Stații de lucru online OnWorks Linux și Windows

logo

Găzduire online gratuită pentru stații de lucru

<Înapoi | Cuprins | Următor>

11.2. Tipuri de evaluări‌


Acum că v-ați asigurat că mediul dvs. Kali este pregătit, următorul pas este să definiți exact ce tip de evaluare efectuați. La cel mai înalt nivel, putem descrie patru tipuri de evaluări: a evaluarea vulnerabilității, A test de conformitate, A test de penetrare tradițional, Și un evaluarea aplicației. O implicare poate implica diferite elemente ale fiecărui tip de evaluare, dar merită să le descrieți în detaliu și să explicați relevanța lor pentru construcția și mediul dvs. Kali Linux.

Înainte de a explora diferitele tipuri de evaluări, este important să remarcăm mai întâi diferența dintre o vulnerabilitate și un exploit.

A vulnerabilitate este definită ca un defect care, atunci când este profitat, va compromite confidențialitatea, integritatea sau disponibilitatea unui sistem informațional. Există multe tipuri diferite de vulnerabilități care pot fi întâlnite, inclusiv:

• Includere fișiere: vulnerabilități de includere a fișierelor1 în aplicațiile web vă permit să include conținutul unui fișier local sau la distanță în calculul unui program. De exemplu, o aplicație web poate avea o funcție „Mesajul zilei” care citește conținutul unui fișier și îl include în pagina web pentru a-l afișa utilizatorului. Când acest tip de caracteristică este programat incorect, poate permite unui atacator să-și modifice cererea web pentru a forța site-ul să includă conținutul unui fișier ales de el.

• Injecție SQL: O injecție SQL2 atacul este unul în care rutinele de validare a intrărilor pentru program sunt ocolite, permițând unui atacator să furnizeze comenzi SQL pentru ca programul vizat să fie executat. Aceasta este o formă de execuție a comenzii care poate duce la potențiale probleme de securitate.

• Buffer Overflow: Un buffer overflow3 este o vulnerabilitate care ocolește rutinele de validare a intrărilor pentru a scrie date în memoria adiacentă a unui buffer. În unele cazuri, acea locație de memorie adiacentă poate fi critică pentru funcționarea programului vizat și controlul execuției codului poate fi obținut printr-o manipulare atentă a datelor de memorie suprascrise.

• Condiții de cursă: o condiție de cursă4 este o vulnerabilitate care profită de dependențele de sincronizare dintr-un program. În unele cazuri, fluxul de lucru al unui program depinde de o anumită secvență de evenimente care urmează să apară. Dacă puteți modifica această secvență de evenimente, aceasta poate duce la o vulnerabilitate.

An exploata, pe de altă parte, este un software care, atunci când este utilizat, profită de o anumită vulnerabilitate, deși nu toate vulnerabilitățile sunt exploatabile. Deoarece un exploit trebuie să modifice un proces care rulează, forțându-l să facă o acțiune neintenționată, crearea exploit poate fi complexă. În plus, există o serie de tehnologii anti-exploatare în platformele de calcul moderne care au fost


imagine

1https://en.wikipedia.org/wiki/File_inclusion_vulnerability 2https://en.wikipedia.org/wiki/SQL_injection 3https://en.wikipedia.org/wiki/Buffer_overflow 4https://en.wikipedia.org/wiki/Race_condition‌‌‌

conceput pentru a face mai dificilă exploatarea vulnerabilităților, cum ar fi Data Execution Prevention5 (DEP) și Randomizare aranjare a spațiului de adrese6 (ASLR). Cu toate acestea, doar pentru că nu există o exploatare cunoscută public pentru o anumită vulnerabilitate, asta nu înseamnă că nu există una (sau că nu poate fi creată). De exemplu, multe organizații vând exploit-uri comercializate care nu sunt niciodată făcute publice, așa că toate vulnerabilitățile trebuie tratate ca potențial exploatabile.


 

Top OS Cloud Computing la OnWorks: