Test de pénétration Python - Introduction
Pen test ou test de pénétration, peut être défini comme une tentative d'évaluer la sécurité d'une infrastructure informatique en simulant une cyber-attaque contre un système informatique pour exploiter des vulnérabilités.
Quelle est la différence entre l'analyse de vulnérabilité et les tests de pénétration? L'analyse des vulnérabilités identifie simplement les vulnérabilités notées et les tests de pénétration, comme indiqué précédemment, constituent une tentative d'exploiter les vulnérabilités. Les tests de pénétration aident à déterminer si un accès non autorisé ou toute autre activité malveillante est possible dans le système.
Nous pouvons effectuer des tests de pénétration pour les serveurs, les applications Web, les réseaux sans fil, les appareils mobiles et tout autre point d'exposition potentiel à l'aide de technologies manuelles ou automatisées. En raison des tests de pénétration, si nous exploitons tout type de vulnérabilité, la même chose doit être transmise au service informatique et au gestionnaire du système réseau pour parvenir à une conclusion stratégique.
Importance du test de pénétration (stylo)
Dans cette section, nous découvrirons l'importance des tests d'intrusion. Considérez les points suivants pour connaître la signification -
Sécurité de l'organisation
L'importance des tests d'intrusion peut être comprise à partir du moment où ils fournissent une assurance à l'organisation avec une évaluation détaillée de la sécurité de cette organisation.
Protéger la confidentialité de l'organisation
À l'aide de tests d'intrusion, nous pouvons repérer les menaces potentielles avant de faire face à tout dommage et protéger la confidentialité de cette organisation.
Mise en place de politiques de sécurité
Les tests de pénétration peuvent nous assurer de la mise en œuvre de la politique de sécurité dans une organisation.
Gérer l'efficacité du réseau
Avec l'aide de tests de pénétration, l'efficacité du réseau peut être gérée. Il peut examiner la sécurité des appareils tels que les pare-feu, les routeurs, etc.
Assurer la sécurité de l'organisation
Supposons que si nous voulons implémenter un changement dans la conception du réseau ou mettre à jour le logiciel, le matériel, etc., alors les tests de pénétration garantissent la sécurité de l'organisation contre tout type de vulnérabilité.
Qui est un bon testeur de stylo?
Les testeurs de pénétration sont des professionnels du logiciel qui aident les organisations à renforcer leurs défenses contre les cyber-attaques en identifiant les vulnérabilités. Un testeur de pénétration peut utiliser des techniques manuelles ou des outils automatisés pour les tests.
Considérons maintenant les caractéristiques importantes suivantes d'un bon testeur de pénétration -
Connaissance de la mise en réseau et du développement d'applications
Un bon pentester doit avoir des connaissances en développement d'applications, en administration de bases de données et en réseautage, car il devra gérer les paramètres de configuration ainsi que le codage.
Penseur exceptionnel
Pentester doit être un penseur hors pair et n'hésitera pas à appliquer différents outils et méthodologies sur une mission particulière pour obtenir le meilleur résultat.
Connaissance de la procédure
Un bon pentester doit avoir les connaissances nécessaires pour établir la portée de chaque test de pénétration, comme ses objectifs, ses limites et la justification des procédures.
À la pointe de la technologie
Un pentester doit être à jour dans ses compétences technologiques car il peut y avoir n'importe quel changement de technologie à tout moment.
Habile à rédiger des rapports
Après avoir mis en œuvre avec succès les tests de pénétration, un stylo testeur doit mentionner tous les résultats et les risques potentiels dans le rapport final. Par conséquent, il / elle doit avoir de bonnes compétences en rédaction de rapports.
Passionné de cybersécurité
Une personne passionnée peut réussir dans la vie. De même, si une personne est passionnée par les cybersécurité, elle peut devenir un bon stylo testeur.
Portée des tests de pénétration
Nous allons maintenant découvrir la portée des tests d'intrusion. Les deux types de tests suivants peuvent définir la portée des tests de pénétration -
Essais non destructifs (CND)
Les tests non destructifs ne font courir aucun risque au système. NDT est utilisé pour trouver des défauts, avant qu'ils ne deviennent dangereux, sans nuire au système, à l'objet, etc. Lors des tests de pénétration, NDT effectue les actions suivantes -
Analyse des systèmes distants
Ce test analyse et identifie le système distant pour d'éventuelles vulnérabilités.
Vérification
Après avoir trouvé des vulnérabilités, il vérifie également tout ce qui est trouvé.
Utilisation correcte du système distant
En NDT, un stylo testeur utiliserait correctement le système distant. Cela permet d'éviter les interruptions.
Note - Par contre, lors des tests de pénétration, NDT n'effectue pas Denial-of-Service (DoS) attack.
Essais destructifs
Les tests destructifs peuvent mettre le système en danger. Il est plus coûteux et nécessite plus de compétences que les tests non destructifs. Lors des tests de pénétration, les tests destructifs effectuent les actions suivantes -
Denial-of-Service (DoS) attack - Les tests destructifs effectuent une attaque DoS.
Buffer overflow attack - Il effectue également une attaque de débordement de tampon qui peut conduire à un crash du système.
Que faut-il installer pour pratiquer les tests de pénétration?
Les techniques et outils de test d'intrusion ne doivent être exécutés que dans des environnements que vous possédez ou dans lesquels vous avez l'autorisation d'exécuter ces outils. Nous ne devons jamais pratiquer ces techniques dans des environnements dans lesquels nous ne sommes pas autorisés à le faire car les tests d'intrusion sans autorisation sont illégaux.
Nous pouvons pratiquer les tests de pénétration en installant une suite de virtualisation - soit VMware Player( www.vmware.com/products/player ) ouOracle VirtualBox -
www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html
Nous pouvons également créer des machines virtuelles (VM) à partir de la version actuelle de -
Kali Linux ( www.kali.org/downloads/ )
Framework de test Web Samurai (http://samurai.inguardians.com/)
Metasploitable ( www.offensivesecurity.com/metasploit-unleashed/Requirements )