Stasiun Kerja Online OnWorks Linux dan Windows

logo

Hosting Online Gratis untuk WorkStation

<Sebelumnya | Konten | Selanjutnya>

11.2. Jenis Penilaian‌


Sekarang setelah Anda memastikan bahwa lingkungan Kali Anda sudah siap, langkah selanjutnya adalah menentukan dengan tepat jenis penilaian yang Anda lakukan. Pada tingkat tertinggi, kami dapat menjelaskan empat jenis penilaian: a penilaian kerentanan, Sebuah tes kepatuhan, Sebuah tes penetrasi tradisional, Dan penilaian aplikasi. Keterlibatan mungkin melibatkan berbagai elemen dari setiap jenis penilaian tetapi perlu dijelaskan secara rinci dan menjelaskan relevansinya dengan build dan lingkungan Kali Linux Anda.

Sebelum mempelajari berbagai jenis penilaian, penting untuk dicatat terlebih dahulu perbedaan antara kerentanan dan eksploitasi.

A kerentanan didefinisikan sebagai cacat yang, ketika dimanfaatkan, akan membahayakan kerahasiaan, integritas, atau ketersediaan sistem informasi. Ada banyak jenis kerentanan yang dapat ditemui, antara lain:

• Penyertaan File: Kerentanan penyertaan file1 dalam aplikasi web memungkinkan Anda untuk memasukkan isi file lokal atau jauh ke dalam perhitungan program. Misalnya, aplikasi web mungkin memiliki fungsi "Pesan hari ini" yang membaca konten file dan memasukkannya ke halaman web untuk menampilkannya kepada pengguna. Ketika fitur jenis ini diprogram secara tidak benar, penyerang dapat mengubah permintaan web mereka untuk memaksa situs memasukkan konten file yang mereka pilih.

• Injeksi SQL: Injeksi SQL2 serangan adalah salah satu di mana rutinitas validasi input untuk program dilewati, memungkinkan penyerang untuk memberikan perintah SQL untuk program yang ditargetkan untuk dieksekusi. Ini adalah bentuk eksekusi perintah yang dapat menyebabkan potensi masalah keamanan.

• Buffer Overflow: Buffer overflow3 adalah kerentanan yang melewati rutinitas validasi input untuk menulis data ke memori buffer yang berdekatan. Dalam beberapa kasus, lokasi memori yang berdekatan mungkin penting untuk operasi program yang ditargetkan dan kontrol eksekusi kode dapat diperoleh melalui manipulasi hati-hati dari data memori yang ditimpa.

• Kondisi Balapan: Kondisi balapan4 adalah kerentanan yang memanfaatkan ketergantungan waktu dalam sebuah program. Dalam beberapa kasus, alur kerja suatu program bergantung pada urutan kejadian tertentu yang akan terjadi. Jika Anda dapat mengubah urutan kejadian ini, hal itu dapat menyebabkan kerentanan.

An mengeksploitasi, di sisi lain, adalah perangkat lunak yang, ketika digunakan, memanfaatkan kerentanan tertentu, meskipun tidak semua kerentanan dapat dieksploitasi. Karena exploit harus mengubah proses yang berjalan, memaksanya untuk melakukan tindakan yang tidak diinginkan, pembuatan exploit bisa menjadi rumit. Selain itu, ada sejumlah teknologi anti-eksploitasi di platform komputasi modern yang telah


gambar

1https://en.wikipedia.org/wiki/File_inclusion_vulnerability 2https://en.wikipedia.org/wiki/SQL_injection 3https://en.wikipedia.org/wiki/Buffer_overflow 4https://en.wikipedia.org/wiki/Race_condition‌‌‌

dirancang untuk mempersulit eksploitasi kerentanan, seperti Pencegahan Eksekusi Data5 (DEP) dan Pengacakan Tata Letak Ruang Alamat6 (ASLR). Namun, hanya karena tidak ada eksploitasi yang diketahui publik untuk kerentanan tertentu, itu tidak berarti bahwa kerentanan tersebut tidak ada (atau tidak dapat dibuat). Misalnya, banyak organisasi menjual eksploitasi komersial yang tidak pernah dipublikasikan, sehingga semua kerentanan harus diperlakukan sebagai berpotensi dieksploitasi.


 

Komputasi Awan OS Teratas di OnWorks: