2010-06-25 4 views
11

Ich kenne nicht den Unterschied zwischen Penetrationstests und andere Formen der Sicherheitsprüfung. Könnte jemand in diesem Bereich mir die Unterschiede erzählen? Ich würde das wirklich zu schätzen wissen. Auf der Randnotiz gibt es irgendwelche Tests, die DoS simuliert? Ich weiß nicht, wie ich mich dagegen wehren soll.Penetration Testing vs andere Sicherheitstests

Antwort

-1

Das Sichern eines Computersystems kann von Laien nicht effektiv durchgeführt werden.

Wenn Sie nicht bereit sind, die Zeit zu investieren, um eine solide Grundlage für die Systemsicherheit zu erhalten, stellen Sie einen seriösen Berater ein und vertrauen Sie deren Rat.

Unsichere Systeme sind überall. Zum Beispiel kann fast jeder einzelne Wifi-Hotspot, der in Hotels, Coffeeshops und dergleichen verwendet wird, seine Paywall von jemandem mit ausreichenden Fähigkeiten umgehen lassen. Wenn Sie nicht wissen, was Sie tun, werden Sie nicht einmal bemerken, dass die Sicherheitsanfälligkeit überhaupt existiert.

+1

Vielleicht ist die OP will lernen und diese Frage ein Schritt in Richtung Wissen? –

+0

@Gert G: Aber die Frage ist ein Vergleich zwischen Äpfeln und Orangen, der den Vergleich von "Sicherheit", einem allgemeinen Feld, mit Penetrationstests verlangt, eine Methode, die Schwachstellen von Systemen aufzudecken, indem man die Rolle eines Angreifers spielt. Wenn das OP tatsächlich lernen wollte, hätten sie nicht die zwei Minuten gebraucht, die nötig waren, um eine Begriffsdefinition zu finden, bevor sie SO um Hilfe bitten? – Borealid

+0

@Borealid - In einer perfekten Welt recherchieren Leute, bevor sie fragen, aber wir sind noch nicht da. ;) –

19

Ich bin Penetration Tester, und ich bin glücklich, diese Frage zu beantworten.

Penetration testing ist normalerweise eine Form von black box Sicherheitstests. In einem Pen-Test versuchen Sie, so oft wie möglich in den Server einzubrechen und darüber zu berichten, wie sie einbrechen konnten. Dies wird oft mehrmals gemacht, um sicherzustellen, dass die Patches Wasser halten. Dies ist eine wichtige Art von Sicherheitstests, weil es so real ist wie es nur geht. Regelmäßige Penetrationstests sind eine Anforderung der PCI-DSS. Gemeinsame Tools für die Penetrationstests für Webanwendungen sind Acunetix ($), NTOSpider ($$$), w3af (Open Source) und Wapiti (Open Source). Für andere Arten von Penetrationstests ist es üblich, Metasploit (Open Source), OpenVAS (Open Source), NMAP und THC-Hydra zu verwenden.

Dagegen white box testen Sie haben vollen Zugriff auf den Quellcode. Sie können die Verwendung von Medikamenten in der Anwendung aktivieren, um bessere Testergebnisse von Scannern wie Acuenetix zu erhalten. Sie können auch Quellcodeanalyse-Tools wie RATS (Open Source) und Coverity ($$$$$) verwenden.

Es gibt zwei verschiedene Arten von Denial-of-Service-Angriffen. Am einfachsten ist ein Distributed Denial of Service-Angriff, bei dem der Hacker ein Bot-Netz verwendet, um den Server mit Datenverkehr zu überfluten. Dieser Datenverkehr könnte ein ICMP-Ping oder sogar eine einfache HTTP-GET-Anfrage sein. Cisco hat eine Anzahl von very expensive products, um diese Art von Angriff zu verhindern.

Eine weitere Form von Denial of Service ist, wenn es ein Problem mit dem Server selbst gibt. Wenn diese Art von Sicherheitslücken gefunden wird, wird oft eine CVE-Nummer angegeben, da dies eine Verletzung von CWE-400 darstellt. Dies ist üblicherweise auf einen arithmetischen Überlauf oder eine Stapel-/Heap-basierte Speicherbeschädigung (ein Pufferüberlauf oder ein Dangling-Zeiger) zurückzuführen. Um diese Arten von Angriffen zu verhindern, sollten Sie sicherstellen, dass Ihre Software auf dem neuesten Stand ist. Es ist nicht oft, dass ein 0-Tage-DoS-Angriff in freier Wildbahn verwendet wird.

+1

Eine ausgezeichnete Antwort. Zwei Kommentare: Penetration tritt nur auf, nachdem die Entwicklung abgeschlossen ist. Aufgrund der Black-Box-Natur zeigt es eine enge Reihe von hochwahrscheinlichen Szenarien, bietet aber eine sehr schlechte "Code Coverage". Andere Formen von Sicherheitstests (wie beispielsweise die Analyse von Quellcode) können während der Entwicklung stattfinden. Dies bedeutet, dass entweder Entwickler, Tester oder ein Sicherheitsteam vor der Veröffentlichung Ergebnisse sammeln und Schwachstellen früher und kostengünstiger beheben können. Oft bieten Tools, Logs oder Datenbankzugriffe Einblicke, so dass mehr nuancierte Schwachstellen erkannt werden können (z. B. Race Conditions). –

+0

@Ben Walther Stimme völlig zu. – rook

0

Es gibt hauptsächlich drei Arten von Penetrationstests. 1-Black Box 2-white box 3-graues Feld

1-Black Box P.T (Penetration Test): Bei dieser Art von Tests Ziel des Testers ist so viel von Informationen des Netzes oder System zu sammeln.

2-White-Box P.T: Es bietet ganze Bereiche von Informationen in Details wie O.S, IP-Adresse, Quellcode etc

3-Gray Box P.T: Bei dieser Art von P.T Tester liefert im Allgemeinen nur begrenzte Informationen über die Systemdetails. Daher können wir als Angriff eines externen Angreifers zählen.

DOS Simulieren Werkzeuge: 1-Nemessy: http://packetstormsecurity.com/files/25599/nemesy13.zip.html 2-Explosion: http://www.opencomm.co.uk/products/blast/features.php