2010-06-25 12 views
11

Non conosco la differenza tra test di penetrazione e altre forme di test di sicurezza. Qualcuno potrebbe sperimentare in quella zona dirmi le differenze? Lo apprezzerei molto. Sulla nota a margine, c'è qualche test che simula il DoS? Non so come difendermi da questo.Test di penetrazione e altri test di sicurezza

risposta

-1

La sicurezza di un sistema informatico non è qualcosa che può essere fatto efficacemente da un laico.

Se non si è disposti a investire il tempo necessario per acquisire una solida base nella sicurezza dei sistemi, assumere un consulente affidabile e fidarsi dei loro consigli.

I sistemi insicuri sono ovunque. Ad esempio, quasi tutti gli hotspot Wifi prepagati in uso presso alberghi, bar e simili possono avere il paywall aggirato da qualcuno con sufficiente abilità. Se non sai cosa stai facendo, non sarai nemmeno consapevole del fatto che la vulnerabilità esiste.

+1

Forse il PO vuole imparare e questa domanda è un passo verso la conoscenza? –

+0

@Gert G: Ma la domanda è un confronto tra mele e arance che richiede di confrontare "sicurezza", un campo generale, con test di penetrazione, un metodo per rivelare le vulnerabilità dei sistemi facendo la parte di un utente malintenzionato. Se l'OP volesse davvero imparare, non avrebbero speso i due minuti necessari per trovare una definizione di termini prima di chiedere aiuto a SO? – Borealid

+0

@Borealid - In un mondo perfetto la ricerca della gente prima di chiedere, ma non siamo ancora arrivati. ;) –

19

Sono un tester di penetrazione e sono felice di rispondere a questa domanda.

Penetration testing è solitamente un modulo di test di sicurezza black box. In un pen-test stai provando ad entrare nel server il maggior numero possibile di volte e riferire su dove sono riusciti ad entrare. Questo è spesso fatto più volte per assicurarti che le patch tengano l'acqua. Questo è un tipo importante di test di sicurezza perché è il mondo reale che ottiene. Il test di penetrazione regolare è un requisito dello PCI-DSS. Gli strumenti comuni per il test di penetrazione delle applicazioni Web sono Acunetix ($), NTOSpider ($$$), w3af (open source) e Wapiti (Open Source). Per altri tipi di test di penetrazione è comune utilizzare Metasploit (open source), OpenVAS (open source), NMAP e THC-Hydra.

Al contrario nel test white box si ha pieno accesso al codice sorgente. È possibile abilitare il farmaco sull'applicazione per ottenere risultati di test migliori da scanner come Acuenetix. È inoltre possibile utilizzare strumenti di analisi del codice sorgente come RATS (Open Source) e Coverity ($$$$$).

Esistono 2 diverse forme di attacchi di tipo Denial of Service. Il più semplice è un attacco Distributed Denial of service in cui l'hacker utilizza una rete bot per inondare il tuo server di traffico. Questo traffico potrebbe essere un ping ICMP o anche una semplice richiesta HTTP GET. Cisco ha un numero di very expensive products per aiutare a prevenire questo tipo di attacco.

Un'altra forma di Denial Of Service è quando c'è un problema con il server. Quando viene rilevato questo tipo di difetti di sicurezza, viene spesso fornito un numero CVE perché è una violazione di CWE-400. Questo è comunemente dovuto a un sovraccarico aritmetico o alla corruzione della memoria basata su stack/heap (un buffer overflow o un puntatore pendente). Per evitare questo tipo di attacchi, devi assicurarti che il tuo software sia aggiornato. Non è frequente che un attacco DoS da 0 giorni venga utilizzato in natura.

+1

Una risposta eccellente. Due commenti: La penetrazione si verifica solo al termine dello sviluppo. A causa della natura black-box, rivela una serie ristretta di scenari altamente probabili, ma fornisce una "copertura del codice" molto scarsa. Altre forme di test di sicurezza (come l'analisi del codice sorgente, come detto) possono aver luogo durante lo sviluppo. Ciò significa che gli sviluppatori, i tester o un team di sicurezza possono raccogliere i risultati prima del rilascio e correggere le vulnerabilità prima e meno. Spesso gli strumenti, i registri o l'accesso al database forniscono informazioni approfondite, consentendo di rilevare vulnerabilità più sfumate (come le condizioni di gara). –

+0

@Ben Walther Totalmente d'accordo. – rook

0

Esistono principalmente tre tipi di test di penetrazione. 1-Black box scatola 2-bianco 3-Grigio box

1-Black box P.T (test di penetrazione): In questo tipo di test obiettivo di tester è quello di raccogliere quante più di informazioni di rete o di sistema.

2-White box P.T: Fornisce interi intervalli di informazioni in dettagli come O.S, indirizzo IP, il codice sorgente ecc

3-Grey Box P.T: In questo tipo di P.T Tester in genere fornisce informazioni limitate sui dettagli del sistema. Quindi possiamo contare come un attacco da attaccante esterno.

DOS Simulare Strumenti: 1-Nemessy: http://packetstormsecurity.com/files/25599/nemesy13.zip.html 2-Blast: http://www.opencomm.co.uk/products/blast/features.php

Problemi correlati