13 EYLÜL 2014, CUMARTESİ

Penetrasyon Testi - Sık Güvenlik + Sy0-401: 3.8

Biz penetrasyon testi yapıyorsanız Bizim ağda, o zaman biz gidiyoruz aktif orada olan sistemler saldıran olmak. Bazen bu kalem testi olarak anılacaktır duyarsınız. Ve bu güvenlik açığından biraz daha farklı tarama. Ne zaman güvenlik açığı taraması yaptıklarını, Biz nispeten pasif ediliyordu. Biz gerçekten doğrudan sistemleri saldıran değildi. Biz sisteme girmeye çalışıyorsanız, Biz yararlanabilirsiniz eğer olsa, ve gerçekten görmek bu sistemin açıkları, Sonra biz bu penetrasyon testi diyoruz. Biz almak ve kötü adamlar neler yapabileceğini görmek mümkün iseniz, sonra kesinlikle biz test

etmek ve emin olabilirsiniz biz yerde doğru güvenlik koyuyorlar. Bir görev bazı ortamlarda genellikle de var Birisi sık sık her geldiğini ve aktif olarak sistemlerini saldırı, aktif olarak veri almak için den

emek, işletim sistemleri ve uygulamalarınıza aracılığıyla. Size yardımcı olabilir orada bazı kılavuzları vardır, Ulusal Standartlar Enstitüsü biri ve Technology.gov. İşte yayınlar URL. Bu bilgiler güvenlik

“Http://www.FreeSecurityPlus.com CompTIA Security + videoları benim tüm indeksi bak Ağınızın güvenliğini belirlemek için bir yolu aktif olarak işlem kaynaklarını ...”
Professor Messer

testi için teknik kılavuzdur ve değerlendirme. Bu güzel bir okuma olduğunu Yani anlamanıza yardımcı olabilir bazı teknikler ve bazı şeyleri Eğer penetrasyon bazı yapmayı planlıyoruz zaman kullanabileceğiniz testi. Eğer penetrasyon testleri yapıyor olması gidiyoruz, Sonra ne son güvenlik açıklarını anlamak gerekir Bu işletim sistemleri için olabilir. Yani güncel kalmak için ne En son tehditler vardır. Zorluk, elbette, uygulamalar Uzun bir süredi

Penetrasyon Testi - Sık Güvenlik + Sy0-401: 3.8 Resim 1 Penetrasyon Testi - Sık Güvenlik + Sy0-401: 3.8 Resim 2 Penetrasyon Testi - Sık Güvenlik + Sy0-401: 3.8 Resim 3 Penetrasyon Testi - Sık Güvenlik + Sy0-401: 3.8 Resim 4

r olabilir. Ama bazen biz sadece yeni tehditleri buluyoruz Bazı çok eski uygulamalarda. Ve o yetişmek yoksa, o zaman yeni bir yol olduğunu asla bilemezsiniz Bu uygulamanın çalıştığını şekilde içine alır. Bu büyük bir listeye bakabilirsiniz. National Institute of Standards and Technology Ulusal Güvenlik Açığı Veritabanı vardır Eğer nvd.nist.gov de bulabilirsiniz. Yapabileceğiniz başka bir şey, sürekli yapmaktır Güvenlik açığı tarar. Şimdi hakkında öğrendiğim bu yeni yöntemlerini kullanın ağınızdaki sistemlerin varsa g

