Red de conocimiento informático - Conocimiento sistemático - Proceso básico de pruebas de penetración

Proceso básico de pruebas de penetración

El proceso básico de las pruebas de penetración es el siguiente:

Paso 1: Aclarar el objetivo.

1. Determinar el alcance: Planificar el alcance del objetivo de prueba para que no haya situaciones transfronterizas.

2. Determinar las reglas: Establecer claramente el alcance, tiempo, etc. de la prueba de penetración.

3. Determinar los requisitos: ¿la dirección de las pruebas de penetración es la vulnerabilidad de las aplicaciones web? ¿Vulnerabilidad de la lógica empresarial? ¿Vulnerabilidad en la gestión de derechos del personal? O algo más para evitar pruebas fuera de límites.

Paso 2: Recogida de información.

1. Información básica: IP, segmento de red, nombre de dominio, puerto.

2. Información del sistema: versión del sistema operativo.

3. Información de la aplicación: aplicaciones de cada puerto, como aplicaciones web, aplicaciones de correo electrónico, etc.

4. Información de versión: versiones de todos los elementos detectados

5. Información del personal: información del personal de registro del nombre de dominio, ID del cartel del sitio web, nombre del administrador, etc.

Paso 4: Verificación de vulnerabilidad.

Verifique todas las vulnerabilidades encontradas anteriormente que puedan explotarse con éxito, cree un entorno de simulación basado en la situación real para los experimentos y luego haga referencia al objetivo después del éxito.

Verificación automatizada: combinada con resultados proporcionados por herramientas de escaneo automatizadas.

Verificación manual: Verificación manual basada en recursos públicos.

Verificación de prueba: cree su propio entorno de simulación para la verificación.

Solución para adivinar el inicio de sesión: puede intentar descubrir la contraseña de la cuenta del puerto de inicio de sesión.

¿Qué son las pruebas de penetración?

Las pruebas de penetración son un mecanismo proporcionado para demostrar que las defensas de la red funcionan normalmente como se espera. Supongamos que su empresa actualiza periódicamente las políticas y procedimientos de seguridad, parchea los sistemas de vez en cuando y utiliza herramientas como escáneres de vulnerabilidades para garantizar que se apliquen todos los parches. Si ya ha hecho esto, ¿por qué le pediría a un tercero que realice una auditoría o una prueba de penetración? Porque las pruebas de penetración pueden comprobar de forma independiente su estrategia de red; en otras palabras, le dan a su sistema un par de ojos.

En otras palabras, las pruebas de penetración significan que el personal de penetración utiliza varios medios para probar una red específica en diferentes ubicaciones (como desde la red interna, desde la red externa, etc.), con el fin de descubrir y Descubra las vulnerabilidades existentes en el sistema, luego genere un informe de prueba de penetración y envíelo al propietario de la red. Los propietarios de redes pueden comprender claramente los riesgos y problemas de seguridad existentes en el sistema basándose en los informes de pruebas de penetración proporcionados por el personal de penetración.