📅  最后修改于: 2021-01-11 01:56:56             🧑  作者: Mango
用于搜索网络漏洞的计算机程序是渗透测试技术。
此列表中的每个应用程序都提供了一些特定的优点。通过简单的比较,您可以确定该程序是否适合您的组织。让我们探索以找到市场上安全性应用程序的最新选择。
渗透测试(也称为笔测试)可确保信息安全专家使用计算机程序中的安全错误来查找和利用它们。这些专家通常被归类为白帽黑客或道德黑客,通过检测现代环境中被称为黑帽黑客的网络攻击者的攻击,使事情变得更简单。
实际上,执行渗透测试等同于雇用经验丰富的分析师来进行安全的设施安全漏洞,以找出实际的犯罪分子如何实现。企业和公司正在使用结果使框架更稳定。
笔式测试通常表明恶意入侵者可能在何处以及如何滥用该系统。这有助于您在真正的攻击发生之前消除所有漏洞。
根据Optimistic Technologies最近的一项研究,其他所有企业都存在容易被攻击者滥用的漏洞。笔测试人员能够破坏公司网络并在93%的实例中进入网络。平均花费四天。未经培训的黑客将能够在71%的公司中访问内部系统。
首先,渗透测试人员需要考虑将要尝试破解的操作系统。然后,为了识别漏洞,他们通常使用一组软件工具。渗透监控还可以包括来自社会工程的黑客攻击风险。通过诱使组中的成员具有访问权限,测试人员将尝试获得对设备的访问权限。
渗透测试人员还向公司提供其检查结果,并负责引入可修复漏洞或将漏洞最小化的改进。
渗透测试包含以下列出的以下基本类型。
让我们详细讨论每个。
盲测
两家公司为渗透测试人员提供的安全信息很少,涉及盲测试(称为黑盒测试)中要利用的设备。目的是发现永远不会发现的漏洞。
白盒测试
白盒测试是公司向渗透测试人员提供与其结构相关的一系列安全详细信息,以帮助他们改善漏洞的一种方法。
外部测试
外部测试是渗透测试人员在全球范围内旨在确定漏洞的测试。由于存在这类测试,因此它们是在面向宏的面向环境的软件(例如域)上执行的。
双盲测试
双盲测试也定义为隐蔽测试,是指敏感数据不仅由公司提供给渗透测试人员。他们仍然可能不会让自己的信息安全专家知道这些评估。传统上,此类实验受到进行实验的人员的严格监管。
内部测试
内部检查是在实体范围内进行渗透检查的检查。通常,这些检查集中于安全漏洞,任何在组织内部进行操作的人都可以充分利用这些漏洞。
通常称为Ethereal的0.2.0,拥有600个贡献者, Linux以及其他框架兼容。
关键点
用于渗透测试的常见自动化应用服务器是Netsparker漏洞扫描程序。从跨站点请求到SQL注入,程序可以识别其中的任何内容。设计人员可以在博客,Web基础结构和Web服务上使用此工具。
该平台的效率足以同时搜索500到1000个软件应用程序。借助攻击工具,验证和URL重写准则,您将能够修改安全扫描。 Netsparker以只读方式动态利用漏洞点。证明被利用。可以立即查看漏洞的影响。
关键点
这是笔测试的指南,非常适合搜索引擎进行测试。适用于抵御互联网传播的攻击,并可以帮助移动客户。 BeEF指的是用于浏览器操纵的平台,并使用搜索引擎,该框架将看探测。
关键点
密码是最常见的缺陷之一。为了捕获信息并访问敏感系统,黑客可以使用凭据。因此,开膛手约翰是密码猜测必不可少的工具,并提供多种系统。笔漏洞扫描器是一个免费软件,可以使用。
在所有软件开发中,W3af定制应用程序入侵和查看平台都是基于识别和利用缺陷的。对于攻击,审计和发现,给出了三种插件。然后,软件将这些信息移至评估工具以评估安全漏洞。
关键点
Metasploit是用于漏洞评估优化的全球通用系统。 Metasploit使技术专家可以验证和管理安全性评估,增强可见性,并武装和激励防御者继续前进。
测试安全性和发现漏洞对建立防御很有帮助。该工具是一个开放的标准程序,它将使系统管理员能够入侵并识别关键缺陷。为了增强他们的能力,新手黑客可以使用本指南。该工具为社会工程师提供了一种复制网站的方式。
关键点
Acutenix是用于执行渗透测试的交互式测试平台。该技术能够评估复杂的管理报告和合规性问题。该应用程序可以解决许多网络漏洞。 Acunetix还能够包含带外错误。
全面的工具结合了WAF和价值颇高的错误检测器。 Acunetix是该行业中专门的跨站点请求和SQLi测试之一,具有很高的准确率,其中包括复杂的自动XSS检测。
关键点
Aircrack NG配置为通过捕获进入的数据包以获取有效的协议,以破解要通过Word文档进行分析的无线连接中的漏洞。尽管该计划似乎已在2010年终止,但在2019年,Aircrack再次进行了修改。
