Les pantalons thaïlandais sont chauds ! J'ai réappris le processus de test d'intrusion

Tests de pénétration

Les tests d'intrusion du réseau et les tests de sécurité sont l'une des compétences nécessaires des ingénieurs de test. Ils sont nécessaires pour des activités telles que le renforcement des systèmes de l'entreprise, la réalisation d'évaluations et de tests de sécurité du site Web et des systèmes commerciaux de l'entreprise et la vérification s'il existe des vulnérabilités de sécurité dans le site Web ou logiciel APP.Séance de tests d'intrusion. Apprenons les tests d'intrusion avec l'éditeur dès aujourd'hui !

image

Les tests d'intrusion sont un processus de test et d'évaluation de la sécurité d'un système cible dans des conditions autorisées en simulant les méthodes d'attaque de pirates malveillants. Il se concentre sur les tests et les processus, et non sur les attaques imprudentes ou les défenses de test. Il s'agit d'un ensemble de processus scientifiques et ne se limite pas à l'utilisation d'un certain outil ou d'une technique.

Processus de test d'intrusion

image

01  Interaction précoce

L'équipe de tests d'intrusion mène des discussions interactives préliminaires avec l'organisation cliente, dont la plus importante est de déterminer la portée, les objectifs, les contraintes et les détails du contrat de service des tests d'intrusion. La définition de la portée est l'un des éléments les plus importants des tests d'intrusion, et un questionnaire est un meilleur format dans lequel le client doit répondre à des questions afin d'estimer correctement la portée de la mission.

Cette phase implique généralement des activités telles que la collecte des exigences des clients, la préparation des plans de test, la définition de la portée et des limites des tests, la définition des objectifs commerciaux, la gestion et la planification de projet. Après avoir atteint un accord avec le client sur les objectifs des deux parties, une procuration formelle est obtenue.

image

02 Collecte de renseignements

De nombreuses entreprises ne prennent actuellement pas en compte la grande quantité d'informations sur leur entreprise et ses employés qui sont disponibles dans le domaine public, et que ces informations pourraient devenir une vulnérabilité qui pourrait être exploitée.

L'équipe de tests d'intrusion utilise autant que possible une variété d'outils de collecte d'informations pour tenter d'obtenir plus d'informations sur la topologie du réseau de l'organisation cible, la configuration du système et les mesures de défense de sécurité. Les méthodes de collecte de renseignements que les testeurs peuvent utiliser incluent le site Web WeChat Weibo, le courrier électronique, le piratage de Google, la requête whois, la détection par analyse, la surveillance du réseau, les réseaux sociaux, etc.

La capacité de collecte de renseignements est une compétence très importante pour les testeurs. Ce n'est que sur la base d'une analyse d'informations suffisante que les tests d'intrusion peuvent réussir. Seulement, plus il y a d’informations, plus grandes sont les chances de découvrir des vulnérabilités. Bien entendu, nous devons encore nous concentrer sur l'apprentissage de certains outils d'analyse et de détection, tels que : netdiscover, nmap, appscan, nikto.

03 Modélisation des menaces

Après avoir collecté suffisamment d’informations de renseignement, les membres de l’équipe de tests d’intrusion effectuent une modélisation des menaces et une planification des attaques. Au cours du processus de modélisation des menaces, les actifs organisationnels de l’entreprise cliente doivent être classés et répertoriés, tels que :

Politiques internes, plans d’affaires, feuilles de route de l’entreprise

Informations sur le produit de l'entreprise et code source

Informations financières de l'entreprise (par exemple, comptes bancaires, de crédit, de capitaux propres)

Les informations techniques de l'entreprise, telles que les informations sur l'infrastructure, les informations de configuration du système et les informations d'identification du compte utilisateur, les données des employés et les données des clients. Une fois ces actifs commerciaux identifiés et la valeur des différents actifs analysée, un modèle de menace précis est établi et soigneusement développé. grâce à un brainstorming en équipe. L'analyse du renseignement et les idées de pénétration peuvent être triées à partir d'une grande quantité d'informations et de renseignements, et les canaux de pénétration les plus réalisables peuvent être déterminés.

04 Analyse de vulnérabilité

À ce stade, une équipe de tests d'intrusion de haut niveau procédera également à la détection et à l'exploration des vulnérabilités de sécurité sur certains systèmes et services clés sur le canal d'attaque, dans l'espoir de trouver des vulnérabilités de sécurité inconnues pouvant être exploitées et de développer un code de pénétration pour ouvrir le canal d'attaque. Sur le chemin critique, les sites Web de recherche de vulnérabilités courants incluent exploit-db.com et github.com.

05 Attaque de pénétration

Les attaques d’intrusion constituent la partie la plus charmante et la plus précise du processus de test d’intrusion. Dans ce lien, l’équipe de tests d’intrusion doit utiliser les vulnérabilités de sécurité identifiées pour réellement envahir le système et obtenir le contrôle d’accès. Les attaques par intrusion peuvent exploiter un code de pénétration accessible au public.

image

06 Attaque post-pénétration

Les attaques post-intrusion constituent un lien qui reflète le mieux l’éthique professionnelle et les capacités techniques de l’équipe de tests d’intrusion.

Au cours de cette étape, avec l'autorisation du client, l'équipe de tests d'intrusion effectue une élévation de privilèges et maintient le contrôle de la machine pour une utilisation future. Dans le même temps, des règles doivent être convenues avec les clients pour garantir que leurs opérations et données quotidiennes ne seront pas exposées à des risques.

07 Formulaire rapport

Le processus de test d'intrusion est finalement soumis au client, et ce qui est reconnu et obtenu avec succès le paiement du contrat est un rapport de test d'intrusion.

Ce rapport condense les informations clés obtenues par l'équipe de test d'intrusion au cours de toutes les étapes précédentes, les vulnérabilités de sécurité du système détectées et découvertes, le processus d'attaques d'intrusion réussies, le code utilisé dans le processus d'intrusion et les attaques qui ont eu des conséquences sur l'entreprise. et en même temps, du point de vue des défenseurs, les aider à analyser les maillons faibles, les problèmes existants et les solutions techniques pour réparer et mettre à niveau le système de défense de sécurité.

Enfin : le didacticiel vidéo complet sur les tests de logiciels ci-dessous a été compilé et mis en ligne. Les amis qui en ont besoin peuvent l'obtenir eux-mêmes [garanti 100 % gratuit]

Document d'entretien sur les tests logiciels

"Nous devons étudier pour trouver un emploi bien rémunéré. Les questions d'entretien suivantes proviennent des derniers documents d'entretien de sociétés Internet de premier plan telles que Alibaba, Tencent, Byte, etc., et certains patrons de Byte ont donné des réponses faisant autorité. Après avoir terminé cela Je crois que tout le monde peut trouver un emploi satisfaisant sur la base des informations recueillies lors de l'entretien.

Je suppose que tu aimes

Origine blog.csdn.net/AI_Green/article/details/133185339
conseillé
Classement