ホームページ 運用・保守 安全性 侵入テストと脆弱性スキャンの詳細な紹介

侵入テストと脆弱性スキャンの詳細な紹介

Nov 28, 2019 pm 05:53 PM
侵入テスト 脆弱性スキャン

侵入テストと脆弱性スキャンの詳細な紹介

1. コンセプト

ペネトレーション テスト:

ペネトレーション テストの標準定義はありません。 、一部の外国のセキュリティ組織が到達した共通の声明; 悪意のあるハッカーの攻撃方法をシミュレートすることによってコンピュータ ネットワーク システムのセキュリティを評価する評価方法。このプロセスには、攻撃者が存在し、セキュリティの脆弱性を積極的に悪用できる立場から、システム内のあらゆる弱点、技術的欠陥、または脆弱性を事前に分析することが含まれます。

ペネトレーション テストには 2 つの重要な特徴があります:

1. ペネトレーション テストは、浅いところから深いところまで段階的に段階的に行われる詳細なプロセスです。ターゲットはいわゆるキャプチャドローンです。 2. ペネトレーションテストは、ビジネスシステムのセキュリティ保護対策が有効であるか、攻撃者の観点からさまざまなセキュリティポリシーが実装されているかをテストする一方で、潜在的なセキュリティリスクを次のような形で浮き彫りにします。侵入テスト完了後、侵入テストレポートを作成して顧客にフィードバックし、テスト中に発見されたセキュリティ問題を解決するために直ちにセキュリティ強化を実行します。

ペネトレーション テストの分類:

通常、ブラック ボックス テスト、ホワイト ボックス テスト、グレー ボックス テストに分類されます。

脆弱性スキャン:

漏洩スキャンと呼ばれる脆弱性スキャンは、以下に基づくスキャンやその他の手段を通じて、指定されたリモートまたはローカル コンピューター システムのセキュリティ脆弱性を検出することを指します。脆弱性データベース。悪用可能な脆弱性を発見するセキュリティ検出です。

欠落したスキャン ツール:

私たちの仕事では通常、NESSUSawvs を使用します OpenVASNetSparkerOWASP ZAP およびその他のツール。

脆弱性スキャンの分類:

一般に、ネットワーク スキャンとホスト スキャンに分類されます。

スキャナは、脆弱性スキャンを通じて、リモート ネットワークまたはホストの構成情報、TCP/UDP ポートの割り当て、提供されるネットワーク サービス、サーバーの特定の情報などを検出できます。

侵入テストと脆弱性スキャンの詳細な紹介

2. ワークフロー

侵入テストの一般的なプロセス:

メイン明確な目標、情報収集、脆弱性検出、脆弱性検証、情報分析、必要な情報の取得、情報の整理、テストレポートの作成です。

ペネトレーション テストは運用が難しく、ペネトレーション テストの範囲も対象が絞られており、人間の参加が必要です。自動脆弱性スキャンについては聞いたことがあるでしょうが、自動侵入テストについては聞いたことがありません。侵入テストのプロセス中、情報セキュリティ侵入担当者は多数のツールを使用し、非常に経験豊富な専門家によるテストの実施を必要としますが、これは 1 ~ 2 か月のトレーニングでは達成できません。

脆弱性スキャンは、ファイアウォール、ルーター、スイッチ サーバー、その他のアプリケーションなどのネットワーク デバイスの既存の脆弱性を検出することです。このプロセスは自動化されており、主にネットワークまたはアプリケーション層の潜在的な脆弱性と既知の脆弱性を対象としています。脆弱性スキャン プロセスには、脆弱性の悪用は含まれません。脆弱性スキャンは全社的に実行されるため、大量の資産を処理するには自動ツールが必要です。その範囲は侵入テストよりも広いです。脆弱性スキャン製品は通常、ネットワークに関する十分な知識を持つシステム管理者またはセキュリティ担当者によって操作され、これらの製品を効果的に使用するには製品固有の知識が必要です。

脆弱性スキャンでは、主に 5 つの主要なテクノロジ (ping スキャン、ポート スキャン、OS 検出、脆弱性検出、ファイアウォール スキャン) が使用されます。これらのテクノロジには、それぞれ異なる目的と適用原理があります。Ping スキャン インターネット層で動作します。ポート スキャンとファイアウォールの検出はトランスポート層で機能し、OS の検出と脆弱性の検出はインターネット テスト層、トランスポート層、アプリケーション層で機能します。 Ping スキャンは主にホストの IP アドレスを特定し、ポート スキャンは対象ホストの開いているポートを検出し、ポート スキャンの結果に基づいて OS の検出と脆弱性スキャンを実行します。

侵入テストと脆弱性スキャンの詳細な紹介

一般的に、大企業は自動脆弱性スキャン製品を購入し、毎日または毎週定期的に脆弱性スキャンを実施します。これは、コンピュータにウイルス対策ソフトウェアをインストールするのと似ています。定期的にスキャンしてウイルス対策を実行する必要があります。ペネトレーションテストは、新製品の発売時や企業のサーバー上に非常に重要なデータがあることが判明した際に行われますが、漏洩や盗難を恐れて専門のセキュリティベンダーが手動でペネトレーションテストを定期的に実施しています。