örmek için Bu yeni tehditlere karşı hassastır. Ve ne olursa olsun tarayıcı sen o emin olmak istiyorum kullanma çünkü son imzalarını kullanıyor. , O tüm güncel böyle söyleyebiliriz ve haber izle. Ilginç bilgiler her türlü vardır Haberin son seti için ortaya çıkan. Haberlerde büyük bir şey varsa, Kötü adamlar bulmaya gidiyoruz yolları bu yeni tekniklerin bazılarını kullanarak almak için. Ve yeni güvenlik açıkları çıkıp görmek mümkün iseniz, sonra da güvenlik duvarı kurmak mümkün olabilir. Siz sistemleri kurmak mümkün olabilir yani birileri bazı almak çalıştı bile o Bu yeni tekniklerin, onlar mümkün olmaz. Girme testinin birçok yönleri vardır. Yapabileceğimiz şeylerden biri güvenlik kontrollerinin bazı atlamak için bizim çevrede olabilir. Senin ortamı dışında gidin. Güvenlik duvarı üzerinden yolunuzu zorlamak için deneyin. Bir yerden ağ içine alabilir miyim internette dışarı? Ayrıca şahsen bunu düşünmek isteyebilirsiniz. Gidiyor ve binaya almaya çalışırken düşünün aklınıza gelebilecek bazı güvenlik etrafında almak için. Açık bırakılan orada bazı kapıları mı? Belirli kapıları içine almak daha kolay mı? Belki izlenen değil bina bir alan var. Sen bunları bulmak mümkün olmak istiyorum. Sen kötü adam bunu yapabilmek için böyle düşünmek zorunda. Örgüt içinde insanlar da vardır güvenlik kontrolleri bypass edebilir. Yani dışarıdan alma odaklanmak değil. Insanların nasıl dahili olarak bina düşünün ve ağınızda bu farklı sistemlere erişimi vardır. Onlar veritabanı almak musunuz bilgileri kapmak için kontrol eder? Onlar bu veritabanlarından bilgi alıyor ve farklı araçları kullanarak üçüncü şahıslarla paylaşılması Bir Google Mail'de göndererek veya göndermek gibi Bir Yahoo Mail aracılığıyla? Sizin penetrasyon test kontrolü bu eksikliği düşünmelisiniz ve yapmanız mümkün olacaktır ne kadar sadece görmek Eğer olsaydı herkes gibi basit bir giriş ağınızdaki kullanır. Ayrıca, aynı araçları kullanarak düşünmek istiyorum diğer insanların güvenlik sistemlerini almak çevrede kullanın. Ultra Surf ve Tor gibi şeyler var ve diğer yakınlık ve şifreli yöntemlerin birçoğu Mevcut güvenlik kontrollerini almak çevrede. Eğer diyor bir politika kurduysanız Google Mail'de aracılığıyla bizim hassas veri göndermek değil ve Google Mail, insanları giremezseniz etrafında bir yol bulmaya çalışın. Yani o bazı proxy kullanın, bu şifreleme bazılarını kullanmak teknikleri. Eğer ağ içindeki boot edebilmek konum ne bak ve oldukça iyi bir fikrim var ne yapacaksınız herkesten de yapabiliyor. Eğer güvenlik kontrollerini test olduğunuzda, kötü adamlar kullanmak aynı yöntemleri kullanmayı deneyin. Senin IPS sistemi etrafında olsun, güvenlik duvarınızda almak için deneyin belki bazı tarama yapmaya çalışın. Nasıl yavaş senin IPS yoluyla almak için taramak zorunda mı? Yani yapabilirsiniz en iyi yollarından biridir Ne kötü adamlar hakkında bir fikir olacağını olsun senin sistemlerine girmek için yapmak zorundayız. Ve birçok farklı teknikler deneyin. Belki sadece bir tarayıcı değil. Belki diğer tarayıcıları var. Belki de diğer güvenlik çerçeveler var Bu sen almak için farklı yöntemler denemek için izin verecek. Bu size çok iyi bir