Онлайн робочі станції OnWorks Linux та Windows

логотип

Безкоштовний онлайн-хостинг для робочих станцій

<Попередній | зміст | Наступна>

11.2. Типи оцінок


Тепер, коли ви переконалися, що ваше середовище Kali готове, наступним кроком є ​​визначення того, яку саме оцінку ви проводите. На найвищому рівні ми можемо описати чотири типи оцінок: a оцінка вразливості, то тест на відповідність, то традиційний тест на проникнення, І оцінка застосування. Взаємодія може включати різні елементи кожного типу оцінки, але варто описати їх детально та пояснити їх відношення до вашої збірки та середовища Kali Linux.

Перш ніж заглиблюватися в різні типи оцінок, важливо спочатку відзначити різницю між вразливістю та експлойтом.

A вразливість визначається як недолік, який, якщо скористатися ним, поставить під загрозу конфіденційність, цілісність або доступність інформаційної системи. Існує багато різних типів уразливостей, з якими можна зіткнутися, зокрема:

• Включення файлів: вразливості включення файлів1 у веб-додатках дозволяють включати вміст локального або віддаленого файлу для обчислення програми. Наприклад, веб-додаток може мати функцію «Повідомлення дня», яка зчитує вміст файлу та включає його на веб-сторінку, щоб показати його користувачеві. Якщо цей тип функції запрограмований неправильно, він може дозволити зловмиснику змінити свій веб-запит, щоб змусити сайт включити вміст файлу на свій вибір.

• SQL-ін'єкція: SQL-ін'єкція2 Атака — це така атака, коли процедури перевірки введення для програми обходяться, що дозволяє зловмиснику надавати команди SQL для виконання цільової програми. Це форма виконання команди, яка може призвести до потенційних проблем із безпекою.

• Переповнення буфера: переповнення буфера3 є вразливістю, яка обходить процедури перевірки введення для запису даних у суміжну пам'ять буфера. У деяких випадках це сусіднє розташування в пам’яті може мати вирішальне значення для роботи цільової програми, і контроль за виконанням коду можна отримати шляхом ретельного маніпулювання перезаписаними даними пам’яті.

• Умови гонки: умова гонки4 це уразливість, яка використовує переваги тимчасових залежностей у програмі. У деяких випадках робочий процес програми залежить від певної послідовності подій. Якщо ви можете змінити цю послідовність подій, це може призвести до вразливості.

An експлуатувати, з іншого боку, це програмне забезпечення, яке при використанні використовує переваги певної вразливості, хоча не всі уразливості можна використовувати. Оскільки експлойт повинен змінювати запущений процес, змушуючи його робити ненавмисні дії, створення експлойту може бути складним. Крім того, в сучасних обчислювальних платформах існує ряд технологій протидії експлойту


зображення

1https://en.wikipedia.org/wiki/File_inclusion_vulnerability 2https://en.wikipedia.org/wiki/SQL_injection 3https://en.wikipedia.org/wiki/Buffer_overflow 4https://en.wikipedia.org/wiki/Race_condition‌‌‌

розроблено, щоб ускладнити використання вразливостей, таких як запобігання виконання даних5 (DEP) і рандомізація макета адресного простору6 (ASLR). Однак те, що для певної уразливості не існує загальновідомого експлойту, це не означає, що його не існує (або що його не можна створити). Наприклад, багато організацій продають комерційні експлойти, які ніколи не оприлюднюються, тому всі вразливості слід розглядати як потенційно експлуатаційні.


 

Найпопулярніші хмарні обчислення ОС на OnWorks: