제퍼넷 로고

네트워크 침투 테스트 : 추가 마일

시간

읽기 시간 : 4

언제 나쁜 놈이 나쁜 놈이 아니겠는가? 그가 당신의 친구일 때 당신을 보호하기 위해 나쁜 사람인 척합니다. 이것이 바로 침투 테스트의 전부입니다.

조직은 해커로부터 네트워크를 보호하는 데 많은 시간과 비용을 투자합니다. 내부 네트워크와 인터넷 사이의 모든 연결 지점은 다음으로 보호되어야 합니다. 방화벽맬웨어 검사. 최상의 방어는 계층화되어 있으므로 네트워크의 모든 컴퓨터는 다음으로 보호해야 합니다. 맬웨어 검사 그리고 자신의 방화벽. 여기에는 많은 시간, 노력 및 돈이 포함됩니다.

이러한 보호에도 불구하고 네트워크는 여전히 침해되고 있습니다. 전문업체라도 네트워크 보안 위반되었습니다. 9월에 Bit9은 네트워크가 침해되었음을 밝혔습니다. 내부에 들어가면 공격자들이 Bit9의 비밀 코드 서명 인증서를 훔칠 수 있다고 회사는 말했습니다. 그들은 신뢰할 수 있는 BXNUMX 소프트웨어로 서명된 멀웨어를 성공적으로 전파하는 데 사용되었습니다.

어떻게 이런 일이 일어날 수 있습니까? 그러한 침해를 방지하도록 설계된 자체 소프트웨어를 사용하지 않았기 때문입니다!

시만텍은 Norton Utilities, PC Anywhere 및 기타 제품의 2006년 버전에 대한 소스 코드 도난으로 인한 지속적인 피해를 처리해야 했습니다. 2012년에 이 코드는 핵티비스트 그룹 Anonymous의 계열사에 의해 인터넷에 공개되었습니다.

Bit9 사건과 마찬가지로 해커는 회사 네트워크에서 일반적인 표준으로 구성되지 않은 서버를 찾았습니다. 그게 전부입니다. 하나의 오프닝과 나쁜 놈들이 들어 있습니다.

조직이 원할 때 나쁜 사람으로부터 안전하다는 것을 확인하기 위해 더 많은 노력을 기울일 필요가 있을 때 네트워크 침투 테스트를 위해 좋은 사람을 부를 수 있습니다.

네트워크 침투 테스트, 일명 침투 테스트에는 대상에 대한 서비스로 수행된다는 점을 제외하고는 악의적인 해커와 동일한 활동이 많이 포함됩니다. 그들은 민감한 데이터를 손상시킬 수 있는 보안 허점이 있는지 확인하기 위해 해커 공격을 시뮬레이션하여 네트워크와 웹사이트를 테스트합니다.

소위 "화이트 햇" 테스터는 네트워크 인프라에서 중요한 공격 경로를 식별하고 이러한 위협을 제거하기 위한 조언을 제공합니다. 그들은 인프라가 손상될 수 있는 정확한 방법과 위치를 결정하기 위해 보안 취약점을 우회하려고 시도합니다.

소프트웨어의 기존 시스템 및 사용자 테스트는 원하는 입력이 원하는 출력과 응답을 생성했는지 여부를 결정하지만 원하지 않는 입력의 영향을 완전히 테스트하는 데 실패합니다. 취약점 테스터는 시스템이 악용될 수 있는 응답을 생성하는지 확인하기 위해 정확하게 시스템에 입력을 제공합니다. 이것은 어떻게 반응할지 보기 위해 우리에 갇힌 호랑이를 막대기로 찌르는 것과 같지만 손이 잘릴 위험은 없습니다!

사람들은 입력을 생각할 때 일반적으로 키 입력이나 마우스 클릭과 같은 사용자 인터페이스의 입력을 먼저 생각합니다. Windows 레지스트리 파일이나 DLL 파일과 같은 다른 응용 프로그램 인터페이스의 입력도 중요합니다. 침투 테스터는 레지스트리를 변경하고 DLL 파일을 감염시켜 결과를 확인합니다.

또한 수동으로 수행할 수 있는 것보다 훨씬 더 많은 작업을 수행할 수 있는 자동화된 도구가 있습니다. 이러한 도구 중 상당수는 합법적인 목적을 가지고 있지만 해커에 의해 어두운 면으로 전환될 수 있습니다. 예를 들어 스니퍼 프로그램은 네트워크 통신을 듣고 네트워크 문제 진단을 지원하기 위해 발명되었습니다. 아이러니하게도 네트워크 침입을 탐지하고 네트워크에 침입하는 데 사용할 수 있습니다. 침입자는 스니퍼를 사용하여 사용자 통신을 감시하고 보안 자격 증명을 캡처합니다.

