Kali Linux:セキュリティ研究の質問

→パート1. Kali Linux:セキュリティポリシー、コンピューターとネットワークサービスの保護

→パート2. Kali Linux:netfilterを使用したトラフィックのフィルタリング

→パート3. Kali Linux:監視とログ

→パート4. Kali Linux:システムを保護および監視するための演習

→パート5. Kali Linux:システムのセキュリティ評価

→パート6. Kali Linux:情報システムのチェックの種類

→パート7. Kali Linux:調査の形式化と攻撃の種類



このシリーズの以前の3つの記事では、Kali Linuxを使用して情報システムのセキュリティを評価する方法について説明しました。 私たちは、チェックの種類、研究の形式化、およびネットワーク、コンピューター、プログラムが抵抗をチェックする攻撃の種類について話しました。 Kali Linux Revealedの第11章は、これらすべてに取り組んでいます。 今日は、この章を要約し、そのための制御の質問に注意を向けます。



画像






11.5。 まとめ



この章では、情報セキュリティにおけるカリの役割について簡単に説明しました。 システムのクリーンインストールを使用することの重要性、実際の調査中に顧客データの保護を確保するための暗号化の使用について話しました。 ここでは、セキュリティ研究の有能な法的登録の重要性について質問が提起されました。 これは、ペンタスターと彼のクライアントの利益を保護するのに役立ちます。



この章の要点を思い出してください。



CIAモデルのコンポーネント(機密性、整合性、可用性)は、情報セキュリティの問題を扱うときに特に重要な特性です。 CIAの原則に従うことを目的とした活動は、システムの展開、サポート、および分析の標準プロセスの一部です。 これらの概念を理解すると、システムの重要なコンポーネントを特定し、見つかった問題の修正に投資する価値のある力とリソースの量を評価するのに役立ちます。



情報システムのいくつかのタイプの脆弱性を調査しました。 その中には、ファイルを含める脆弱性、SQLインジェクション、バッファオーバーフロー、および競合状態に対するシステムの脆弱性があります。



脆弱性の自動スキャンシステムを最大限に活用するには、脆弱性シグネチャの精度が非常に重要です。 システムについて収集できるデータが多いほど、そのようなスキャンで適切な結果が得られる可能性が高くなります。 そのため、事前認証を使用したスキャンシステムが一般的です。



自動ツールは署名データベースを使用して脆弱性を識別するため、既知の署名からわずかでも逸脱すると、結果を変更し、それに応じて、検出された脆弱性の重要性を変更できます。



4種類の情報セキュリティ研究システムを分析しました。 これは、システムの脆弱性の評価、セキュリティ標準への準拠に関するシステムの評価、従来の侵入テストおよびアプリケーション調査です。 さまざまなタイプの研究は、独自のツールセットによって特徴付けられますが、多くの研究は同じツールを使用しています。



システムの脆弱性の評価は、他のタイプの研究と比較して比較的簡単です。 多くの場合、ターゲット環境の潜在的な脆弱性に関する情報の自動収集です。 関連するセクションで、脆弱性が情報システムの欠陥であり、それを使用して機密性、整合性、または可用性に違反する可能性があるという事実について話しました。 自動脆弱性検索は署名に基づいているため、このタイプの調査はそのような署名の精度に依存しており、誤検知および誤検知の結果を生成する可能性があります。 このような調査を実施するための主要なツールは、Kali Linuxアプリケーションメニューの[脆弱性分析]および[悪用ツール]セクションにあります。



安全基準への準拠に関するシステムの評価は、調査対象の組織が準拠しなければならない業界または政府の基準に基づいています。 これらの標準には、PCI DSS、DISA STIG、およびFISMAがあります。 これらは、一連の規制要件に基づいて構築されます。 システムのセキュリティ監査は通常、脆弱性評価から始まります。



従来の侵入テストは、システムのセキュリティの徹底的な研究であり、組織のセキュリティの全体的なレベルを向上させるように設計されており、実際の脅威に対するシステムの耐性の研究に基づいています。 このような調査にはいくつかのステップが含まれ(Kali Linuxアプリケーションのメニュー構造に反映)、脆弱性を悪用し、ターゲット環境の最も保護されたコンピューターとネットワークにアクセスしようとする試みに至ります。



通常、ホワイトボックスモデルまたはブラックボックスモデルに従って実施されるアプリケーション調査は、特定のアプリケーションを対象としており、専用ツールの使用を伴います。 これらのツールは、Webアプリケーション分析、データベース評価、リバースエンジニアリング、エクスプロイトツールなどのKaliアプリケーションメニューセクションにあります。



いくつかのタイプの攻撃、セキュリティを評価する際にチェックされるシステムの耐性を調査しました。 これらは次の攻撃です。





セキュリティの質問



  1. 脆弱性とエクスプロイトの違いを説明し、それらの関係について話します。

  2. 脆弱性のシステムスキャン中に得られた偽陽性と偽陰性の結果の違いについて教えてください。 これらの結果のどれがより危険ですか? なんで?

  3. SQLインジェクションとは何ですか?

  4. バッファオーバーフローとは何ですか?

  5. レースの状況について教えてください。

  6. ファイルをインクルードするシステムの脆弱性を説明してください。



質問への回答



  1. 情報セキュリティの観点から見ると、脆弱性は、機密性、整合性、または可用性を侵害するために使用できる情報システムの弱点です。 エクスプロイトは、脆弱性を悪用するために特別に設計されたプログラムです。

  2. 脆弱性スキャンで実際には存在しない問題が明らかになった場合、誤検知の結果が発生します。 スキャンがシステムの脆弱性の検出に失敗すると、偽陰性の結果が発生します。 偽陰性の結果は、システム内に検出できなかった脆弱性が存在することを意味するため、より危険です。

  3. SQLインジェクションは、ユーザーが入力したデータをWebアプリケーションがクリアしない場合に発生する一種の脆弱性であり、アプリケーションデータベースを操作する可能性があります。

  4. バッファオーバーフローは、ソフトウェア開発エラーによって引き起こされる脆弱性です。 ユーザーは、特定の目的に割り当てられた特定の領域の外側にあるメモリの領域を変更できます。

  5. 競合状態は、システムへの露出時間を正確に計算しているユーザーがシステム内のイベントのシーケンスを変更できる場合に発生する脆弱性であり、脆弱性につながります。

  6. ファイルを含めることに対する脆弱性は、Webアプリケーションがユーザーが入力した内容をファイルに書き込むか、ユーザーがファイルをサーバーにアップロードできるようにするときに発生します。



まとめ



これで、 Kali Linux Revealedの第11章の翻訳は終了です。 これらの資料が、ネットワークとコンピューターの分析と保護に役立つことを願っています。



親愛なる読者! 情報システムにとって最も危険であると考える脆弱性の種類とその理由は何ですか?



All Articles