តើអ្វីទៅដែលហៅថា Penetration Testing

Penetration Testing គឺជាដំណើរការនៃការធ្វើការវាយតម្លៃ ឬធ្វើសវនកម្មទៅលើប្រព័ន្ធសន្តិសុខព័ត៌មានរបស់អង្គភាព ។ វិធីសាស្ត្រនានារួមមាននូវការកំណត់នូវសំនុំនៃក្បួនខ្នាត ការអនុវត្តន៍ នីតិវិធី និងយុទ្ធវិធីដែលត្រូវអនុវត្តក្នុងកំឡុងពេលនៃការដំណើរការកម្មវិធីសនវកម្មសន្តិសុខព័ត៌មាន។ ហេតុដូច្នេះហើយ វិធីសាស្ត្រក្នុងការធ្វើ Penetration Testing បានកំណត់នូវផែនទីបង្ហាញផ្លូវ រួមផ្សំជាមួយនូវគំនិត និងការអនុវត្តដែលអ្នកគួរតែធ្វើតាមជាមួយនឹងការប្រុងប្រយ័ត្នខ្ពស់បំផុត ដើម្បីធ្វើការអាក់សេសទៅលើប្រព័ន្ធសន្តិសុខព័ត៌មានឲ្យបានត្រឹមត្រូវ ។ 

្របភេទនៃការធ្វើ Penentration Testing

Black-box penetration testing: យើងក៏អាចហៅម្យ៉ាងទៀតថា  external testing  នៅពេលដែលអ្នកដំណើរការនូវវិធីសាស្ត្រនេះ អ្នកធ្វើសវនកម្មសន្តិសុខ (security auditor)  នឹងធ្វើការវាយតម្លៃហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញចេញពីទីតាំងពីចម្ងាយ ហើយនឹងដឹងអ្វីឡើយអំពីបច្ចេកវិទ្យាផ្ទៃក្នុង ដែលអ្នកបានបំពាក់សម្រាប់អង្គភាព ។ 

+ White-box-penetration testing: យើងអាចហៅម្យ៉ាងទៀតថា internal testing ។ អ្នកធ្វើសវនកម្មសន្តិសុខ នឹងដឹងនូវរាល់បច្ចេកវិទ្យាផ្ទៃក្នុងទាំងអស់ ដែលអ្នកមាន និងកំពុងប្រើប្រាស់។

Grey-box penetration testing: វាគឺជាបូកផ្សំទាំងពីរករណីខាងលើ (black+white) ដែលនឹងផ្តល់ឲ្យអ្នកនូវការយល់ដឹងទូលំទូលាយមួយ ក្នុងន័យសន្តិសុខពីខាងក្រៅ និងខាងក្នុង ។ 

ដំណាក់កាលនៃការធ្វើ Penentration Testing

តើអ្នកមានដឹងទេថា នៅក្នងមឺនុយរបស់ Kali Linux គឺជាផ្អែកទៅលើដំណាក់កាលនៃការធ្វើ Penetration Testing?  តោះយើងចាប់ផ្តើមនិយាយលំអិតអំពីវា៖

+Information gathering

នៅក្នុងជំពូកនេះ មាននូវកម្មវិធី (tools) តូចៗមួយចំនួន ដែលអ្នកអាចប្រើប្រាស់ដើម្បីប្រមូលព័ត៌មានទាក់ទងទៅនឹង DNS, routing, e-mail address, websites, mail server, និងចំនុចផ្សេងៗជាច្រើនទៀត។ ព័ត៌មានទាំងនេះគឺត្រូវបានប្រមូលមកប្រភពនានានៅតាមអិុនធឺណិត ដោយមិនធ្វើការប៉ៈពាល់ដល់ហេដ្ឋរចនាសម្ព័ន្ធរបស់គោលដៅឡើយ។ វាក៏ផ្ទុកទៅដោយកម្មវិធីតូចៗមួយចំនួនទៀតដែលអាចត្រូវបានប្រើប្រាស់ ក្នុងការត្រួតពិនិត្យទៅលើ live host, fingerprint operting system, applications និង port scanning ផងដែរ។

+ Vulnerability identification (include Web Application Analysis and Database Assessment)

នៅក្នុងជំពូកនេះ អ្នកនឹងមាននូវកូនកម្មវិធីតូចៗមួយចំនួនដើម្បីធ្វើការស្កេនរកនូវចំនុចខ្សោយ នៅក្នុងឧបករណ៍, វេបសាយ និងដាតាបេស ។ល។ និង ។ល។ វាក៍មានផងដែរនូវកម្មវិធីសម្រាប់ធ្វើការវិភាគនូវ Server Message Block (SMB) និង Simple Network Management Protocol (SNMP) ។

+ Exploitation

ជំពូកនេះផ្តល់ឲ្យអ្នកនូវកម្មវិធីដែលអាចត្រូវបានប្រើប្រាស់ដើម្បីធ្វើការវាយប្រហារ (exploit) ទៅលើចំនុចខ្សោយនានាដែលត្រូវបានរកឃើញនៅក្នុងប្រព័ន្ធរបស់គោលដៅ។ វារួមមានកម្មវិធីដូចជា Wireless Attack, Sniffing & Spoofing ។

+ Privilege escalation

បន្ទាប់ពីធ្វើការវាយប្រហារទៅលើចំនុចខ្សោយ និងចូលទៅដល់ក្នុងប្រព័ន្ធគោលដៅរួចហើយ អ្នកអាចប្រើប្រាស់នូវកម្មវិធីក្នុងជំពូក ដើម្បីពង្រីកវិសាលភាពនៃសិទ្ធរបស់ អ្នក ឲ្យបានខ្ពស់បំផុតតាមតែអាចធ្វើទៅបាន (ឧ. ពី user ទៅកាន់ administrator ជាដើម) ។

+ Maintaining Access

កម្មវិធីនៅក្នុងជំពូកនេះ គឺនឹងជួយអ្នកក្នុងការថែរក្សានូវការអាក់សេសទៅកាន់ប្រព័ន្ធគោលដៅ ។ ជាដំបូងអ្នកអាចត្រូវការនូវសិទ្ធិខ្ពស់បំផុត មុនពេលដែលអ្នកអាចបញ្ចូលកម្មវិធីនានា ក្នុងការថែរក្សានូវការអាក់សេស (access) ។

+ Digital Forensics

នៅក្នុងជំពូកនេះ អ្នកអាចរកបាននូវកម្មវិធីដែលអ្នកអាចប្រើប្រាស់ក្នុងការធ្វើកោសលវិច័យឌីជីថល (digital forensics) ដូចជាការធ្វើ hard disk image, carving files, និងការធ្វើ analyzing hard disk image ជាដើម។ 

+ Reverse engineering

ក្នុងជំពូកនេះគឺមានផ្ទុកទៅដោយកម្មវិធីដែលត្រូវបានប្រើប្រាស់ ក្នុងការ debug កម្មវិធី ឬបំបែក (disassemble) នូវឯកសារ executable file ។ 

ខាងក្រោមនេះគឺជាឯកសារ Kali Linux ដែលផ្ទុកទៅដោយពាក្យបញ្ជាទាំងអស់ ព្រមជាមួយនឹងការពន្យល់របស់ពាក្យបញ្ជានិមួយៗផងដែរ ។

Exit mobile version