fikir vermek için ne olup bittiğini Eğer olabilir böylece kötü adamlar görüyoruz Eğer güvenlik kurabilirsiniz nasıl bir anlayış sistemleri bile girmesini engellemek için ilk etapta. Eğer noktada olduğunuzda gerçekten olduğun yerde bu güvenlik açıklarından bazıları istismar çalışırken, oldukça dikkatli olmak zorunda. Bu tampon taşması veya enjeksiyonlar bazıları Uygulama kırılmasına neden olabilir. Veritabanı sunucusu kullanılamıyor olması neden olabilir. Sen değil, uygulamanın kendisi neden olabilir Bir web tarayıcısı üzerinden erişilebilir. Hizmet o reddine Böylece, veri kaybının oldukça kötü olabilir. Yani genellikle bu içten planlıyoruz şeydir ve herkesin emin olun yedekleri var Bu farkındayız yerde sistemlerine sahip meydana gidiyor. Sen değil mi emin olmak istiyorum herkesten bir soruna neden, özellikle üretim sistemleri ile. Ve farklı yöntemler denemek gerekebilir Bir sisteme girmeye. Senin kaba kuvvet saldırıları deneyin. Senin tampon taşmaları deneyin. Bu uygulama için bilinen enjeksiyon türlerini deneyin. Birçok, birçok farklı yolu var. Ve amaç, elbette, görmek için sen almak ve bu sistemi pwn eğer. Ve sonra, kötü adamlar almak mümkün iseniz hem de alabilirsiniz. Ve bu önlemek için çalışıyoruz budur. Eğer alabilirsiniz eğer öyleyse, o zaman tam olarak ne Eğer yama ve tüm delikleri doldurarak olmalıdır Kötü adamlar muhtemelen kullanabilirsiniz söyledi. Penetrasyon testi yaparken, Bir kara kutu bu kavram var, bir beyaz kutu, ve gri kutu. Ve bu ağın hakkında bilmek ne kadar atıfta Eğer saldıran olduğunuzu, ne kadar veritabanları ve sistemleri ve güvenlik duvarları hakkında bilmek ve yerinde olabilir tüm bu şeyler. Bu daha sonra, bir kara kutu testi ise bilerek hiçbir şey perspektifinden yaklaşım IP adresiniz arkasında ne hakkında Eğer ortaya sanki ya da ağınızdaki ne bu şey hiçbir ön bilgi ile içinde oluyor. Bazen size sözleşme konum bir üçüncü taraf varsa Bir test yapmak için, bu, söylemek başlamak bir yol olabilir sadece almakla ve toplayabilir gördükten deneyin. Bazı keşif deneyin. Sistemler vardır ne olduğunu anlamaya çalışın. Ve sonra hiçbir şey bilmeden onlara saldırmak için çalışın zaten orada ne olabileceğini konusunda. Bu tam tersi, tabii ki, sen beyaz bir kutu olurdu Birisine bir ağ haritası veriyor. Belki de zaten IP adreslerini biliyor Veritabanı sunucularının. Sen onlar için ne olur sürüm numaraları biliyorum. Ve bazı çok, çok özel yapıyor olabilir Güvenlik açığı kontrolleri, bazı çok özel penetrasyon bu farklı sistemlerin hepsine karşı testleri Eğer olabileceğini söyledi. Gri bir kutu açıkça o arada bir şey olurdu. Sen ağa hakkında biraz biliyorum, Eğer sistemleri hakkında biraz biliyorum, ama her şey bilmiyorsun. Ve birileri, bazı testler yapmak başlayacağım eğer, bunlar daha geniş testler olduğu olabilir bu sistemleri etkileyebilir tam olarak ne belirlemek mümkün Eğer ortamda var. Bir penetrasyon testi yaygın bir örnek Biri bazı özel tanınmış güvenlik açıklarını kullanarak işletim sistemleri saldırmaya o sen ortamınızda olabilir. Ben burada koşuyorum iki sanal makineleri var. Biri benim kanarya makine ve bir kaderim makinesidir. Bu saldırı yapıyor