この 2 つは独立して存在するものではなく、最良の結果を達成し、企業の情報セキュリティを確保するには、組み合わせて使用​​する必要があることがわかります。

3. 性質

ペネトレーション テストはより積極的で、さまざまな技術的手段を使用して実際の運用環境を攻撃しようとします。逆に、脆弱性スキャンでは、非侵襲的方法: システム内のすべての脆弱性を慎重に特定し、定量化するための包括的なアプローチ。

脆弱性スキャンと侵入テストの違いについて、ケースに基づいて説明します。

ここでは、脆弱性スキャン テストを実行する例として Nessus を使用します。次に、によってスキャンされた IP アドレスの数を調べます。 Nessus には制限があり、スキャンできるホスト IP は 16 個だけのようですが、初心者の私は友人の助けで Nessus の仮想マシン バージョンを入手しました。まず、ローカルで https://192.168.205.149:8834 を開きます。Nessus ログインのポートは通常 8834 です。仮想マシン ホストをローカルでスキャンしました。

侵入テストと脆弱性スキャンの詳細な紹介

スキャン結果は、ローカルで表示するためにエクスポートできます:

侵入テストと脆弱性スキャンの詳細な紹介

侵入テストと脆弱性スキャンの詳細な紹介

侵入テストと脆弱性スキャンの詳細な紹介

上記は、Nessus 脆弱性スキャンの手順です。一般に、ホストによって開かれたポート、実行中のサービス、システムの脆弱性、オーバーフローの脆弱性、ミドルウェア (下位のバージョンでは、中、高、低の脆弱性識別が出力されます) 、ssl 低バージョンの問題は、主な出力結果が欠落していることです。前述したように、脆弱性スキャンはシステム内のすべての脆弱性を慎重に特定して定量化することですが、ペネトレーション テストはさまざまな攻撃方法を (承認を得て) 使用して実際の環境またはテスト環境を攻撃することです。ソーシャルエンジニアリングに限定されません。脆弱性スキャンよりもはるかに手間がかかります。

一般に、脆弱性スキャンはイントラネット上で行われます。顧客はホスト資産のリストを提供し、その資産リストの IP アドレスを脆弱性スキャン デバイスに追加して自動スキャンを実行します。ペネトレーションテスト(ホワイトボックス、ブラックボックス、グレーボックス)に関しては、私はペネトレーションテストで主にブラックボックステストを行っていますが、皆さんと比べて、ブラックボックステストの初期段階は非常に退屈であることは誰もが知っています。ターゲットの関連資産を自分で取得します。たとえば、サブドメイン名の調査、機密性の高いディレクトリの実行、ポートのスキャンなどです。初期段階で収集される情報の量によって、後の段階での侵入の程度が決まります。一般的なペネトレーション テスト レポートの出力形式は次のとおりです:

侵入テストと脆弱性スキャンの詳細な紹介

4. 消費コストと時間

誰もが知っているものとの比較ペネトレーションテスト 脆弱性スキャンのコストや時間と比較すると、一般的にペネトレーションテストは初期段階でさまざまな準備が必要となり、初期段階で情報資産を網羅的に収集するほど、後の段階でのペネトレーションがより深くなります。浅いところから深いところへのプロセスだけでなく、連鎖反応もあり、時間がはるかに短い脆弱性スキャンと比較して、脆弱性スキャンは一般的にスケジュールされ、自動化されています。

つまり、脆弱性スキャンと侵入テストを組み合わせて、会社、部門、または業務に最適な管理手段を決定することで最良の結果を得ることができます。脆弱性スキャンと侵入テストは両方とも非常に重要です。目的が異なれば、結果も異なります。

おすすめの関連記事とチュートリアル: Web サーバーのセキュリティ

以上が侵入テストと脆弱性スキャンの詳細な紹介の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

PHP の脆弱性スキャンと修復のヒント PHP の脆弱性スキャンと修復のヒント May 02, 2024 am 10:15 AM

PHP の脆弱性スキャンと修復には、Acunetix、Nessus、BurpSuite などのツールを使用した脆弱性のスキャンが含まれます。 PHP バージョンの更新、パッチのインストール、コードの変更などの脆弱性を修正します。セキュリティ ライブラリとフレームワークを使用します。定期的に再スキャンして、修正が有効であることを確認します。

Go でネットワーク セキュリティと侵入テストをマスターする Go でネットワーク セキュリティと侵入テストをマスターする Nov 30, 2023 am 10:16 AM

インターネットの発展に伴い、ネットワークのセキュリティが緊急の課題となっています。ネットワーク セキュリティの仕事に従事する技術者にとって、効率的で安定した安全なプログラミング言語を習得することは間違いなく必要です。その中でも、Go 言語は多くのネットワーク セキュリティ専門家にとって最初の選択肢となっています。 Go 言語は Golang と呼ばれ、Google によって作成されたオープンソース プログラミング言語です。この言語は、高効率、高同時実行性、高信頼性、高セキュリティなどの優れた特徴を備えているため、ネットワークセキュリティや侵入テストで広く使用されています。

