ソフトウェアのセキュリティテスト方法

WEB攻撃:

クロスサイトスクリプティング攻撃、SQLインジェクション、OSインジェクション、HTTPヘッダインジェクション、HTTPブロック攻撃、メールヘッダ攻撃、ディレクトリトラバーサル、リモートファイルパッケージの脆弱性、セッションハイジャック、セッション固定、クロスサイトリクエストフォージェリ、パスワードクラッキング、DOS攻撃に対応します。

侵入テスト:

侵入テストは、テスト中のこれらのシステムをより安全にすることを目指している、合法的かつ認可するコンピュータシステムを見つけること、そしてその成功の実装悪用するための方法です。脆弱性の検出と抜け穴の存在を証明するために、コンセプト攻撃の証拠を提供することを含むテストプロセス、。侵入テストは、ハッキング、倫理的ハッキング、白い帽子のハッカーとして知られています。

4段階のモデル方法:

1.偵察 - > 2スキャン(ポートまたは脆弱性スキャン) - > 3は、(許可を得る)エクスプロイト - > 4は、アクセスを維持します。

1.偵察:

情報収集は、一部の人々は、これは、リングの4つの最も重要なステップの侵入テストだと思います。高い、より多くの時間を費やしたターゲットに後段の成功率を情報を収集します。デジタル監視を実行する方法を学ぶことは浸透テスターやハッカーのための貴重なスキルは貴重です。二つの主要なタスク:まず、ターゲットに関する情報を収集するために、より良いです。第二に、すべての情報の分類は、攻撃に利用可能なIPアドレスのリストを作成するために収集しました。

2.スキャン:

ポートスキャンを実行します。完全なポートスキャンしたら、あなたは目標を持って、オープンポートのリストはサービスになっている場合があります。2つ目のイベントは検索して配置されて実行されているターゲットコンピュータ上で識別するためのソフトウェアの欠陥やサービスの脆弱性スキャン、脆弱性スキャンです。

3.エクスプロイト:

我々は、ポートは、これらのサービスを実行しているポートサービスが存在し、抜け穴の種類れるコンピュータをオンに知ったら、ターゲットを攻撃し始めることができます。ほとんどの新規参入者は、このステップは本当のハッキングだと思います。エクスプロイトは異なる技術、ツール、およびコードの数が含まれています。

4.アクセスを維持:

一般的に、攻撃で提供負荷は、システムの起動への一時的なアクセスを提供することができ、ステージ活用します。ほとんどの攻撃とは一時的なものですので、あなたは、ターゲットシステムの恒久的なバックドア制御プロセスを作成する必要があるため。このプロセスは、私たちは、管理者権限が閉じられた手順を再度開く、あるいはターゲットコンピュータを再起動することを可能にするバックドア。倫理的なハッカーのように、このステージの使用と実装のために我々は非常に注意する必要があります。

おすすめ

転載: blog.csdn.net/datuzijean/article/details/86652918
おすすめ