¿Qué son las pruebas de penetración?
Las pruebas de penetración son un mecanismo proporcionado para demostrar que las defensas de la red funcionan normalmente como se esperaba. Supongamos que su empresa actualiza periódicamente las políticas y procedimientos de seguridad, parchea los sistemas de vez en cuando y utiliza herramientas como escáneres de vulnerabilidades para garantizar que se apliquen todos los parches. Si ya ha hecho esto, ¿por qué le pediría a un tercero que realice una auditoría o una prueba de penetración? Porque las pruebas de penetración pueden comprobar de forma independiente su estrategia de red; en otras palabras, le dan a su sistema un par de ojos. Además, las personas que realizan este tipo de pruebas son profesionales que buscan vulnerabilidades de seguridad en los sistemas de red.
¿Cuáles son las características de las pruebas de penetración?
1. Recopilación de información
La recopilación y el análisis de información es la premisa/preludio/base de todos los ataques de intrusión. Al recopilar y analizar información de la red, podemos formular planes para simular ataques de intrusión de piratas informáticos en consecuencia y de manera específica para mejorar la tasa de éxito de la intrusión y reducir la posibilidad de exposición o descubrimiento. Los métodos de recopilación de información incluyen escaneo de la red del host, identificación del tipo de operación, identificación de aplicaciones, escaneo de cuentas, identificación de configuración, etc.
2. Escaneo de puertos
Al escanear el puerto TCP/UDP de la dirección de destino, determine la cantidad y el tipo de servicios que abre, que es la base de todas las pruebas de penetración. A través del escaneo de puertos, se puede determinar básicamente la información básica de un sistema. En combinación con la experiencia de los evaluadores, se puede determinar su posible existencia y las debilidades de seguridad explotadas, proporcionando una base para una penetración profunda.
3. Escalada de privilegios
A través de la recopilación y el análisis de información, hay dos posibilidades: una es que el sistema objetivo tiene debilidades importantes: el evaluador puede controlar directamente el sistema objetivo y luego hacerlo directamente. investigar La distribución y las causas de las debilidades en el sistema de destino desde el informe de prueba final; la segunda es que el sistema de destino no tiene debilidades importantes remotas, pero puede obtener permisos ordinarios remotos. En este momento, el evaluador puede recopilar más información del sistema de destino. a través de estos permisos ordinarios. A continuación, haga todo lo posible para obtener permisos locales, recopilar datos e información locales y buscar oportunidades para actualizar los permisos locales. Los resultados de esta recopilación y análisis continuos de información y la escalada de privilegios constituirán el resultado de todo el proceso de pruebas de penetración de este proyecto.
4. Prueba de desbordamiento
Cuando los evaluadores no pueden iniciar sesión directamente en el sistema usando la contraseña de la cuenta, a veces también utilizarán el método de desbordamiento del sistema para obtener directamente permisos de control del sistema. hace que el sistema se bloquee o se reinicie, pero no provocará la pérdida de datos del sistema. Si hay un bloqueo u otra falla, simplemente reinicie el sistema e inicie el servicio original. Generalmente, esta prueba no se realizará sin autorización.
5. Pruebas de aplicaciones WEB
Las pruebas de aplicaciones y scripts web se realizan especialmente para servidores web y de bases de datos. Según las últimas estadísticas, las debilidades de seguridad de los scripts son una de las debilidades de seguridad más graves en los sistemas web actuales, especialmente en los sistemas web con contenido dinámico. La explotación de vulnerabilidades relacionadas con scripts puede, al principio, obtener acceso a otros directorios del sistema o, en el peor de los casos, puede obtener el control del sistema. Por lo tanto, para la Web, bases de datos y otros sistemas que contienen páginas dinámicas, las pruebas de aplicaciones y scripts web serán una parte esencial.
6. Ataque de inyección SQL
La inyección SQL es común en servidores de sitios web que utilizan backends de bases de datos SQL. Al enviar ciertas declaraciones SQL especiales, los intrusos pueden eventualmente obtener, manipular y controlar la información. Contenido del sitio web en la base de datos del lado del servidor. Este tipo de vulnerabilidad es uno de los métodos de intrusión más comunes utilizados por los intrusos.
7. Detectar campos ocultos en las páginas
Los sistemas de aplicaciones web suelen utilizar campos ocultos para almacenar información. Muchas aplicaciones de comercio electrónico basadas en sitios web utilizan campos ocultos para almacenar contenido confidencial, como precios de productos, nombres de usuario y contraseñas. Es una vulnerabilidad muy peligrosa para que usuarios malintencionados realicen transacciones maliciosas y roben información manipulando el contenido de campos ocultos.
8. Ataque entre sitios
Los intrusos pueden utilizar el sitio web para atacar a los usuarios finales que visitan el sitio web para obtener contraseñas de usuario o utilizar malware del sitio para controlar el cliente.
9. Utilización de cookies
Los sistemas de aplicaciones de sitios web suelen utilizar el mecanismo de cookies para guardar cierta información en el host del cliente, como ID de usuario, contraseña, marca de tiempo, etc. Los intrusos pueden obtener la cuenta del usuario alterando el contenido de las cookies, lo que puede tener consecuencias graves.