侵入テストにおける Go 言語の可能性を探る 侵入テストにおける Go 言語の可能性を探る Apr 03, 2024 pm 05:51 PM

Go 言語には侵入テストにおける大きな可能性があり、それは主に次の利点に反映されています。 並列化: Go 言語は複数のタスクを並行して実行して、テストの効率を向上させることができます。クロスプラットフォーム: 複数のプラットフォームで実行できるため、テストの範囲が拡大します。豊富なエコシステム: BurpSuite や sqlmap などの侵入テスト用のツール ライブラリを提供します。実際のケース: ポート スキャンを実行し、net.Dial() を介して指定されたホストとポートへの接続を試み、ポートが開いているかどうかを判断するために使用できます。

CentOS に Metasploit をインストールするプロセス全体と msfconsole の使用 CentOS に Metasploit をインストールするプロセス全体と msfconsole の使用 Feb 10, 2024 pm 05:30 PM

LINUX は、さまざまなサーバーや組み込みデバイスで広く使用されているオープン ソース オペレーティング システム プラットフォームであり、CentOS は、Red Hat Enterprise Linux (RHEL) ソース コードに基づいて構築されたオープン ソース ディストリビューションであり、エンタープライズ サーバーやデスクトップ環境で広く使用されています。は、システムのセキュリティを評価および強化するための強力なツールとリソースのセットを提供する、侵入テストと脆弱性悪用のためのオープンソース フレームワークです。 CentOS のインストール Metasploit をインストールする前に、まず CentOS にオペレーティング システムをインストールする必要があります。Metasploit を CentOS にインストールする手順は次のとおりです: 1. CentOS イメージ ファイルをダウンロードします: Ce から

侵入テストにおける Go 言語の適用に関するディスカッション 侵入テストにおける Go 言語の適用に関するディスカッション Apr 03, 2024 pm 04:45 PM

Go 言語は、カスタム スキャナーの作成、脆弱性エクスプロイトの自動化、マルウェアのリバース エンジニアリングなどの侵入テストに使用できます。実際のケースでは、Go を使用してネットワーク スキャナーを作成し、スキャン関数を定義し、ポートを横断してスキャンを実行し、ポート オープン情報を出力します。

Java フレームワークのセキュリティ テストと侵入テストの方法 Java フレームワークのセキュリティ テストと侵入テストの方法 Jun 01, 2024 pm 08:36 PM

Java フレームワークのセキュリティ テストと侵入テストの方法 Web アプリケーション開発では、開発プロセスを簡素化し、スピードアップするために Java フレームワークが広く使用されています。ただし、フレームワークには、特殊なテスト方法を必要とする固有のセキュリティ リスクも導入されます。この記事では、Java フレームワークに関する一般的なセキュリティ問題と、それらをテストおよび軽減するための効果的な方法を紹介します。一般的なセキュリティ問題 SQL インジェクション: ユーザー入力に悪意のある SQL ステートメントが含まれている場合、攻撃者はデータベース クエリを操作して機密データにアクセスしたり、不正な操作を実行したりする可能性があります。クロスサイト スクリプティング (XSS): 攻撃者が悪意のある JavaScript コードを実行できるようにして、ユーザー セッションをハイジャックしたり、資格情報を盗んだり、ユーザーを悪意のある Web サイトにリダイレクトしたりできます。リモートコード実行 (RCE):

Go 言語を使用して効率的な侵入テストを行う方法 Go 言語を使用して効率的な侵入テストを行う方法 Apr 04, 2024 am 09:48 AM

Go 言語を使用して効率的な侵入テストを行う: Go をダウンロードしてインストールする: https://go.dev/dl/ Go プロジェクトを作成する: gomodinitmy-penetration-testing-tool 依存関係をインストールする: gogetgithub.com/projectdiscovery/nuclei/v2/cmd/ nucleigogetgithub .com/projectdiscovery/httpx/cmd/httpx スクリプトをスキャンして実行するコードを記述します: gorunmain.go

Java 開発プロジェクトのセキュリティ保護と脆弱性スキャンを実行する方法 Java 開発プロジェクトのセキュリティ保護と脆弱性スキャンを実行する方法 Nov 02, 2023 pm 06:55 PM

Java 開発プロジェクトのセキュリティ保護と脆弱性スキャンを実行する方法 インターネットの急速な発展に伴い、Java 開発プロジェクトはますます広く使用されるようになりました。しかし、ネットワーク攻撃や脆弱性の蔓延により、Java 開発プロジェクトのセキュリティを確保することが特に重要になってきています。この記事では、Java 開発プロジェクトのセキュリティ保護と脆弱性スキャンを実行して、プロジェクトのセキュリティを向上させる方法を紹介します。 1. 一般的なタイプのセキュリティ脆弱性を理解する Java 開発プロジェクトでセキュリティ保護と脆弱性スキャンを実行する前に、まず一般的なタイプのセキュリティ脆弱性を理解する必要があります。コモンジャ

See all articles