2010-06-25 11 views
11

No conozco la diferencia entre las pruebas de penetración y otras formas de pruebas de seguridad. ¿Podría alguien con experiencia en esa área decirme las diferencias? Yo realmente lo apreciaría. En la nota lateral, ¿hay alguna prueba que simule DoS? No sé cómo defenderme de eso.Pruebas de penetración frente a otras pruebas de seguridad

Respuesta

-1

Proteger un sistema de computadora no es algo que un lego pueda hacer con eficacia.

Si no está dispuesto a invertir el tiempo para obtener una base sólida en seguridad de sistemas, contrate a un consultor de confianza y confíe en sus consejos.

Los sistemas inseguros están en todas partes. Por ejemplo, casi todos los hotspots wifi de pago que se usan en hoteles, cafeterías y similares pueden ser vencidos por alguien con suficiente habilidad. Si no sabe lo que está haciendo, ni siquiera se dará cuenta de que la vulnerabilidad existe.

+1

Tal vez el PO quiere aprender y esta cuestión es un paso hacia el conocimiento? –

+0

@Gert G: Pero la pregunta es una comparación de manzanas y naranjas que piden comparar "seguridad", un campo general, con pruebas de penetración, un método para revelar las vulnerabilidades de los sistemas haciendo el papel de un atacante. Si el OP realmente quisiera aprender, ¿no habrían pasado los dos minutos necesarios para encontrar una definición de términos antes de pedir ayuda a SO? – Borealid

+0

@Borealid - En un mundo perfecto, la gente investiga antes de preguntar, pero todavía no hemos llegado. ;) –

19

Soy un probador de penetración, y me complace responder a esta pregunta.

Penetration testing es generalmente una forma de prueba de seguridad black box. En una prueba de lápiz, intenta ingresar al servidor tantas veces como sea posible e informar cómo pudieron entrar. Esto a menudo se realiza varias veces para asegurarse de que los parches retienen agua. Este es un tipo importante de prueba de seguridad porque es tan real como se pone. Las pruebas de penetración regulares son un requisito del PCI-DSS. Las herramientas comunes para las pruebas de penetración de aplicaciones web son Acunetix ($), NTOSpider ($$$), w3af (fuente abierta) y Wapiti (fuente abierta). Para otros tipos de pruebas de penetración, es común usar Metasploit (fuente abierta), OpenVAS (fuente abierta), NMAP y THC-Hydra.

Por el contrario, en las pruebas de white box tiene acceso completo al código fuente. Puede habilitar la administración de drogas en la aplicación para obtener mejores resultados de prueba de escáneres como Acuenetix. También puede usar herramientas de análisis de código fuente como RATS (código abierto) y Coverity ($$$$$).

Hay 2 formas diferentes de ataques de denegación de servicio. El más simple es un ataque de Denegación de servicio distribuido en el que el pirata informático está utilizando una red de bots para inundar su servidor con tráfico. Este tráfico podría ser un ICMP Ping, o incluso una simple solicitud HTTP GET. Cisco tiene un número de very expensive products para ayudar a prevenir este tipo de ataque.

Otra forma de denegación de servicio es cuando hay un problema con el servidor. Cuando se encuentran este tipo de fallas de seguridad a menudo se le da un número de CVE porque es una violación de CWE-400. Esto se debe comúnmente a un desbordamiento aritmético o corrupción de memoria basada en pila/montón (un desbordamiento de búfer o un puntero colgante). Para evitar este tipo de ataques, debe asegurarse de que su software esté actualizado. No es frecuente que se use un ataque DoS de 0 días en la naturaleza.

+1

Una excelente respuesta. Dos comentarios: La penetración solo se produce después de que se completa el desarrollo. Debido a la naturaleza de la caja negra, revela un conjunto estrecho de escenarios altamente probables, pero proporciona una "cobertura de código" muy pobre. Otras formas de pruebas de seguridad (como el análisis del código fuente, como se menciona) pueden tener lugar durante el desarrollo. Esto significa que los desarrolladores, probadores o un equipo de seguridad pueden recopilar los resultados antes del lanzamiento y corregir las vulnerabilidades antes y de forma más económica. A menudo, las herramientas, los registros o el acceso a la base de datos proporcionan información, lo que permite detectar vulnerabilidades más matizadas (como las condiciones de carrera). –

+0

@Ben Walther Totalmente de acuerdo. – rook

0

Existen principalmente tres tipos de pruebas de penetración. cuadro 1-Negro caja 2-blanco caja 3-Gray

1-Negro P.T caja (pruebas de penetración): En este tipo de meta pruebas de probador es reunir la mayor cantidad de información de la red o sistema.

2-White cuadro P.T: Proporciona gamas enteras de información en detalles como o.s, dirección IP, etc. El código fuente

3-Caja Gris P.T: En este tipo de P.T Tester generalmente proporciona información limitada sobre los detalles del sistema. Así podemos contar como un ataque de atacante externo.

DOS Simular Herramientas: 1-Nemessy: http://packetstormsecurity.com/files/25599/nemesy13.zip.html 2-Blast: http://www.opencomm.co.uk/products/blast/features.php

Cuestiones relacionadas