현재 위치 - 회사기업대전 - 기업 정보 공시 - 침투 테스트는 무엇입니까? 침투 테스트의 특징은 무엇입니까?

침투 테스트는 무엇입니까? 침투 테스트의 특징은 무엇입니까?

침투 테스트란 무엇입니까?

침투 테스트는 네트워크 방어가 예상대로 제대로 작동한다는 것을 증명하기 위해 제공되는 메커니즘입니다. 예를 들어, 회사에서 보안 정책과 절차를 정기적으로 업데이트하고, 항상 시스템을 패치하고, 취약점 스캐너와 같은 도구를 사용하여 모든 패치가 적용되었다고 가정해 보십시오. 만약 당신이 이미 이런 일을 했다면, 왜 외부에 심사나 침투 테스트를 요청해야 합니까? 침투 테스트는 네트워크 전략을 독립적으로 검사할 수 있기 때문에, 즉 시스템에 한 쌍의 눈을 두는 것입니다. 그리고 이런 테스트를 하는 것은 모두 사이버 시스템 보안 취약점을 찾는 전문가이다.

침투 테스트의 특징은 무엇입니까?

1, 정보 수집 < P > 정보 수집 분석은 모든 침입 공격의 전제/전주/기초이다. 네트워크 정보 수집 분석을 통해 해커 침입 공격을 시뮬레이션하기 위한 계획을 적절하게 수립함으로써 침입 성공률을 높이고 노출 또는 발견 가능성을 줄일 수 있습니다. 정보 수집 방법에는 호스트 네트워크 검색, 운영 유형 판별, 응용 프로그램 판별, 계정 스캔, 구성 차별 등이 포함됩니다.

2, 포트 스캔

대상 주소의 TCP/UDP 포트 스캔을 통해 열려 있는 서비스의 수와 유형을 결정하는 것이 모든 침투 테스트의 기초입니다. 포트 스캔을 통해 한 시스템의 기본 정보를 기본적으로 확인할 수 있으며, 테스터의 경험과 결합하여 존재할 수 있는 보안 취약점과 활용되는 보안 약점을 파악하여 심층적인 침투를 위한 근거를 제공할 수 있습니다.

3, 권한 향상 < P > 정보 수집 및 분석을 통해 두 가지 가능성이 있습니다. 하나는 대상 시스템에 중대한 약점이 있다는 것입니다. 즉, 테스터가 대상 시스템을 직접 통제한 다음 대상 시스템의 약점 분포, 원인, 최종 테스트 보고서를 직접 조사할 수 있습니다. 둘째, 대상 시스템에는 원격의 중대한 약점이 없지만 원격 일반 권한을 얻을 수 있으며, 이 경우 테스터는 이 일반 권한을 통해 대상 시스템 정보를 추가로 수집할 수 있습니다. 다음으로, 로컬 권한을 획득하고, 로컬 자료 정보를 수집하고, 로컬 권한 업그레이드 기회를 찾기 위해 최선을 다합니다. 이러한 끊임없는 정보 수집 분석, 권한 업그레이드 결과는 이번 프로젝트의 전체 침투 테스트 프로세스의 출력을 구성합니다.

4, 오버플로 테스트

테스터가 계정 비밀번호를 사용하여 시스템에 직접 로그인할 수 없는 경우에도 시스템 오버플로 방법을 사용하여 시스템 제어 권한을 직접 얻을 수 있습니다. 이 방법으로 인해 시스템이 작동을 멈추거나 새로 부팅될 수 있지만 패닉 등의 시스템 데이터 손실이 발생하지 않습니다. 시스템을 새로 부팅하고 기존 서비스를 켜기만 하면 됩니다. 일반적으로, 허가 없이는 이 테스트가 진행되지 않을 것이다.

5, 웹 애플리케이션 테스트

웹 스크립트 및 애플리케이션 테스트는 웹 및 데이터베이스 서버를 대상으로 합니다. 최신 통계에 따르면 스크립트 보안 취약점은 현재 웹 시스템, 특히 동적 컨텐츠가 있는 웹 시스템의 심각한 보안 취약성 중 하나입니다. 스크립트 관련 약점을 사용하면 시스템의 다른 디렉토리에 대한 액세스 권한을 얻을 수 있으며 시스템의 제어 권한을 얻을 수 있습니다. 따라서 웹 스크립트 및 응용 프로그램 테스트는 동적 페이지가 포함된 웹, 데이터베이스 등의 시스템에 필수적입니다.

6, SQL 주입 공격

SQL 주입은 SQL 데이터베이스 백엔드가 적용된 웹 서버에서 흔히 볼 수 있으며, 침입자는 특정 특수 SQL 문을 제출하여 결국 웹 사이트 서버측 데이터베이스의 내용을 획득, 변조 및 제어할 수 있습니다. 이러한 취약점은 침입자가 가장 많이 사용하는 침입 방법 중 하나입니다.

7, 감지 페이지 숨겨진 필드 < P > 웹 사이트 애플리케이션 시스템은 종종 숨겨진 필드를 사용하여 정보를 저장합니다. 많은 웹 기반 전자 상거래 응용 프로그램은 숨겨진 필드를 사용하여 상품 가격, 사용자 이름, 암호 등 민감한 콘텐츠를 저장합니다. 악의적인 사용자가 숨겨진 필드 내용을 조작하여 악의적인 거래를 달성하고 정보를 훔치는 등의 행위는 매우 위험한 허점이다.

8, 사이트 간 공격 < P > 침입자는 사이트를 통해 이 사이트에 액세스하는 최종 사용자를 공격하여 사용자 비밀번호를 얻거나 사이트 말레이어 제어 클라이언트를 사용할 수 있습니다.

9, 쿠키는 < P > 사이트 애플리케이션 시스템을 활용하여 쿠키 메커니즘을 사용하여 클라이언트 호스트에 사용자 ID, 비밀번호, 타임스탬프 등과 같은 특정 정보를 저장하는 경우가 많습니다. 침입자는 쿠키 내용을 조작하여 사용자의 계정을 취득하여 심각한 결과를 초래할 수 있습니다.

copyright 2024회사기업대전