No conozco la diferencia entre las pruebas de penetración y otras formas de pruebas de seguridad. ¿Podría alguien con experiencia en esa área decirme las diferencias? Yo realmente lo apreciaría. En la nota lateral, ¿hay alguna prueba que simule DoS? No sé cómo defenderme de eso.Pruebas de penetración frente a otras pruebas de seguridad
Respuesta
Proteger un sistema de computadora no es algo que un lego pueda hacer con eficacia.
Si no está dispuesto a invertir el tiempo para obtener una base sólida en seguridad de sistemas, contrate a un consultor de confianza y confíe en sus consejos.
Los sistemas inseguros están en todas partes. Por ejemplo, casi todos los hotspots wifi de pago que se usan en hoteles, cafeterías y similares pueden ser vencidos por alguien con suficiente habilidad. Si no sabe lo que está haciendo, ni siquiera se dará cuenta de que la vulnerabilidad existe.
Soy un probador de penetración, y me complace responder a esta pregunta.
Penetration testing es generalmente una forma de prueba de seguridad black box. En una prueba de lápiz, intenta ingresar al servidor tantas veces como sea posible e informar cómo pudieron entrar. Esto a menudo se realiza varias veces para asegurarse de que los parches retienen agua. Este es un tipo importante de prueba de seguridad porque es tan real como se pone. Las pruebas de penetración regulares son un requisito del PCI-DSS. Las herramientas comunes para las pruebas de penetración de aplicaciones web son Acunetix ($), NTOSpider ($$$), w3af (fuente abierta) y Wapiti (fuente abierta). Para otros tipos de pruebas de penetración, es común usar Metasploit (fuente abierta), OpenVAS (fuente abierta), NMAP y THC-Hydra.
Por el contrario, en las pruebas de white box tiene acceso completo al código fuente. Puede habilitar la administración de drogas en la aplicación para obtener mejores resultados de prueba de escáneres como Acuenetix. También puede usar herramientas de análisis de código fuente como RATS (código abierto) y Coverity ($$$$$).
Hay 2 formas diferentes de ataques de denegación de servicio. El más simple es un ataque de Denegación de servicio distribuido en el que el pirata informático está utilizando una red de bots para inundar su servidor con tráfico. Este tráfico podría ser un ICMP Ping, o incluso una simple solicitud HTTP GET. Cisco tiene un número de very expensive products para ayudar a prevenir este tipo de ataque.
Otra forma de denegación de servicio es cuando hay un problema con el servidor. Cuando se encuentran este tipo de fallas de seguridad a menudo se le da un número de CVE porque es una violación de CWE-400. Esto se debe comúnmente a un desbordamiento aritmético o corrupción de memoria basada en pila/montón (un desbordamiento de búfer o un puntero colgante). Para evitar este tipo de ataques, debe asegurarse de que su software esté actualizado. No es frecuente que se use un ataque DoS de 0 días en la naturaleza.
Una excelente respuesta. Dos comentarios: La penetración solo se produce después de que se completa el desarrollo. Debido a la naturaleza de la caja negra, revela un conjunto estrecho de escenarios altamente probables, pero proporciona una "cobertura de código" muy pobre. Otras formas de pruebas de seguridad (como el análisis del código fuente, como se menciona) pueden tener lugar durante el desarrollo. Esto significa que los desarrolladores, probadores o un equipo de seguridad pueden recopilar los resultados antes del lanzamiento y corregir las vulnerabilidades antes y de forma más económica. A menudo, las herramientas, los registros o el acceso a la base de datos proporcionan información, lo que permite detectar vulnerabilidades más matizadas (como las condiciones de carrera). –
@Ben Walther Totalmente de acuerdo. – rook
Existen principalmente tres tipos de pruebas de penetración. cuadro 1-Negro caja 2-blanco caja 3-Gray
1-Negro P.T caja (pruebas de penetración): En este tipo de meta pruebas de probador es reunir la mayor cantidad de información de la red o sistema.
2-White cuadro P.T: Proporciona gamas enteras de información en detalles como o.s, dirección IP, etc. El código fuente
3-Caja Gris P.T: En este tipo de P.T Tester generalmente proporciona información limitada sobre los detalles del sistema. Así podemos contar como un ataque de atacante externo.
DOS Simular Herramientas: 1-Nemessy: http://packetstormsecurity.com/files/25599/nemesy13.zip.html 2-Blast: http://www.opencomm.co.uk/products/blast/features.php
- 1. Pruebas de rendimiento frente a perfiles
- 2. ¿Python o Ruby son buenos para las pruebas de penetración?
- 3. Pruebas unitarias: ¿Es malo tener llamadas de prueba unitaria a otras pruebas de unidad?
- 4. Pruebas de clase de equivalencia frente a pruebas de valor límite
- 5. The Agile Way: ¿Pruebas de integración frente a pruebas funcionales o ambas?
- 6. Marcos de pruebas unitarias en SAS: FUTS frente a SASUnit
- 7. Cuándo usar pruebas de depuración frente a unidades?
- 8. Pruebas de nariz Python omitan ciertas pruebas
- 9. ¿Pruebas unitarias o pruebas funcionales?
- 10. Pruebas de rendimiento Versus Unidad de Pruebas
- 11. Pruebas unitarias Javascript/JQuery con JSUnit frente a Qunit frente a XUnit
- 12. Seguridad de Tomcat frente a WebSphere frente a WebLogic
- 13. Pruebas de aplicación VS Pruebas lógicas
- 14. ¿Pruebas unitarias o pruebas de integración?
- 15. Pruebas de integración vs. Pruebas unitarias
- 16. Pruebas unitarias en QTestLib - ejecución de pruebas individuales/pruebas en clase/todas las pruebas
- 17. ¿Hay un Número de Seguridad Social reservado para pruebas/ejemplos?
- 18. herramientas de prueba de penetración
- 19. ¿Las pruebas de regresión son el conjunto de pruebas completo o una muestra de pruebas?
- 20. ¿Cómo escribir el conjunto de pruebas de primavera de múltiples pruebas y ejecutar pruebas selectivas?
- 21. flujo de trabajo de programación Node.js - Pruebas, Código, Pruebas
- 22. ¿Qué son las pruebas unitarias y las pruebas de integración, y qué otros tipos de pruebas debo conocer?
- 23. Pruebas de PDF funcional (Automatizar pruebas de contenido en PDF)
- 24. ¿Qué pruebas con las pruebas unitarias?
- 25. Maven: pruebas de integración por separado de las pruebas unitarias
- 26. ¿Separa las pruebas unitarias de sus pruebas de integración?
- 27. ¿Las pruebas de BDD son pruebas de aceptación?
- 28. Pruebas unitarias y pruebas funcionales en CodeIgniter
- 29. ¿Usar una clase de amigo frente a agregar descriptores de acceso para pruebas unitarias en C++?
- 30. ¿Hay pruebas contundentes del ROI de las pruebas unitarias?
Tal vez el PO quiere aprender y esta cuestión es un paso hacia el conocimiento? –
@Gert G: Pero la pregunta es una comparación de manzanas y naranjas que piden comparar "seguridad", un campo general, con pruebas de penetración, un método para revelar las vulnerabilidades de los sistemas haciendo el papel de un atacante. Si el OP realmente quisiera aprender, ¿no habrían pasado los dos minutos necesarios para encontrar una definición de términos antes de pedir ayuda a SO? – Borealid
@Borealid - En un mundo perfecto, la gente investiga antes de preguntar, pero todavía no hemos llegado. ;) –