在多个基于OS和WEP词典的攻击支持框架上启用了此工具。特别是与许多其他渗透工具相比,它提供了更高的检测性能并支持多种设备和驱动程序。该套件负责在获得WPA握手之后使用凭证字典和数学技术来破解WEP。
关键点
面向程序员的Burp套件有两个单独的版本。免费版本提供了适当且必要的工具来测试所需的操作。或者,当您需要广泛的渗透测试时,可以选择第二个版本。对于测试基于Web的应用程序,此工具是完美的。提供了用于绘制粘性基材并分析浏览器和端点服务器之间的交易的工具。
关键点
用于漏洞评估的Linux操作系统是TCP / IP协议的经验。开源项目Kali Linux支持工具描述,版本管理和元软件包。
关键点
Ettercap软件旨在避免中心内人员的攻击。您将能够使用该工具生成所需的软件包并执行某些任务。该程序可以通过更复杂的其他选项提交非法帧和整个技术。
关键点
二十多年来,Nessus通常用作隐私漏洞扫描工具。两万七千个主要组织使用该程序。该应用程序包括超过45,000个CE和100,000个扩展,是最强大的测试工具和服务之一。最适合分析IP地址,域和进行关键数据搜索。您将有资格在框架中使用它来识别“弱点”。
该工具易于使用并提供可靠的测试,并且只需单击鼠标即可分析网络的漏洞。通过笔测试程序搜索已知的漏洞,错误的密码和数据损坏错误。
关键点
OWASP ZAP是OWASP小组的工具。它适合熟悉渗透测试的架构师和程序员。该运动始于2010年,并且每天都在加强。 ZAP以多平台策略执行,该策略支持域和服务器之间的代理。
关键点
SQLmap是数据库SQL注入控制工具。它还启用PostgreSQL数据库平台。 SQLmap是开源的,简化了操纵应用程序服务器的机制以及Attack向量的错误。
关键点
Cain&Abel适合渗透以获得网络控制和凭证。为了检测该漏洞,该工具利用网络嗅探。
关键点
Wapiti是用于启用黑盒测试的程序的安全工具。选中黑框会测试基于Web的应用程序是否存在潜在风险。在进行黑匣子测试程序时,将检查网站,并植入测试数据以搜索保护方面的任何失败。
关键点
这些工具和技术的主要目标是社会工程学。生物不是超越目的和重点的渗透测试的目的。
关键点
当您需要破解加密的密码(包括IMAP ,IRC,RDP以及其他一些密码)时,开膛手约翰的帮凶Hydra扮演了重要角色。将Hydra放置在您想要破解的系统上,传递一些单词,然后压缩触发器。诸如Hydra之类的服务证明了为什么在几次密码尝试过程中,限速密码尝试和拔出用户可以成为针对攻击者的有效预防措施。
自称为“世界上最快,最完善的密码保护工具”可能并不总是谦虚的,但是散乱的人们肯定知道它的价值。 Hashcat给开膛手John带来了金钱上的挑战。它是用于破解哈希的笔测试方法的理想解决方案,并且hashcat通过密码破解实现多种形式的暴力攻击,例如字典和伪装攻击。
渗透测试通常需要散列散列的凭据,而操纵这些密码则涉及将诸如散列猫之类的软件离线释放,以期至少会猜出或强行使用几个密码。
在标准CPU哈希黑客攻击,但是警告用户,它比集成显卡的计算功能要慢一些。
在此,下面定义了笔测试工具的一些优点。
1.安全威胁的安排和检测
渗透测试计算出组织保护其应用程序,服务器,用户和数据源来自国际和国内的企图以避免其安全措施以获得对受保护属性的受限或未经批准的访问的能力。笔测试结果确认了特定安全问题或系统缺陷造成的危险,从而使IT管理人员和情报分析人员可以制定减排计划。
2.破坏通道故障强度
从安全漏洞中恢复成本很高。 IT救援站,保留措施,消费者安全,商业级,减少的销售,降低的员工生产力和沮丧的贸易代表都可以包括在恢复中。渗透测试可通过在数据泄露或攻击发生之前进行建设性的认识和解决风险,帮助公司预防这些财务困难。
3.满足跟踪和减轻处罚的需求
IT机构讨论了诸如HIPAA,SARBANES-OXLEY和GLBA之类的活动的最终监视/实施方面,并且监视需要在联邦NIST / FISMA和PCI-DSS指导中得到认可。漏洞扫描程序提供的详细报告将帮助组织避免严重的不遵守规定的后果,并通过保留适当的审核员安全控制措施来使评估人员继续进行尽职调查。
4.服务延误和安全问题代价高昂
服务提供商中的安全漏洞和相应的性能骚扰可能导致严重的经济损失,损害企业的信誉,降低客户忠诚度,引起负面关注并施加意外的财务处罚。公司经常进行渗透测试,以防止这些费用。
通过检查渗透率,公司可以防止入侵基础架构。对于公司而言,从品牌价值和财务稳定性两方面考虑,与遭受严重的失败相比,对公司而言,及时进行保护是安全的。
5.确保品牌知名度和企业形象
只有一个实例的消费者数据被盗,可能会破坏企业的声誉,并对企业的最终结果产生负面影响。渗透测试可以帮助实体消除可能导致业务完整性和可靠性受到威胁的数据事故。