gert G: Но вопрос заключается в сравнении яблок и апельсинов с целью сравнения «безопасности», общего поля, с проверкой проникновения, метода выявления уязвимостей системы, играя роль атакующего. Если бы ОП действительно хотел узнать, не потратили бы две минуты на то, чтобы найти определение терминов, прежде чем спрашивать о помощи? – Borealid

+0

@Borealid - В идеальном мире люди исследуют, прежде чем спрашивать, но мы еще не там. ;) –

19

Я пробоотборник, и я рад ответить на этот вопрос.

Penetration testing - это обычно форма тестирования безопасности black box. В ручном тесте вы пытаетесь проникнуть на сервер столько раз, сколько возможно, и сообщите о том, как они могут взломать. Это часто делается несколько раз, чтобы убедиться, что исправления удерживают воду. Это важный тип тестирования безопасности, поскольку он как реальный мир, как он получает. Регулярное тестирование на проникновение является обязательным требованием PCI-DSS. Обычными инструментами для тестирования проникновения веб-приложений являются: Acunetix ($), NTOSpider ($$$), w3af (с открытым исходным кодом) и Wapiti (с открытым исходным кодом). Для других типов испытаний на проникновение обычно используется Metasploit (с открытым исходным кодом), OpenVAS (с открытым исходным кодом), NMAP и THC-Hydra.

В отличие от этого white box тестирование у вас есть полный доступ к исходному коду. Вы можете включить аппликацию в приложении, чтобы получить лучшие результаты тестирования от сканеров, таких как Acuenetix. Вы также можете использовать инструменты анализа исходного кода, такие как RATS (Open Source) и Coverity ($$$$$).

Существует 2 различных вида атак типа «отказ в обслуживании». Самая простая - это атака распределенного отказа в обслуживании, в которой хакер использует ботовую сеть, чтобы нагрузить ваш сервер трафиком. Этот трафик может быть ICMP Ping или даже простой HTTP GET-запрос. У Cisco есть номер very expensive products, чтобы предотвратить такой тип атаки.

Другая форма отказа в обслуживании - это когда возникает проблема с сервером. Когда этот тип дефектов безопасности обнаруживается, он часто получает номер CVE, потому что это нарушение CWE-400. Обычно это связано с арифметическим переполнением или повреждением памяти на основе кучи/кучи (переполнение буфера или оборванное указателем). Чтобы предотвратить эти типы атак, вы должны убедиться, что ваше программное обеспечение обновлено. Это не часто, что 0-дневная DoS-атака используется в дикой природе.

+1

Отличный ответ. Два комментария: Проникновение происходит только после завершения разработки. Из-за природы черного ящика он показывает узкий набор сценариев с высокой вероятностью, но обеспечивает очень плохое «покрытие кода». Другие формы тестирования безопасности (например, анализ исходного кода, как указано) могут иметь место во время разработки. Это означает, что разработчики, тестеры или команда безопасности могут собирать результаты до выпуска и исправлять уязвимости раньше и дешевле. Часто инструменты, журналы или доступ к базе данных обеспечивают понимание, позволяя обнаруживать более тонкие уязвимости (например, условия гонки). –

+0

@Ben Walther Полностью согласен. – rook

0

Существует, главным образом, три типа испытаний на проникновение. 1-Черный ящик 2-белая коробка 3-серый ящик

1-черный P.T коробка (Проникновение тестирование): В этом типе тестирования цель тестера, чтобы собрать как можно больше информации о сети или системы.

2-Белая коробка P.T: Он обеспечивает весь диапазон информации в деталях, как O.S, IP-адрес, исходный код и т.д.

3-серый ящик P.T: В этом типе P.T Tester обычно предоставляет ограниченную информацию о деталях системы. Также мы можем считать атаку внешнего атакующего.

DOS Моделирование Инструменты: 1-Nemessy: http://packetstormsecurity.com/files/25599/nemesy13.zip.html 2-Blast: http://www.opencomm.co.uk/products/blast/features.php

Смежные вопросы