Защита от sql-инъекций

Введение в раздел практика тестирования на проникновение - разведка и сбор информации

Уязвимость можно определить как ошибку

Практика тестирования на проникновение Разведка и сбор информации


производится методом чёрного ящика. защита информации мобильных устройств В этом случае пентестеру приходится действовать вслепую,
не имея изначальной информации об исследуемом объекте.
1) инфраструктура (IP/открытые порты);
2) используемые приложения и их уязвимости, а также информация о самих уязвимостях и
эксплойтах к этим уязвимостям;
3) информация о человеке/сотрудниках (что может позволить, например, подобрать пароли,
ответы на контрольные вопросы и т.п.).
1) Сбор информации в Интернете
-‐ Whois, dig и nslookup эти программы представляют из себя три самых основных и
простых шага для получения первичной информации о цели.
-‐ TheHarvester -‐ это небольшая утилита, написанная на python, ищет полезную
информацию, связанную с доменным именем в поисковых сисх, различных сервисах
и в DNS записях.
-‐ Google dork простая и полезная техника для поиска и получения информации с помощью
2) сканирование сети
3) для сбора информации об используемых приложениях и их уязвимостях могут применяться
такие инструменты, как:
исследуемым объектом) и активным. маршрутизация данных в сети Среди перечисленных инструментов пассивный сбор информации осуществляет только Wireshark (перехватывает пролетающий мимо траффик).
обнаружена. облачные технологии и защита информации Однако предусмотрены некоторые возможности, уменьшающие вероятность
Для того, чтобы знать, что именно надо искать, необходимо представлять:
a) что такое уязвимость;
b) что такое эксплойт;
c) где найти информацию об уязвимости и эксплойте (в случае наличия последнего), зная
используемые операционную систему и приложения.
Уязвимость можно определить как ошибку в разработке, благодаря которой становится
возможным проведение атаки.
Например, уязвимостью является отсутствие фильтрации пользовательского ввода данных или
неправильная реализация такой фильтрации. человеческий фактор в обеспечении безопасности Наличие такой уязвимости даёт возможность провести
некоторые виды атак, например, XSS или SQLi.
Эксплойт, эксплоит, сплоит (англ. exploit, эксплуатировать) компьютерная программа,
фрагмент программного кода или последовательность команд, использующие уязвимости в
программном обеспечении и применяемые для проведения атаки на вычислительную систему.
Подробнее в Википедии.
Целью атаки может быть нарушение:
3) доступности информации.
Пример a) получение доступа к персональным данным (например, путём подбора пароля к
аккаунту), пример б) изменение или уничтожение таблиц базы данных (даже если информация
оттуда не была получена), пример в) DDoS-‐атака.
Атаки могут быть как пассивными (eavesdropping подслушивание информации), так и
активными. сканирование в linux Примером активной атаки является атака MITM (человек посередине), при которой
атакующий может перехватывать и подменять сообщения, направляемые сторонами друг другу.
Пассивные атаки часто являются необходимым условием проведения активных атак. pentest тестирование на проникновение Например,
атакующий сможет подменять сообщения, если предварительно получит секретные ключи.
Таким образом, пассивную атаку можно считать одним из средств сбора информации.

Похожие статьи Pentest