Skip to main content

Каковы различные типы инструментов тестирования на проникновение?

Существует много различных типов инструментов для тестирования на проникновение, используемых в информационной и сетевой безопасности. Некоторые из наиболее распространенных включают сканеры портов, которые используются для поиска портов в сети, и сканеры уязвимостей, которые могут затем искать слабые и уязвимые места на этих портах. Многие тестеры проникновения также используют анализаторы пакетов для анализа данных, передаваемых в и из портов и систем обнаружения вторжений, для поиска атак или злонамеренных действий в этих пакетах. Существует также ряд инструментов для тестирования на проникновение, используемых для запуска виртуальной атаки на сеть, включая программное обеспечение для взлома паролей и инструменты для эксплуатации.

Инструменты тестирования на проникновение используются во время тестирования на проникновение, при котором этический хакер оценивает сеть посредством сканирования и имитации атаки на нее. Одним из наиболее часто используемых инструментов в этом процессе является программа сканирования портов, которую можно использовать для сканирования сети, чтобы найти доступные порты. Затем эти порты можно использовать со сканерами уязвимостей для дальнейшего документирования возможных слабых мест в сети. Хотя эти сканеры фактически не запускают атаку, они часто используются во время первоначального тестирования на проникновение.

Анализаторы пакетов - это часто используемые инструменты тестирования на проникновение, которые позволяют тестировщику просматривать пакеты данных, отправляемые в определенную сеть и из нее. Это может включать в себя пакеты, отправленные тестером, чтобы оценить, как они получены, а также пакеты, отправленные другими пользователями сети. Затем системы обнаружения вторжений можно использовать с различными сетевыми портами и перехваченными пакетами для поиска возможных вредоносных атак. Эти инструменты тестирования на проникновение позволяют этическому хакеру убедиться, что кто-то еще не атакует систему по неэтичным причинам.

Как только тестер проникновения обнаружит потенциальные слабости и уязвимости в системе, он или она может использовать различные инструменты тестирования на проникновение для запуска атаки на нее. Взломщики паролей, например, часто используются для поиска паролей, чтобы в будущем было легче получить доступ к сети. Инструменты эксплуатации позволяют кому-то быстрее и проще автоматизировать процесс поиска распространенных эксплойтов в системе. Одна программа может попытаться использовать сотни или даже тысячи хорошо известных эксплойтов во время тестирования на проникновение.

Все эти инструменты тестирования на проникновение доступны от ряда разработчиков программного обеспечения, многие из которых являются программами с открытым исходным кодом или бесплатными. Существует ряд коммерческих программ, которые могут быть использованы как этическими, так и неэтичными хакерами. Многие тестеры проникновения предпочитают разрабатывать свое собственное программное обеспечение, и различные плагины и надстройки для существующих программ могут использоваться для улучшения или настройки их производительности.