Penetration-testing-method

提供:Dev Guides
移動先:案内検索

侵入テスト-メソッド

侵入テストは、システムおよびテスト、分析のさまざまな問題を考慮し、ソリューションを提供する手法の組み合わせです。 これは、侵入テストを段階的に実行する構造化された手順に基づいています。

この章では、侵入テスト方法のさまざまなステップまたはフェーズについて説明します。

侵入テスト方法の手順

以下は、侵入テストの7つのステップです-

侵入テスト方法

計画と準備

計画と準備は、侵入テストの目標と目的を定義することから始まります。

クライアントとテスターが共同で目標を定義し、両者が同じ目標と理解を持つようにします。 侵入テストの一般的な目的は次のとおりです-

  • 脆弱性を特定し、技術システムのセキュリティを向上させるため。
  • ITセキュリティを外部の第三者に確認してもらいます。
  • 組織/人員のインフラストラクチャのセキュリティを強化します。

偵察

偵察には、予備情報の分析が含まれます。 多くの場合、テスターは予備情報(IPアドレスまたはIPアドレスブロック)以外の情報をあまり持っていません。 テスターは、利用可能な情報を分析し、必要に応じて、システムの説明、ネットワーク計画などの詳細情報を要求することから始めます。 クライアントから。 このステップは、ある種の受動的侵入テストです。 唯一の目的は、システムの完全かつ詳細な情報を取得することです。

発見

このステップでは、ペネトレーションテスターが自動ツールを使用して、ターゲット資産をスキャンし、脆弱性を発見する可能性が高いでしょう。 これらのツールには通常、最新の脆弱性の詳細を提供する独自のデータベースがあります。 ただし、テスターは発見する

  • ネットワーク検出-追加のシステム、サーバー、その他のデバイスの検出など。
  • ホスト検出-これらのデバイスで開いているポートを決定します。
  • Service Interrogation -ポートに問い合わせて、ポートで実行されている実際のサービスを検出します。

情報とリスクの分析

このステップでは、テスターはシステムを動的に貫通するためのテストステップの前に収集された情報を分析および評価します。 システムの数が多く、インフラストラクチャのサイズが大きいため、非常に時間がかかります。 分析中、テスターは次の要素を考慮します-

  • 侵入テストの定義された目標。
  • システムに対する潜在的なリスク。
  • 後続のアクティブな侵入テストの潜在的なセキュリティ欠陥を評価するために必要な推定時間。

ただし、特定されたシステムのリストから、テスターは潜在的な脆弱性を含むシステムのみをテストすることを選択できます。

アクティブな侵入の試み

これは、慎重に実行する必要がある最も重要な手順です。 このステップには、実際のリスクを抱える発見ステップで特定された潜在的な脆弱性の程度が伴います。 潜在的な脆弱性の検証が必要な場合、この手順を実行する必要があります。 整合性要件が非常に高いシステムでは、重要なクリーンアップ手順を実行する前に、潜在的な脆弱性とリスクを慎重に検討する必要があります。

最終分析

このステップでは、主にその時点までに実行されたすべてのステップ(上記)と潜在的なリスクの形で存在する脆弱性の評価を考慮します。 さらに、テスターは脆弱性とリスクを排除することを推奨します。 何よりも、テスターは、テストの透明性と開示した脆弱性を保証する必要があります。

レポート準備

レポートの準備は、全体的なテスト手順から始まり、その後に脆弱性とリスクの分析が続きます。 高いリスクと重大な脆弱性には優先順位があり、次に低い順序が必要です。

ただし、最終レポートを文書化する際には、次の点を考慮する必要があります-

  • 侵入テストの全体的な要約。
  • 各ステップの詳細と、ペンテスト中に収集された情報。
  • 発見されたすべての脆弱性とリスクの詳細。
  • システムのクリーニングと修正の詳細。
  • 将来のセキュリティに関する提案。