Quais são as 5 principais técnicas de testes de penetração?
Para uma tentativa de teste de penetração, o conceito amplo envolve primeiro a distinção entre um teste de penetração & uma avaliação de vulnerabilidade & depois um Red Teaming completamente outra perspectiva mantida completamente.
As técnicas usadas para qualquer teste de penetração dependerão de poucos fatores como mencionado abaixo:
- O primeiro fator é a acessibilidade: você é interno à rede & tentando um teste de penetração? É uma white-box? uma Black-box, uma Glassbox ou uma grey-box? Se forem dados acessos internos & um indivíduo tem que fazer através de um teste de penetração de rotina, isso pode facilitar as coisas, pois as firewalls já serão contornadas em tais cenários.
- O segundo fator será se for um teste de penetração externo. O teste de penetração externa significará que o testador terá que contornar as firewalls, qualquer firewall de aplicação web, qualquer IPS, IDS ou qualquer proxy intermediário. Esta atividade também significará se você estiver fazendo black-boc, grey-box, whitebox ou uma glassbox.
- O terceiro fator significa os modos de um teste de penetração, existem várias maneiras de violar os controles de acesso mas em quais camadas?
- Tier de aplicação
- Tier de rede>Tier de infra-estrutura>li>Os níveis decididos & o modo de teste de penetração determinará como um atacante irá fazê-lo em sua capacidade individual.
Uma equipe vermelha envolve várias outras técnicas que envolvem não apenas testes de Segurança Externa/Interna, mas também envolve engenharia reversa, engenharia social & vários outros fatores que são extremamente dependentes dos cenários da infra-estrutura da qual uma empresa é dependente.
p>Eu sugeriria estas técnicas para diferentes modos.
- Segurança da Aplicação>ol>>li>Listas de verificação de aplicações web obtidas do OWASP & WASC primeiro.li>Li>Cobrir Plataformas de Aplicações Móveis em seguida das Listas de Verificação de Segurança Móvel do OWASP juntamente com listas de verificação independentes que são disponibilizadas por certas empresas individuais que pertencem à comunidade andróide & iOS.
I think, these techniques might just scratch the surface & eventually when grown, would certainly lead to red teaming as their are binaries, etc which are many different aspects of security.
Good luck.