Was sind die verschiedenen Arten von Penetrationstestwerkzeugen?
Es gibt viele verschiedene Arten von Penetrationstest -Tools, die in der Informations- und Netzwerksicherheitsbranche verwendet werden. Zu den häufigsten gehören Portscanner, mit denen Ports in einem Netzwerk- und Schwachstellenscanner gefunden werden, die dann nach Schwächen und Schwachstellen für diese Ports suchen können. Viele Penetrationstester verwenden auch Paketschnüffler, um Daten zu analysieren, die an und von Ports und Intrusionserkennungssystemen übertragen werden, um nach Angriffen oder böswilligen Aktivitäten in diesen Paketen zu suchen. Es gibt auch eine Reihe von Involationstest -Tools, die zum Starten eines virtuellen Angriffs in ein Netzwerk verwendet werden, einschließlich der Tools für die Cracking -Software und der Nutzung von Kennwortrissen. Eines der am häufigsten verwendeten Tools in diesem Prozess ist ein Port -Scanner -Programm, mit dem ein Netzwerk gescannt werden kann, um verfügbare Ports zu finden. Diese Ports können dann mit Schwachstellen verwendet werdenScanner, um weiter zu dokumentieren, wo potenzielle Schwächen in einem Netzwerk vorhanden sein können. Während diese Scanner keinen Angriff starten, werden sie häufig während anfänglicher Penetrationstests verwendet.
Paketschnüffler werden häufig verwendet, um Penetrationstest -Tools zu erhalten, mit denen ein Tester Pakete mit Daten an und von einem bestimmten Netzwerk ansehen kann. Dies können vom Tester gesendete Pakete umfassen, um zu bewerten, wie sie empfangen werden, sowie die von anderen Netzwerknutzern gesendeten. Intrusionserkennungssysteme können dann mit den verschiedenen Netzwerkanschlüssen und den schnüffelnden Paketen verwendet werden, um nach böswilligen Angriffen zu suchen, die möglicherweise bereits auftreten. Diese Involationstestwerkzeuge ermöglichen es einem ethischen Hacker, sicherzustellen, dass jemand anderes aus unethischen Gründen noch kein System angreift.
Sobald ein Penetrationstester potenzielle Schwächen und Schwachstellen in einem System gefunden hat, kann er oder sie verschiedene Peneta verwendenTesten von Tools, um einen Angriff darauf zu starten. Passwort Crackers werden beispielsweise häufig verwendet, um Kennwörter zu finden, um in Zukunft einfacher Zugriff auf das Netzwerk zu erhalten. Ausbeutungstools ermöglichen es jemandem, den Prozess der Suche nach gängigen Exploits in einem System schneller und einfacher zu automatisieren. Ein einzelnes Programm kann versuchen, Hunderte oder sogar Tausende von bekannten Exploits während des Penetrationstests zu verwenden.
Alle diese Penetrationstest -Tools sind von einer Reihe von Softwareentwicklern verfügbar, von denen viele als Open -Source -Programme oder Freeware. Es gibt eine Reihe von Programmen, die im Handel erhältlich sind, die von ethischen und unethischen Hackern gleichermaßen verwendet werden können. Viele Penetrationstester bevorzugen es, ihre eigene Software zu entwickeln, und eine Vielzahl von Plug-Ins und Add-Ons für vorhandene Programme kann verwendet werden, um ihre Leistung zu verbessern oder anzupassen.