亚洲第一色欲AV|丰满无码人妻热妇无码喷水区|日韩成人一区二区|情五月亚洲天堂网

行業(yè)資訊

什么是滲透測試?滲透測試的步驟和類型

    滲透測試是一種測試web應(yīng)用程序、網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)的方法,用于識別可能被利用的安全漏洞。主要目標(biāo)是防止未經(jīng)授權(quán)的訪問、更改或利用系統(tǒng)。
        滲透測試旨在針對已知的漏洞或跨應(yīng)用程序發(fā)生的常見模式,不僅發(fā)現(xiàn)軟件缺陷,還發(fā)現(xiàn)網(wǎng)絡(luò)配置中的弱點(diǎn)。
        為什么安全滲透測試很重要?
    考慮Pen Test是對系統(tǒng),應(yīng)用程序或網(wǎng)絡(luò)的實(shí)際攻擊的授權(quán)模擬,以評估系統(tǒng)的安全性。目標(biāo)是弄清楚目標(biāo)是否容易受到攻擊,測試可以確定當(dāng)前的防御系統(tǒng)是否足夠,如果沒有,哪些防御被擊敗。
        雖然系統(tǒng)管理員需要知道測試和實(shí)際威脅之間的區(qū)別,但是重要的是要把每次檢查當(dāng)作真實(shí)的情況來對待。滲透測試通常是創(chuàng)造性的,而不是系統(tǒng)性的。例如,可以設(shè)計(jì)一個(gè)手寫測試,通過公司高管的電子郵件滲透到內(nèi)部,而不是對網(wǎng)絡(luò)進(jìn)行暴力攻擊。創(chuàng)造性地以滲透者的身份來處理問題更現(xiàn)實(shí),因?yàn)橛幸惶炜赡軙l(fā)生真正的攻擊。
        一旦測試完成,團(tuán)隊(duì)就需要執(zhí)行詳細(xì)的分類,以消除漏洞,或者在漏洞很少或沒有威脅的情況下推遲采取行動。
        通常,滲透測試人員是雇傭的外部人員,許多組織還提供賞金項(xiàng)目,在這個(gè)項(xiàng)目中,他們邀請自由測試人員在受控的環(huán)境中攻擊他們的外部系統(tǒng),比如公共網(wǎng)站,并承諾,如果他們能夠入侵組織的計(jì)算機(jī)系統(tǒng),就會獲得一定的費(fèi)用。
        組織更愿意雇傭外部安全專家,因?yàn)槟切┎恢缿?yīng)用程序是如何開發(fā)的人可能有更好的機(jī)會發(fā)現(xiàn)原始開發(fā)人員可能從未考慮過的bug。
        滲透測試的步驟
    1.偵察及情報(bào)收集
        情報(bào)收集,或開源智能(OSINT)收集,是測試人員的一項(xiàng)重要技能。在這個(gè)初始階段,有道德的黑客或網(wǎng)絡(luò)安全人員了解系統(tǒng)的環(huán)境如何工作,在開始之前收集盡可能多的關(guān)于系統(tǒng)的信息。
        這個(gè)階段通常會發(fā)現(xiàn)表層的漏洞,它包括:
        本地和無線網(wǎng)絡(luò)
        相關(guān)的應(yīng)用程序
        網(wǎng)站
        基于云計(jì)算的系統(tǒng)
        員工
        物理硬件設(shè)施
        2.威脅建模
        在收集了情報(bào)之后,網(wǎng)絡(luò)安全專業(yè)人士開始進(jìn)行威脅建模。
        威脅建模是影響系統(tǒng)安全的信息的結(jié)構(gòu)化表示,安全團(tuán)隊(duì)使用這種類型的模型來處理每個(gè)應(yīng)用程序或特性。威脅建模捕獲、組織和分析前一階段為滲透測試所收集的大量情報(bào)。然后,同時(shí)優(yōu)先考慮一系列全面的安全改進(jìn),包括概念、要求、設(shè)計(jì)和快速實(shí)現(xiàn)。
        威脅建模是一個(gè)獨(dú)立的過程,可以通過以下四個(gè)問題來總結(jié):
        我們在做什么?
        我們正在做的事情會出什么問題?
        我們能做些什么來確保這不會發(fā)生?
        我們是否徹底根除了這個(gè)問題?
        沒有一種單一的、正確的方法來調(diào)查系統(tǒng)中的漏洞。但是,這些問題的組合對找到解決方案大有幫助。
        在威脅建模過程中,網(wǎng)絡(luò)安全專業(yè)人員定義和識別漏洞評估范圍、威脅代理、現(xiàn)有對策、可利用漏洞、優(yōu)先級風(fēng)險(xiǎn)和可能的對策。
        滲透測試的種類
    在情報(bào)收集和威脅建模之后,下一步就是滲透測試本身。
        1.網(wǎng)絡(luò)滲透測試與開發(fā)
        這種測試包括內(nèi)部和外部網(wǎng)絡(luò)利用測試,通過模擬黑客技術(shù)來穿透系統(tǒng)的網(wǎng)絡(luò)防御。一旦網(wǎng)絡(luò)被破壞,測試人員就可以訪問組織及其操作的內(nèi)部安全憑證。
        網(wǎng)絡(luò)測試包括:
        威脅建模
        漏洞掃描與分析
        防火墻繞過
        路由器和代理服務(wù)器測試