gidiyor benim makinedir. Burada Windows makine nispeten yamasız versiyonu Windows. Şimdi bu makinede IP adresini görelim. Bu 192.168.1.16 var. Ve bu sadece bir yere ağda orada oturuyor biri için bekleyen saldırı çeşit performans deneyin. Biz bu güvenliği nüfuz eğer ve görmek Bu Windows makinede. Şimdi, ben kötü adam olarak bu makineye giriş yok. Ama yapacağım bu ne Metasploit çerçeveyi çalıştırılır Burada koşuyorum söyledi. Ve ben çok belirli bir Windows istismar seçmek için gidiyorum , RPC ile fırsatlar, Uzaktan Yordam Çağrısı olduğunu Bu Windows. Ve ben orada çok, çok kötü, çok, çok oldu biliyor Bazı eski Windows sistemlerinde ortak güvenlik açığı bu yararlandı. Bu özel Microsoft RPC DCOM arabirimi bellek taşması Ben bu makineyi saldırmak için denemek için kullanabileceğiniz biridir. Ve farklı bir sürü şey var görebiliyorum Burada yapabiliriz. Kesinlikle bu sisteme gidiyor. Ve ben kurma ve çalıştırma şimdi seçeneğiniz vardır Bu özel istismar. Yani en ilişkili bazı şeyleri seçmenize izin Bununla istismar ve bu enjeksiyon çalıştırın. Ben burada bir ters kabuk yapalım run-- gidiyorum. Ben bir kabuk TCP ters yapacağım. Ve 192.168.1.16 25 Şehre listemde olduğunu ve uzak ana 26 olduğunu. Aşağı kaydırmak edelim ve o koydu. Yani biz bu Windows IP adresini eklemek için gidiyoruz 26 machine--. Ve ben sadece benim konsolunda istismar çalıştırmak için seçeceğiz. Yani Windows makineden çıkıyor denemek için gidiyor, belirli güvenlik açığından ile saldıran. Ve şimdi benim konsolunda, ben bir kabuk var. Ve bu beni o Windows ile etkileşim sağlayan biri makinesi. Ben bir dizin yapabilirsiniz. Ben kök kapalı dizinleri değiştirebilirsiniz. Ve şimdi kök değilim. En bu bir dizin yapalım. Ben Windows makinede değilim. Ben Windows makinede çünkü her şeyi erişimi Bu güvenlik açığından. Bu makine ise ve sadece görmek mümkün olurdu Gerçekten, ben gerçekten sömürülebilir test eğer Benim penetrasyon testi ile. Şimdi, fikir, o Windows makinede için yama alacağı olduğunu. O yama geçerli olacak. Ve sonra yine aynı penetrasyon testi istiyorum. Ve biz emin olmak istiyorum o kötü adamlar hiçbiri Ben erişebilmek için yaptığını tam olarak ne yapabilirim Bizim sistemlerinden herhangi birine.

Açıklama

Http://www.FreeSecurityPlus.com CompTIA Security + videoları benim tüm indeksi bak Ağınızın güvenliğini belirlemek için bir yolu aktif olarak işlem kaynaklarını saldırmaktır. Bu videoda, ağınızda güvenlik kontrolleri test tekniklerini öğreneceksiniz.

Bunu Paylaş:
  • Google+
  • E-Posta
Etiketler:

Professor Messer

Professor Messer

Profesör Messer CompTIA A +, Network +, Güvenlik +, Linux + ve diğer BT sertifikalar için internetin en kapsamlı bir seçimdir. Profesör Messer sertifikasyon tüm videoları çevrimiçi yayınlanmıştır ve burada YouTube'da her videonun her dakika izleyebilirsiniz.

YORUMLAR



10/10

  • 6
    Olumlu
  • 0
    Olumsuz
  • 2
    Yorum
  • 3773
    Gösterim

SPONSOR VİDEO

Rastgele Yazarlar

  • Good Creative Academy

    Good Creativ

    19 Kasım 2009
  • Mr. H

    Mr. H

    1 Temmuz 2012
  • undrmyumbrellaa

    undrmyumbrel

    25 Temmuz 2012

ANKET



Bu sayfa işinize yaradı mı?