¿Qué son las pruebas de penetración?
Las pruebas de penetración son un mecanismo para demostrar que las defensas de la red están funcionando como se esperaba. Supongamos que su empresa actualiza periódicamente sus políticas y procedimientos de seguridad, parchea los sistemas de vez en cuando y utiliza herramientas como escáneres de vulnerabilidades para garantizar que se completen todos los parches. ¿Por qué contratar a un tercero para que realice una revisión o una prueba de penetración si ya se ha hecho? Porque las pruebas de penetración pueden verificar de forma independiente su política de red; en otras palabras, le dan un par de ojos a su sistema. Además, este tipo de pruebas las llevan a cabo profesionales que buscan vulnerabilidades de seguridad en los sistemas de red.
¿Cuáles son las características de las pruebas de penetración?
1. Recopilación de información
La recopilación y el análisis de información son la premisa/preludio/base de todos los ataques de intrusión. Mediante la recopilación y el análisis de información de la red, se pueden formular planes para simular intrusiones de piratas informáticos, aumentando así la tasa de éxito de las intrusiones y reduciendo la probabilidad de exposición o descubrimiento. Los métodos de recopilación de información incluyen escaneo de la red del host, identificación del tipo de operación, identificación de aplicaciones, escaneo de cuentas, identificación de configuración, etc.
2. Escaneo de puertos
Al escanear el puerto TCP/UDP de la dirección de destino para determinar la cantidad y el tipo de servicios abiertos, esta es la base de todas las pruebas de penetración. A través del escaneo de puertos, se puede determinar básicamente la información básica de un sistema y las debilidades de seguridad que pueden existir y explotarse en función de la experiencia de los evaluadores, lo que proporciona una base para una penetración profunda.
3. Mejorar la autoridad
A través de la recopilación y el análisis de información, existen dos posibilidades. Una es que el sistema objetivo tiene debilidades importantes: el evaluador puede controlar directamente el sistema objetivo y luego investigar directamente la distribución y las causas de las debilidades en el sistema objetivo para formar un informe de prueba final; en segundo lugar, el sistema objetivo no tiene debilidades importantes; en acceso remoto, pero puede obtener permisos generales remotos y luego el evaluador puede recopilar más información sobre el sistema de destino a través de estos permisos generales. A continuación, trabaje para ganar autoridad local, recopile datos e información locales y busque oportunidades para mejorar la autoridad local. Los resultados de esta recopilación ininterrumpida de información, análisis y escalada de privilegios constituirán el resultado de todo el proceso de pruebas de penetración de este proyecto.
4. Prueba de desbordamiento
Cuando los evaluadores no pueden iniciar sesión directamente en el sistema con su cuenta y contraseña, también utilizarán el método de desbordamiento del sistema para obtener directamente permisos de control del sistema. Este método a veces hace que el sistema falle o se reinicie, pero siempre que se reinicie el sistema y se inicie el servicio original, no causará pérdida de datos del sistema, como fallas y otras fallas. Con carácter general, esta prueba no se realizará sin autorización.
5.Pruebas de aplicaciones WEB
Las pruebas de aplicaciones y scripts web están especialmente diseñadas para servidores web y de bases de datos. Según las últimas estadísticas, la debilidad de seguridad de los scripts es una de las debilidades de seguridad graves de los sistemas web actuales, especialmente aquellos con contenido dinámico. La explotación de las debilidades relacionadas con los scripts puede obtener acceso a otros directorios del sistema, pero también es posible obtener el control del sistema. Por lo tanto, para los sistemas web y de bases de datos con páginas dinámicas, los scripts web y las pruebas de aplicaciones serán enlaces esenciales.
6.Ataque de inyección SQL
La inyección SQL es común en servidores de sitios web con backends de bases de datos SQL. Al enviar algunas declaraciones SQL especiales, el intruso puede eventualmente obtener, manipular y controlar el contenido de la base de datos del lado del servidor del sitio web. Esta vulnerabilidad es uno de los métodos de intrusión más comunes utilizados por los intrusos.
7. Detectar campos ocultos en la página.
Los sistemas de aplicaciones web suelen utilizar campos ocultos para almacenar información. Muchas aplicaciones de comercio electrónico basadas en sitios web utilizan campos ocultos para almacenar contenido confidencial, como precios de artículos, nombres de usuario y contraseñas. Los usuarios malintencionados pueden realizar transacciones maliciosas y robar información manipulando el contenido de campos ocultos, lo cual es una vulnerabilidad muy peligrosa.
8. Ataque entre sitios
Los intrusos pueden utilizar el sitio web para atacar a los usuarios finales que visitan el sitio web para obtener contraseñas de usuario o utilizar el sitio web para controlar al cliente.
9. Utilización de cookies
Los sistemas de aplicaciones de sitios web suelen utilizar cookies para guardar cierta información en el host del cliente, como ID de usuario, contraseñas, marcas de tiempo, etc. Los intrusos pueden obtener cuentas de usuario manipulando las cookies, lo que tendrá graves consecuencias.