Sissejuhatus läbitungimise testimisvahenditesse

Sissetungimise testimine on võrgu, veebirakenduste ja arvutisüsteemi testimine turvaaukude tuvastamiseks, mida ründajad võivad ära kasutada. Seda tuntakse ka kui Pen-testimist. Paljudes süsteemides nimetatakse süsteemi haavatavusi, mida nimetatakse Infra haavatavuseks, ja rakenduste haavatavust, kui rakenduste haavatavust. Seda testi saab teha käsitsi ja seda saab tarkvaraprotsessorirakendustega automatiseerida. Selles artiklis õpime läbitungimise testimise tööriistade erinevaid tüüpe.

Sissetungimise testimise eesmärk või peamine eesmärk on tuvastada nõrgad kohad erinevate süsteemide ja rakenduste turvalisuses. Samuti mõõdetakse turvalisuse vastavust ja testitakse turvaküsimusi. See test tehakse peamiselt üks kord aastas võrgu ja süsteemide turvalisuse tagamiseks. Läbivuse test sõltub mitmesugustest teguritest, näiteks ettevõtte suurusest, organisatsiooni eelarvest ja infrastruktuurist.

Läbivuse testimise tööriista omadused

Läbitungimiskontrolli tööriista omadused peaksid olema:

  • Seda peaks olema lihtne juurutada, seadistada ja kasutada.
  • Haavatavused tuleks kategoriseerida raskuse alusel ja saada viivitamatult fikseeritavat teavet.
  • Tööriist saab süsteemi hõlpsalt skannida.
  • Turvaauke tuleks kontrollida automaatselt.
  • Eelnevad ekspluateerimised tuleb uuesti kontrollida.
  • Tööriist peaks genereerima üksikasjalikud aruanded ja logid.

Läbivuse testimise etapid

Läbitungimiskontrolli tööriista faasid on nimetatud allpool:

  1. Teave : teabe kogumise protsess eesmärgisüsteemi kohta, mida kasutatakse eesmärgi paremaks ründamiseks. Sotsiaalmeedia saitide rünnaku jaoks andmete saamiseks kasutati otsimootoreid.
  2. Skaneerimine : tehnilised tööriistad, mida ründaja süsteemiteabe saamiseks kasutab.
  3. Juurdepääs : pärast andmete hankimist ja sihtmärgi skannimist on ründajal lihtne pääseda sihtsüsteemi kasutamiseks.
  4. Juurdepääsu säilitamine: Juurdepääsu tuleb säilitada, et koguda teavet nii palju kui võimalik ja pikemaks ajaks.
  5. Radade katmine: ründaja kustutab peamiselt süsteemi jäljed ja muud andmed, et jääda anonüümseks.

Läbivuse testimise strateegia

Läbivuse testimise strateegiat mainitakse allpool:

  1. Sissetungimismeeskond ja organisatsiooni IT-meeskond viivad läbi sihtotstarbelist testimist.
  2. Välist testimist kasutatakse väliste serverite ja seadmete, näiteks domeeniserverite ja e-posti serverite, tulemüüride või veebiserverite testimiseks, et saada teavet ründaja kohta, kui süsteemile juurde pääseb.
  3. Sisetestimist kasutatakse tulemüüri taga oleva testi läbiviimiseks volitatud kasutajalt, kellel on standardsed juurdepääsuõigused, ja teabe saamiseks selle kohta, kui suurt kahju töötaja võib teha.
  4. Pimedate testimist kasutatakse tegeliku ründaja toimingute ja protseduuride kontrollimiseks, pakkudes inimesele piiratud teavet ja peamiselt pliiatsitestijaid, kellel on ainult organisatsiooni nimi.
  5. Topeltpime testimine on kasulik organisatsiooni turvaseire ja juhtumite tuvastamise ning protseduuridele reageerimise testimiseks.
  6. Black Boxi testimine toimub pimetestina. Pliiatsi tester peab leidma viisi süsteemi testimiseks.
  7. Valge kasti testimist kasutatakse teabe saamiseks sihtvõrgu kohta, mis sisaldab selliseid üksikasju nagu IP-aadress, võrk ja muud protokollid.

