Jakie są różne rodzaje oprogramowania do testowania penetracji?
Istnieje wiele różnych rodzajów oprogramowania do testowania penetracji, a testerzy penetracji często korzystają zarówno z wyspecjalizowanych aplikacji, jak i programów, które są szeroko dostępne dla ogółu społeczeństwa. Ponieważ istnieje wiele kroków powiązanych z testowaniem penetracji, każda faza wymaga różnych rodzajów oprogramowania. Podstawowe kategorie, w których wpada większość rodzajów oprogramowania do testowania penetracji, to skanery portów, wrażliwości i aplikacji. Niektóre z tych programów są zdolne tylko do skanowania, podczas gdy inne można również wykorzystać do inicjowania ataków na wszelkie odkryte luki. Podstawowe narzędzia programowe, takie jak programy e -mail, mogą być również przydatne w przeprowadzaniu aspektu inżynierii społecznej testowania penetracji.
Testowanie penetracji to kocowy termin obejmujący szeroką gamę działań, z których wszystkie mają na celu zabezpieczenie danych, serwerów i aplikacji online. Inne terminy testów penetracyjnych obejmują „biały kapelusz” i „etyczne” hakowanie, ponieważ penetraTesterzy Tion używają wielu takich samych narzędzi powszechnie stosowanych przez złośliwych hakerów. Różnica polega na tym, że testery penetracji są zatrudniane w celu zidentyfikowania osłabień i luk w zabezpieczeniach, aby można je było zabezpieczyć przed faktycznym atakiem.
Proces testowania penetracji obejmuje wiele różnych kroków, a istnieje wiele różnych rodzajów technologii i oprogramowania, które można przetestować penetrację. Oznacza to, że testy penetracji mogą wykorzystać wiele różnych rodzajów oprogramowania. Skanery portów są jednym z rodzajów oprogramowania do testowania penetracji powszechnie używanych podczas fazy gromadzenia informacji. Ten typ oprogramowania jest przeznaczony do skanowania zdalnego hosta dla dowolnych otwartych portów, które mogą być ukierunkowane podczas ataku. Oprogramowanie do skanowania portów może być również zwykle używane do ustalenia, jaki system operacyjny (OS) działa na zdalnym hoście.
Skanery luk w zabezpieczeniach to kolejny powszechnie stosowany rodzajOprogramowanie testowe penetracji. Ten rodzaj oprogramowania jest zwykle programowany z wieloma znanymi lukrzami. Jeśli zdalny host ma którykolwiek z tych luk w zabezpieczeniach, wówczas oprogramowanie można ustawić, aby wdrożyć szereg potencjalnych exploitów i ataków. Ten rodzaj oprogramowania jest czasem również łączony ze skanerem portu, który może usprawnić przepływ pracy testowania penetracji.
W innych sytuacjach może być również przydatny rodzaj oprogramowania do testu penetracji znanego jako skaner aplikacji. Ten typ oprogramowania może skanować aplikacje internetowe, a następnie próbować przeprowadzić szereg różnych ataków. Niektóre powszechne ataki stosowane w skanerach aplikacji obejmują manipulację cookie, wstawienie języka ustrukturyzowanego zapytań (SQL) i przepełnienie bufora.
Niektóre testy penetracyjne mają również aspekt inżynierii społecznej, który może, ale nie musi, korzystać z jakiegokolwiek oprogramowania. Ten rodzaj testowania penetracji może skutecznie zlokalizować wszelkie słabości bezpieczeństwa człowieka, a testerzy często stosują zwodnicze technikiZamów, aby uzyskać dostęp do poufnych informacji. Oprogramowanie e -mail jest czasami używane do nawiązywania kontaktu, chociaż ten rodzaj testowania penetracji często korzysta z rozmów telefonicznych, a nawet interakcji fizycznych, aby uzyskać dostęp do cennych danych.