Skip to main content

Jaké jsou různé typy softwaru pro penetraci?

Existuje mnoho různých typů softwaru pro penetraci a testeři penetrace často využívají specializované aplikace i programy, které jsou široce dostupné široké veřejnosti.Protože s testováním penetrace je obvykle spojeno několik kroků, každá fáze vyžaduje různé typy softwaru.Základní kategorie, do kterých spadá většina typů penetračního testovacího softwaru, jsou port, zranitelnost a aplikační skenery.Některé z těchto programů jsou schopny skenovat pouze, zatímco jiné lze použít také k zahájení útoků na jakékoli objevené zranitelnosti.Základní softwarové nástroje, jako jsou e -mailové programy, mohou být také užitečné při provádění aspektu sociálního inženýrství testování penetrace.Data, servery a aplikace.Mezi další termíny pro testování penetrace patří bílý klobouk a etické hackování, protože testeři penetrace používají mnoho stejných nástrojů běžně používaných škodlivými hackery.Rozdíl je v tom, že testeři penetrace jsou najati, aby identifikovali slabiny a zranitelnosti, aby mohly být zajištěny dříve, než dojde k skutečnému útoku.to může být testováno penetrace.To znamená, že testování penetrace může využít mnoho různých typů softwaru.Skenery portů jsou jedním z typu penetračního testovacího softwaru běžně používaného během fáze shromažďování informací.Tento typ softwaru je navržen tak, aby skenoval vzdáleného hostitele pro všechny otevřené porty, na které lze během útoku zaměřit.Software pro skenování portů lze také obvykle použít k určení, jaký operační systém (OS) běží na vzdáleném hostiteli.Tento typ softwaru je obvykle naprogramován s řadou známých zranitelností.Pokud má vzdálený hostitel některou z těchto zranitelnosti, lze software nastavit tak, aby implementoval řadu potenciálních exploitů a útoků.Tento typ softwaru je někdy také kombinován s portským skenerem, který může zefektivnit pracovní postup pro testování penetrace.Tento typ softwaru může skenovat webové aplikace a poté se pokusit provést řadu různých útoků.Některé běžné útoky používané skenery aplikací zahrnují manipulaci s cookie, vložení strukturovaného jazyka dotazů (SQL) a překročení vyrovnávací paměti.Tento typ testování penetrace může efektivně najít jakékoli slabosti lidské bezpečnosti a testeři často používají klamné techniky, aby získali přístup k citlivým informacím.E -mailový software se někdy používá k navázání kontaktu, ačkoli tento typ testování penetrace často používá telefonní konverzace a dokonce i fyzické interakce, aby získal přístup k cenným datům.