¿Qué significan las pruebas de penetración?
Pregunta 2: ¿Qué son las pruebas de penetración? Es ayudar a los clientes a resolver realmente todo un problema. Recomendar Anshi Technology
Pregunta 3: ¿Qué es un servicio de pruebas de penetración? Esta introducción es realmente detallada. Hola. No entiendo muy bien a qué te refieres. ¿Quiere conocer el proceso de pruebas de penetración o encontrar a alguien que lo haga por usted? Si tienes ambos, déjame responder tu pregunta.
Pruebas de penetración
Encuentre vulnerabilidades que puedan provocar fugas de datos corporativos, pérdidas financieras, manipulación empresarial y otras crisis. Las empresas pueden responder a las vulnerabilidades en situaciones de emergencia y solucionarlas rápidamente antes de que lo hagan los piratas informáticos. Evitar daños al negocio, a los usuarios y a los fondos de la empresa.
1. Materias primas de la herramienta:
1. Paquete de aplicaciones de Android
2. Aplicación de seguridad
En segundo lugar, penetración de la aplicación y el sitio web. Las pruebas son diferentes. Permítanme presentarles un paso de prueba de penetración de Android:
1.
Al detectar y analizar la seguridad de la actividad, la seguridad del receptor de transmisión, la seguridad del servicio, la seguridad del proveedor de contenido, la seguridad de la intención y el uso estándar de WebView, se encontró que las vulnerabilidades de los componentes son causadas por un uso no estándar en el programa. .
2. Detección de seguridad del código
Detecta y analiza la ofuscación del código, la protección Dex, la protección SO, la protección de archivos de recursos y el procesamiento de seguridad del código cargado de terceros, y descubre que el código está descompilado y resquebrajado lagunas.
3. Detección de seguridad de la memoria.
Detecta y analiza el mecanismo de protección y procesamiento de la memoria durante la ejecución de la APP para saber si existe riesgo de que se modifique y destruya la vulnerabilidad.
4. Detección de seguridad de datos.
Detectar entrada de datos, almacenamiento de datos, categorías de datos almacenados, control de acceso a datos, cifrado de datos confidenciales, seguridad de datos de memoria, transmisión de datos, verificación de certificados, cifrado de comunicación remota de datos, integridad de la transmisión de datos, seguridad de comunicación de datos local, seguridad de la sesión, salida de datos, información de depuración, visualización de información confidencial y otras vulnerabilidades. y descubrir vulnerabilidades que se llaman, transmiten y roban ilegalmente durante el almacenamiento y procesamiento de datos.
5. Inspección de seguridad comercial.
Detecta y analiza el inicio de sesión de usuarios, gestión de contraseñas, seguridad de pagos, autenticación de identidad, configuración de tiempo de espera, manejo de excepciones, etc. , descubra posibles lagunas en el procesamiento empresarial.
6. Detección de gestión de aplicaciones.
1) Descargar e instalar: compruebe si existen canales seguros de distribución de aplicaciones para que los usuarios las descarguen. Detectar si hay aplicaciones maliciosas empaquetadas secundarias en cada mercado de aplicaciones
2) Desinstalación de la aplicación: verifique si la desinstalación de la aplicación se borra por completo y si hay datos residuales
3) Versión; actualización: compruebe si tiene funciones de actualización y detección de versiones en línea. Detectar si el proceso de actualización será secuestrado o engañado por un tercero;
En tercer lugar, si se trata de un proceso de servicio, el proceso general es el siguiente:
1. .
1), llenado de formularios en línea: la empresa completa los requisitos de prueba;
2) Comunicación comercial: después de que la empresa recibe el formulario, se comunica inmediatamente con el cliente previsto y confirma; la intención de realizar la prueba y firmar un contrato de cooperación;
2.
Recopilar información: generalmente incluye cuentas del sistema, entorno de prueba estable, procesos de negocio, etc.
3. Ejecutar la prueba.
1) Análisis de riesgos: familiarizarse con el sistema, análisis de riesgos, diseñar y probar los puntos de riesgo.
2) Minería de vulnerabilidades: los expertos en pruebas de seguridad se agrupan en grupos para realizar la penetración de la seguridad; probar y enviar vulnerabilidades;
3) Resumen del informe: resuma los resultados de la evaluación de riesgos y vulnerabilidades del sistema y envíe informes de prueba.
4. Entrega completada.
1) Reparación de vulnerabilidad: la empresa realiza reparaciones según el informe de prueba.
2) Pruebas de regresión: ambas partes liquidan los honorarios de las pruebas según lo acordado en el contrato y la empresa paga; los honorarios.
Pregunta 4: ¿Qué significa la penetración de Android? Veo una gran cantidad de software de penetración de Android en línea. ¿Para qué es esto? Primero explique esta palabra en dos partes: 1.