유사하게, 검색 엔진이 웹 페이지를 인덱싱하는 데 사용하는 동일한 유형의 자동화 프로세스를 사용하여 정보 및 취약점을 검색할 수 있습니다. 스파이더라고도 하는 웹 크롤러는 웹 페이지를 검색하고 재귀적으로 하이퍼링크를 탐색하여 악용될 수 있는 웹 콘텐츠를 검색합니다.

기타 침투 테스트에는 다음이 포함됩니다.

  • 검색 엔진 발견/정찰: Google 색인을 검색하고 Google 캐시에서 관련 웹 콘텐츠를 제거합니다.
  • SSL/TLS(보안 소켓 레이어) 테스트: 취약점 테스트 및 주 암호 지원.
  • 인프라 구성 관리 테스트: 서버 구성으로 인한 취약점을 식별합니다.
  • 파일 확장자 처리 테스트: 기본 파일 확장자 및 잘못된 구성으로 인한 취약점을 식별합니다.
  • 사용자 열거 테스트: 많은 시스템에서 입력한 사용자 이름이 시스템에 존재하는지 여부를 알려줍니다. 이것은 인증을 극복하기 위해 모든 가능성을 시도하는 무차별 대입 공격에 유용할 수 있습니다. 사용자 ID와 비밀번호의 가능한 모든 조합을 테스트하는 대신 사용자 ID를 먼저 해독한 다음 비밀번호에 대해 작업할 수 있습니다.
  • 로그아웃 및 브라우저 캐시 관리 테스트: 이 테스트는 사용자가 "로그아웃"하면 실제로 로그아웃되고 사용자 세션을 재사용할 수 없도록 합니다.
  • SQL 데이터베이스 테스트: 데이터베이스를 침해하면 해커가 왕국에 대한 속담 열쇠를 제공할 수 있으며, 범죄자가 탐내는 중요한 재무, 직원 및 고객 데이터가 노출될 수 있습니다. 테스트에는 다음과 같은 취약점이 포함될 수 있습니다. SQL 주입 공격 기본 관리 사용자 ID 및 암호가 변경되거나 삭제되지 않은 경우.
  • 버퍼 오버플로 테스트: 버퍼 오버플로는 가장 오래된 해커 기술 중 하나이며 좋은 해커가 테스트하는 데 중요합니다. 해커는 많은 양의 데이터가 있는 시스템을 압도하려고 시도하며 시스템이 취약한 경우 일반 버퍼 외부와 메모리에 데이터를 쓸 수 있습니다. 이로 인해 시스템이 충돌하거나 메모리의 악성 코드가 실행될 수 있습니다.
  • 웹 서비스 테스팅: 웹 애플리케이션은 각기 다른 인증 절차를 요구하고 다른 보안 정책을 시행하는 수많은 서비스로 구성될 수 있습니다. 이러한 복잡성으로 인해 식별해야 하는 구멍이 악용될 가능성이 높아집니다.
  • AJAX 테스팅: AJAX는 고도로 상호작용하고 데이터가 풍부한 웹 애플리케이션을 만드는 데 사용되지만 해커 악용에 매우 취약합니다. 보안되지 않은 환경에서 검증되지 않은 데이터로 서버와 상호 작용하는 JavaScript 및 XML 데이터 파일과 함께 클라이언트에 전송된 텍스트 파일을 사용합니다. 테스트에는 AJAX 애플리케이션이 악성 코드를 실행하도록 만들 수 있는지와 데이터 전송을 가로챌 수 있는지 여부를 결정하는 작업이 포함됩니다.

이점은 명백합니다. 침투 테스트가 도움이 될 것입니다:

  • 위반으로 인해 발생할 수 있는 재정적 손실을 방지합니다.
  • 규정 및 보안 인증을 준수합니다.
  • 회사, 고객 및 브랜드를 보호하십시오.
  • 비즈니스 연속성을 유지하고 서비스 중단을 방지합니다.

결론은 이것이다. 말이 헛간을 떠나기 전이나 후에 문이 닫히기를 원하십니까? 나는 침투 테스트의 도움으로 문을 닫는 것을 선호합니다.

이메일 보안 테스트 인스턴트 보안 점수를 무료로 받으십시오 출처: https://blog.comodo.com/it-security/network-penetration-testing-the-extra-mile/

spot_img

최신 인텔리전스

spot_img

우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?