2010-06-25 6 views
11

Je ne connais pas la différence entre les tests de pénétration et d'autres formes de tests de sécurité. Quelqu'un d'expérimenté dans ce domaine pourrait-il me dire les differnces? J'apprécierai vraiment cela. Sur la note de côté, y a-t-il des tests qui simulent DoS? Je ne sais pas comment me défendre contre ça.Tests de pénétration par rapport à d'autres tests de sécurité

Répondre

-1

La sécurisation d'un système informatique n'est pas quelque chose qui peut être fait efficacement par un profane.

Si vous n'êtes pas prêt à investir du temps pour acquérir une base solide en sécurité des systèmes, embaucher un consultant de renom et faire confiance à leurs conseils.

Les systèmes non sécurisés sont partout. Par exemple, presque tous les hotspots Wifi payants utilisés dans les hôtels, les cafés, etc. peuvent être contournés par une personne disposant de compétences suffisantes. Si vous ne savez pas ce que vous faites, vous ne serez même pas conscient que la vulnérabilité existe.

+1

Peut-être que l'OP veut apprendre et cette question est une étape vers la connaissance? –

+0

@Gert G: Mais la question est une comparaison de pommes et oranges demandant de comparer "sécurité", un champ général, avec des tests de pénétration, une méthode de révélation des vulnérabilités des systèmes en jouant le rôle d'un attaquant. Si le PO voulait réellement apprendre, n'aurait-il pas passé les deux minutes nécessaires pour trouver une définition des termes avant de demander de l'aide à SO? – Borealid

+0

@Borealid - Dans un monde parfait, les gens recherchent avant de demander, mais nous ne sommes pas encore là. ;) –

19

Je suis un testeur de pénétration, et je suis heureux de répondre à cette question.

Penetration testing est généralement une forme de black box tests de sécurité. Dans un test de stylo, vous essayez de percer le serveur autant de fois que possible et de rendre compte de la façon dont ils ont pu pénétrer. Ceci est souvent fait plusieurs fois pour s'assurer que les patchs retiennent l'eau. C'est un type important de tests de sécurité parce que c'est aussi vrai que le monde réel. Tests de pénétration réguliers est une exigence de la PCI-DSS. Les outils courants pour les tests de pénétration d'application Web sont Acunetix ($), NTOSpider ($$$), w3af (open source) et Wapiti (Open Source). Pour les autres types de tests de pénétration, il est courant d'utiliser Metasploit (open source), OpenVAS (open source), NMAP et THC-Hydra.

Par contre, dans le test white box, vous avez un accès complet au code source. Vous pouvez activer la prise de médicament sur l'application pour obtenir de meilleurs résultats de test à partir de scanners comme Acuenetix. Vous pouvez également utiliser les outils d'analyse de code source tels que RATS (Open Source) et Coverity ($$$$$).

Il existe 2 formes différentes d'attaques par déni de service. Le plus simple est une attaque de déni de service distribué dans laquelle le pirate utilise un bot net pour inonder votre serveur de trafic. Ce trafic peut être un ping ICMP, ou même une simple requête HTTP GET. Cisco a un certain nombre de very expensive products pour aider à prévenir ce type d'attaque.

Une autre forme de déni de service est lorsqu'il y a un problème avec le serveur lui-même. Lorsque ce type de failles de sécurité est trouvé, il est souvent donné un numéro CVE parce qu'il est une violation de CWE-400. Ceci est généralement dû à un dépassement arithmétique ou à une corruption de mémoire basée sur une pile/tas (un buffer overflow ou un pointeur dangling). Pour éviter ces types d'attaques, vous devez vous assurer que votre logiciel est à jour. Ce n'est pas souvent qu'une attaque DoS de 0 jour est utilisée dans la nature.

+1

Une excellente réponse. Deux commentaires: La pénétration ne se produit qu'une fois le développement terminé. En raison de la nature de la boîte noire, elle révèle un ensemble étroit de scénarios hautement probables, mais offre une très mauvaise "couverture de code". D'autres formes de tests de sécurité (telles que l'analyse de code source, comme mentionné) peuvent avoir lieu pendant le développement. Cela signifie que les développeurs, les testeurs ou une équipe de sécurité peuvent rassembler les résultats avant la publication et corriger les vulnérabilités plus tôt et moins cher. Souvent, les outils, les journaux ou l'accès à la base de données fournissent des informations permettant de détecter des vulnérabilités plus nuancées (telles que les conditions de concurrence). –

+0

@Ben Walther Tout à fait d'accord. – rook

0

Il existe principalement trois types de tests de pénétration. boîte 1-Noire boîte 2-blanc 3-gris boîte

1 boîte noire P.T (test de pénétration): Dans ce type d'objectif de test du testeur est de rassembler autant d'informations du réseau ou du système.

2-blanc boîte P.T: Il fournit des gammes entières d'information dans les détails comme O.S, adresse IP, le code source etc

3-Gray Box P.T: Dans ce type de P.T Tester fournit généralement des informations limitées sur les détails du système. Nous pouvons donc compter comme une attaque d'attaquant externe.

DOS Simuler Outils: 1-Nemessy: http://packetstormsecurity.com/files/25599/nemesy13.zip.html 2-Blast: http://www.opencomm.co.uk/products/blast/features.php

Questions connexes