Android es un sistema operativo gratuito y de código abierto basado en Linux, utilizado principalmente para dispositivos móviles como teléfonos inteligentes y tabletas. Está desarrollado por Google y Open Handset Alliance. Actualmente no existe un nombre chino unificado y muchas personas en China continental usan "Android" o "Anzhi". El sistema operativo Android fue desarrollado originalmente por Andy Rubin y es compatible principalmente con teléfonos móviles. En agosto de 2005, fue adquirida y financiada por Google. Desde junio de 2007 hasta octubre de 2007, Google estableció la Open Mobile Alliance con 84 fabricantes de hardware, desarrolladores de software y operadores de telecomunicaciones para desarrollar y mejorar el sistema Android. Luego, Google lanzó el código fuente de Android bajo la licencia de código abierto Apache. El primer teléfono inteligente Android fue lanzado en junio de 2008. Android se ha ido expandiendo paulatinamente a tabletas y otros campos, como televisores, cámaras digitales, consolas de juegos, etc. En el primer trimestre de 2011, la cuota de mercado global de Android superó a Symbian por primera vez, ubicándose en el primer lugar del mundo. En el cuarto trimestre de 2013, la cuota de mercado global de teléfonos móviles con plataforma Android alcanzó el 78,1%. [1]2065438+El 24 de septiembre de 2003, Android, el sistema operativo desarrollado por Google, celebró su quinto cumpleaños. El número de dispositivos que utilizan este sistema en todo el mundo ha alcanzado los 100 millones. 2. Penetración. La penetración aquí se refiere a las pruebas de penetración, que es un mecanismo proporcionado para demostrar que las defensas de la red están funcionando como se esperaba. Supongamos que su empresa actualiza periódicamente sus políticas y procedimientos de seguridad, parchea los sistemas de vez en cuando y utiliza herramientas como escáneres de vulnerabilidades para garantizar que se completen todos los parches. Si esto ya está hecho, ¿por qué recurrir a una parte externa para realizar una auditoría o una prueba de penetración? Porque las pruebas de penetración pueden verificar de forma independiente su política de red; en otras palabras, le dan un par de ojos a su sistema. Además, este tipo de pruebas las llevan a cabo profesionales que buscan vulnerabilidades de seguridad en los sistemas de red.
Combinados, es "
Extracción y prueba de vulnerabilidades relevantes de la plataforma Android,
El descubrimiento de vulnerabilidades de escaneo de puertos se utiliza para escanear enrutadores y controlar sesiones de paquetes falsificados ( requiere conexión MSF RPC) el descifrado de contraseñas del ataque man-in-the-middle tiene la capacidad de capturar el enrutador
Software de uso común: dsploit, network spoofer, zANTI, DroidSheep. La imagen de arriba es una captura de pantalla del software zanti en ejecución
Libros relacionados:
Análisis de código malicioso de Android y pruebas de penetración
Seguridad del sistema Android... etc.
Pregunta 5: ¿Qué has aprendido de las pruebas de penetración? Ve a ver White Hat y habla sobre la seguridad de la red.
Pregunta 6: Clasificación de las pruebas de penetración. método de clasificación estricto para las pruebas de penetración, incluso en el ciclo de vida del desarrollo de software, también se incluyen las pruebas de penetración, pero según la aplicación real, los métodos de clasificación generalmente reconocidos son los siguientes: 1. Las pruebas de caja negra también se denominan "pruebas de conocimiento cero". ". Por lo general, el penetrador no comprende el sistema en absoluto. La información inicial para la prueba es. 2. La prueba de caja blanca es lo opuesto a la prueba de caja negra. Los probadores pueden obtener diversa información de la unidad bajo prueba, incluida la red. La topología, la información de los empleados e incluso el código del sitio web u otros fragmentos también se pueden utilizar con otros empleados de la unidad (vendedores, programadores, gerentes...). 3. Pruebas encubiertas Las pruebas encubiertas son para la situación general de la unidad bajo prueba. Luego, se notificará al departamento de administración de red de la unidad que se somete a la prueba de penetración para que realice la prueba dentro de un cierto período de tiempo. solo unas pocas personas en la unidad que se está probando conocen la existencia de la prueba, por lo que la seguridad de la información de la unidad se puede probar de manera efectiva si el monitoreo, la respuesta y la recuperación de eventos están implementados. 1. Prueba de penetración del sistema operativo host en Windows, Solaris. , AIX, Linux, SCO, SGI y otros sistemas operativos 2. Pruebas de penetración de sistemas de bases de datos en MS-SQL, Oracle, MySQL, Informix, Sybase, etc. Pruebas de penetración de sistemas de aplicaciones de bases de datos como DB2 y Access. proporcionado por pruebas de penetración de sistemas de aplicaciones, como aplicaciones WWW compuestas de ASP, CGI, JSP y PHP. 4. Penetración de dispositivos de red contra varios firewalls y pruebas de penetración de sistemas y equipos de red.
¿Qué significa webshell en pruebas de penetración?
1 Responsable de la implementación de servicios técnicos de pruebas de penetración y la preparación de informes de pruebas de penetración. Responsable de la comunicación y capacitación de la tecnología de pruebas de penetración;
3. Responsable de la auditoría de código, detección y verificación de vulnerabilidades y minería de vulnerabilidades
4. La última tecnología en pruebas de penetración.
Solicitar un puesto de este tipo tiene ciertos requisitos profesionales:
1. Familiarizado con protocolos de red como enrutamiento de conmutación, ACL, NAT y otras tecnologías, familiarizado con la configuración de productos de red y los principios de funcionamiento. familiarizado con LINUX, configuración de seguridad de sistemas operativos como AIX; familiarizado con la configuración de seguridad de bases de datos como ORACLE, MSSQL, MYSQL, etc.;
2. Competente en el uso de diversas herramientas de pruebas de penetración y familiarizado con la inyección manual, la carga, las pruebas de ataques de intermediario y las pruebas de vulnerabilidad de la lógica empresarial;
3. ASP, PHP, JSP y otros lenguajes de scripting, y puede usar C/C++, JAVA, PYTHON, etc. Utilizado para el desarrollo de programas;
4. Familiarizado con caballos de Troya, tecnología de puerta trasera, tecnología SHELLCODE, tecnología sin matar, tecnología de descifrado de contraseñas, tecnología de minería de vulnerabilidades, tecnología de control remoto, etc.
Pregunta 8: Pruebas de penetración No existe una definición estándar de pruebas de penetración. Algunas organizaciones de seguridad extranjeras tienen un dicho común de que las pruebas de penetración son un método de evaluación para evaluar la seguridad de los sistemas de redes informáticas mediante la simulación de los métodos de ataque de piratas informáticos maliciosos. Este proceso incluye un análisis proactivo de cualquier debilidad, falla técnica o vulnerabilidad en el sistema, desde una posición en la que pueda existir un atacante desde el cual explotar proactivamente las vulnerabilidades de seguridad. En otras palabras, la prueba de penetración significa que el penetrador utiliza varios medios para probar una red específica en diferentes ubicaciones (por ejemplo, desde la red interna, desde la red externa, etc.). ), para descubrir y explotar las vulnerabilidades del sistema, y luego generar un informe de prueba de penetración y enviarlo al administrador de la red. Según el informe de la prueba de penetración proporcionado por el penetrador, el propietario de la red puede comprender claramente los riesgos y problemas de seguridad en el sistema. Creemos que las pruebas de penetración también tienen dos características importantes: Las pruebas de penetración son un proceso gradual y profundo. La prueba de penetración es una prueba que selecciona métodos de ataque que no afectan el funcionamiento normal del sistema empresarial. Como nueva tecnología de seguridad de redes, tiene un valor de aplicación práctica para las agencias de seguridad de redes. Pero encontrar la empresa adecuada para las pruebas de penetración no es fácil.
Pregunta 9: ¿Qué tecnologías deberían dominar los ingenieros de pruebas de penetración? Personalmente, creo que la penetración incluye bases de datos, asp.php.xss, Http y otros lenguajes y protocolos. Auditoría de código! ¡Estos también pueden exponerse constantemente durante el aprendizaje, incluida la penetración web, el aprendizaje de penetración de scripts, java, c ++, etc.! ¡No hay límite para aprender!
Pregunta 10: ¿Qué hace un ingeniero de penetración? Principalmente responsable de:
1. Responsable de la implementación de servicios técnicos de pruebas de penetración y la preparación de informes de pruebas de penetración;
2.
3. Responsable de la auditoría de código, detección y verificación de vulnerabilidades y minería de vulnerabilidades;
4. Responsable de aprender e investigar la última tecnología de pruebas de penetración.
Solicitar un puesto de este tipo tiene ciertos requisitos profesionales:
1. Familiarizado con protocolos de red como enrutamiento de conmutación, ACL, NAT y otras tecnologías, familiarizado con la configuración de productos de red y los principios de funcionamiento. familiarizado con LINUX, configuración de seguridad de sistemas operativos como AIX; familiarizado con la configuración de seguridad de bases de datos como ORACLE, MSSQL, MYSQL, etc.;
2. Competente en el uso de diversas herramientas de pruebas de penetración y familiarizado con la inyección manual, la carga, las pruebas de ataques de intermediario y las pruebas de vulnerabilidad de la lógica empresarial;
3. ASP, PHP, JSP y otros lenguajes de scripting, y puede usar C/C++, JAVA, PYTHON, etc. Utilizado para el desarrollo de programas;
4. Familiarizado con caballos de Troya, tecnología de puerta trasera, tecnología SHELLCODE, tecnología sin matar, tecnología de descifrado de contraseñas, tecnología de minería de vulnerabilidades, tecnología de control remoto, etc.