Erinevat tüüpi läbitungimise testimise tööriist

Erinevat tüüpi läbitungimiskontrolli tööriistad on järgmised:

1. Nmap

Seda nimetatakse ka võrgukaardistajaks ja see on avatud lähtekoodiga tööriist arvutivõrgu ja süsteemi haavatavuste kontrollimiseks. Seda saab kasutada kõigis opsüsteemides ja see sobib peamiselt ka kõigi väikeste ja suurte võrkude jaoks. Seda tööriista kasutatakse peamiselt muude toimingute tegemiseks, näiteks hosti või teenuse tööaja jälgimiseks ja võrgu rünnakupindade kaardistamiseks. See utiliit aitab mõista mis tahes sihtvõrgu, võrgus asuva masina, opsüsteemi tüübi ja tulemüüride erinevaid omadusi.

2. Metasploit

See on mitmesuguste läbitungimisriistade kogum. Seda kasutatakse paljude eesmärkide lahendamiseks, näiteks haavatavuste avastamine, turvalisuse hindamise haldamine ja muud kaitsemetoodikad. Seda tööriista saab kasutada ka serverites, võrkudes ja rakendustes. Seda kasutatakse peamiselt infrastruktuuri turvalisuse hindamiseks vanade haavatavuste suhtes.

3. Wireshark

See on tööriist, mida kasutatakse võrgus toimuva tegevuse väga väikeste üksikasjade jälgimiseks. See toimib nagu võrguanalüsaator, võrgusuurutaja või võrguprotokollianalüsaator võrgu haavatavuste hindamiseks. Tööriista kasutatakse andmepakettide hõivamiseks ja teabe hankimiseks nende saabumise kohast ja sihtkohast jne.

4. NetSparker

See on skanner, mida kasutati veebirakenduste turvalisuse kontrollimiseks. See aitab leida automaatselt SQL-i süsti, XSS-i ja muid turvaauke. See nõuab minimaalset konfigureerimist ja skanner tuvastab URL-i reeglid automaatselt. See on täielikult skaleeritav.

5. Accunetix

See on täielikult automatiseeritud läbitungimise testimise tööriist. See skannib täpselt HTML5, javascripti ja ühelehelisi rakendusi. Seda kasutatakse keerukate autentitud veebirakenduste skannimiseks ning genereeritakse aruanne veebi ja võrgu haavatavuste ning ka süsteemi kohta. See on kiire ja skaleeritav, kohapeal saadaval, tuvastab haavatavused, mis on tohutult suured.

6. OWASP

Seda tuntakse avatud veebirakenduste turvaprojektina. See on peamiselt keskendunud tarkvara turvalisuse parandamisele. Sellel on palju tööriistu keskkonna ja protokollide leviku testimiseks. Projekti sõltuvuste skannimiseks ja turvaaukude kontrollimiseks on saadaval erinevad tööriistad ZAP (Zed Attack Proxy), OWASP-i sõltuvuse kontroll ja OWASP-i veebi testimiskeskkonna projekt.

Järeldus

Sissetungimise testimise tööriist aitab meil ennetavalt tagada rakenduste ja süsteemi turvalisust ning vältida ründajate rünnakuid. See on suurepärane tehnika süsteemi lekete väljaselgitamiseks, enne kui ründajad need lekked tuvastavad. Süsteemi haavatavuste testimiseks on turul palju testimisriistu. Tööriista valiku või valiku saab teha organisatsiooni ja selle eelarve põhjal. See on väga kulukas ja on märgatud, et väikesed ettevõtted ei saa nii palju lubada. Neid testimisriistu on enamasti lihtne konfigureerida ja käivitada vastavalt nõudele automaatselt või käsitsi. Parem on neid tööriistu kasutada, et vältida rünnakuid süsteemi või rakenduste vastu.

Soovitatavad artiklid

See on olnud läbitungimise testimise tööriistade juhend. Siin arutasime läbitungimise testimise tööriistade kontseptsioone, lähenemisviise, eeliseid ja puudusi. Lisateavet leiate ka meie muudest soovitatud artiklitest -

  1. Mis on tarkvara testimine?
  2. Mobiilirakenduse testimine
  3. Mis on ETL-testimine?
  4. Andmete visualiseerimise tööriistad

Kategooria: