ペネトレーションテストのフェーズ

ペネトレーションテストの勉強で参考にしているのが
「実践Metasploit」というOREILLYの本です。
この本によると、ペネトレーションテストのフェーズが
7つに分類されると書いてあります。
1.事前契約のやり取り
2.インテリジェンスギャザリング
3.脅威モデリング
4.脆弱性分析
5.エクスプロイト
6.ポストエクスプロイト
7.報告書の作成
1.事前契約のやり取り
事前契約のやり取りは、クライアントとどこまでペネトレーションテストを実施するか範囲や条件を説明しキチンと確認する
フェーズ。これをやらないとトラブルに発展しそうですね。
2.インテリジェンスギャザリング
インテリジェンスギャザリングは、ターゲットについてのありとあらゆる情報を収集するフェーズ。
ペネトレーションテスターにとってはターゲットの行動・運用方法、最終的にはどう攻撃できるかなどを
知る能力がもっとも重要なスキルのようです。
3.脅威モデリング
ターゲットの既存の脆弱性を識別するフェーズ。
ここで、最も効果的な攻撃方法、探している情報の種類、組織をどう攻撃するか等を判断するようです。
4.脆弱性分析
先のフェーズで集めた情報を組み合わせ、どの攻撃が実行可能性が高いかを判断するフェーズ。
5.エクスプロイト
スクリプトやプログラムを用いて脆弱性を攻撃するフェーズ。
このフェーズがペネトレーションテスト最大の見せ場の一つ!
とこの本には書いてありました。
6.ポストエクスプロイト
エクスプロイトが成功後、その企業が守ろうとしているもっとも重要な情報またはデータを狙うフェーズのようです。
例として、ある大手ソフトウェア開発会社がターゲットの場合、ソースコードにバックドアを組み込み、
顧客全員にダメージを与えれるだろうか、どうすればブランドの信頼を失墜させられるだろうか、
などのシナリオを考えるようです。
7.報告書の作成
最後にクライアントへのレポートを報告して終わりです。
これらがペネトレーションテストの基本のようです。
勉強になりますねー。
今後、それぞれのフェーズで使用するbacktrackのツールを勉強していきたいと思います。
以上

関連する投稿:

コメントを残す

メールアドレスが公開されることはありません。

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください