Skip to main content

Was sind die verschiedenen Arten von Penetrationstestsoftware?

Es gibt viele verschiedene Arten von Penetrationstestsoftware, und Penetrationstester verwenden häufig sowohl spezielle Anwendungen als auch Programme, die für die breite Öffentlichkeit weit verbreitet sind.Da es eine Reihe von Schritten gibt, die normalerweise mit Penetrationstests verbunden sind, erfordert jede Phase unterschiedliche Software -Arten.Die grundlegenden Kategorien, in die die meisten Arten der Penetrationstestsoftware fallen, sind Port-, Sicherheitsdaten- und Anwendungsscanner.Einige dieser Programme können nur scannen, andere können auch verwendet werden, um Angriffe auf alle entdeckten Schwachstellen zu initiieren.Grundlegende Softwaretools wie E -Mail -Programme können auch nützlich sein, um den Aspekt des Social Engineering von Penetrationstests durchzuführen.

Penetrationstests ist ein pauschaler Begriff, der eine Vielzahl von Aktivitäten abdeckt, die alle dazu beitragen sollen, Online zu sichernDaten, Server und Anwendungen.Andere Begriffe für Penetrationstests sind weißer Hut und ethisches Hacken, da Penetrationstester viele der gleichen Werkzeuge verwenden, die üblicherweise von böswilligen Hackern verwendet werden.Der Unterschied besteht darin, dass Penetrationstester eingestellt werden, um Schwächen und Schwachstellen zu identifizieren, damit sie vor einem tatsächlichen Angriff gesichert werden könnenDas kann Penetration getestet werden.Das bedeutet, dass Penetrationstests viele verschiedene Arten von Software verwenden können.Portscanner sind eine Art von Penetrationstestsoftware, die in der Phase der Informationssammlung üblicherweise verwendet wird.Diese Art von Software ist so konzipiert, dass sie einen Remote -Host nach offenen Ports scannen, die möglicherweise während eines Angriffs abzielen.Die Port -Scan -Software kann in der Regel auch verwendet werden, um zu bestimmen, welches Betriebssystem (Betriebssystem) auf dem Remote -Host ausgeführt wird.Diese Art von Software ist in der Regel mit einer Reihe bekannter Schwachstellen programmiert.Wenn ein Remote -Host über eine dieser Schwachstellen verfügt, kann die Software so eingestellt werden, dass eine Reihe potenzieller Exploits und Angriffe implementiert werden.Diese Art von Software wird manchmal auch mit einem Port -Scanner kombiniert, mit dem der Workflow für Penetrationstests rationalisieren kann.

In anderen Situationen kann auch eine Art von Penetrationstestsoftware, die als Anwendungsscanner bezeichnet wird, nützlich sein.Diese Art von Software kann webbasierte Anwendungen scannen und dann versuchen, eine Reihe verschiedener Angriffe durchzuführen.Einige gängige Angriffe, die von Anwendungsscannern angewendet werden, umfassen Cookie -Manipulation, Insertion (Structured Query Language) und Pufferüberschreitungen.

Einige Penetrationstests haben auch einen Aspekt des Social Engineering, der eine Software verwenden kann oder nicht.Diese Art von Penetrationstests kann alle Schwächen der menschlichen Sicherheit effektiv lokalisieren, und Tester verwenden häufig Täuschungstechniken, um auf vertrauliche Informationen zuzugreifen.E -Mail -Software wird manchmal verwendet, um Kontakt aufzunehmen, obwohl diese Art von Penetrationstests häufig Telefongespräche und sogar physische Interaktionen verwendet, um auf wertvolle Daten zuzugreifen.