        ip和DPS規(guī)避
        開放端口掃描
        SSH安全攻擊
        網(wǎng)絡(luò)測試比標(biāo)準(zhǔn)滲透測試更深入,定位基礎(chǔ)掃描可能找不到的漏洞,所有這些都是為了創(chuàng)建更安全的整體網(wǎng)絡(luò)。
        應(yīng)用程序安全性測試
        應(yīng)用程序安全性測試搜索服務(wù)器端應(yīng)用程序漏洞,滲透測試旨在通過web應(yīng)用程序、web服務(wù)、移動應(yīng)用程序和安全代碼審查來評估與這些漏洞相關(guān)的潛在風(fēng)險(xiǎn)。
        最常見的應(yīng)用程序包括web應(yīng)用程序、語言、api、連接、框架、系統(tǒng)和移動應(yīng)用程序。
        3.客戶端或網(wǎng)站及無線網(wǎng)絡(luò)
        無線和網(wǎng)站測試檢查相關(guān)設(shè)備和基礎(chǔ)設(shè)施的漏洞,這些漏洞可能導(dǎo)致對無線網(wǎng)絡(luò)的破壞和利用。最近,比利時(shí)大學(xué)魯汶分校(KU Leuven)的安全專家Mathy Vanhoef斷定,所有WiFi網(wǎng)絡(luò)都容易受到WPA2協(xié)議的攻擊。
        這個(gè)漏洞有可能泄露所有加密信息,包括信用卡號碼、密碼、聊天消息、電子郵件和圖像。數(shù)據(jù)的注入和操縱也是一種可能性,可能導(dǎo)致勒索軟件或惡意軟件的攻擊,從而威脅到整個(gè)系統(tǒng)。
        為防止無線網(wǎng)絡(luò)入侵,在進(jìn)行測試時(shí),請留意以下事項(xiàng):
        web服務(wù)器配置錯(cuò)誤,包括使用默認(rèn)密碼
        惡意軟件和DDoS攻擊
        SQL注入
        MAC地址欺騙
        媒體播放器或內(nèi)容創(chuàng)建軟件測試漏洞
        跨站點(diǎn)腳本編制
        未經(jīng)授權(quán)的熱點(diǎn)和接入點(diǎn)
        無線網(wǎng)絡(luò)流量
        加密協(xié)議
        4.社會工程攻擊
        社會工程測試搜索組織可能直接基于其員工暴露的漏洞,在這種情況下,創(chuàng)造性測試必須設(shè)計(jì)成模擬真實(shí)世界的情況。這些測試不僅有助于同事之間的內(nèi)部安全策略,還允許安全團(tuán)隊(duì)確定網(wǎng)絡(luò)安全方面的下一步。
        特定主題,如竊聽、尾隨或網(wǎng)絡(luò)釣魚攻擊,冒充雇員,冒充供應(yīng)商/承包商,提高身份或借口,交換條件,或者誘餌等是常見的測試。
        5.物理測試
        物理滲透測試通過確保未經(jīng)授權(quán)的人員無法進(jìn)入設(shè)備,防止黑客獲得對系統(tǒng)和服務(wù)器的實(shí)際訪問。IT和網(wǎng)絡(luò)安全專業(yè)人士主要關(guān)注的是系統(tǒng)漏洞,可能會忽視物理安全的某些方面,從而導(dǎo)致被利用。物理滲透測試的重點(diǎn)是通過RFID系統(tǒng)、門禁系統(tǒng)和鍵盤、模仿員工或供應(yīng)商、躲避運(yùn)動和光線傳感器來獲取設(shè)備和硬件。
        物理測試與社會工程結(jié)合使用,如操縱和欺騙設(shè)施員工,以獲得系統(tǒng)訪問。
        6.計(jì)算機(jī)網(wǎng)絡(luò)開發(fā)(CNE) &計(jì)算機(jī)網(wǎng)絡(luò)攻擊(CNAs)
        在計(jì)算機(jī)網(wǎng)絡(luò)開發(fā)(CNE)中,網(wǎng)絡(luò)可以直接針對其他系統(tǒng)。例如,試圖提取和獲取敏感信息和數(shù)據(jù),如機(jī)密情報(bào)或政府文件。這種類型的攻擊通常在政府機(jī)構(gòu)和軍事組織中進(jìn)行,被認(rèn)為是監(jiān)視、竊聽,甚至是網(wǎng)絡(luò)恐怖主義。
        在計(jì)算機(jī)網(wǎng)絡(luò)攻擊(CNAs)中,目標(biāo)是通過電子攻擊(EA)破壞或破壞受害者網(wǎng)絡(luò)上存在的信息,EA可以使用電磁脈沖(EMP)等技術(shù)使網(wǎng)絡(luò)或系統(tǒng)失效。
        CNAs的類型可以與社會工程重疊,包括數(shù)據(jù)修改和IP地址欺騙,基于密碼的攻擊,DDOS,中間的人攻擊,或折衷密鑰、嗅探器和應(yīng)用層攻擊。
        7.云滲透測試
        云服務(wù)對于團(tuán)隊(duì)協(xié)作、網(wǎng)絡(luò)和存儲非常重要。大量數(shù)據(jù)存儲在云中,這意味著它是尋求利用這項(xiàng)技術(shù)的黑客的溫床。
        云部署相對簡單,然而,云提供商通常對網(wǎng)絡(luò)安全采取一種共享或放手不管的方式,而組織本身則負(fù)責(zé)漏洞測試或黑客防范。
        典型的云滲透測試領(lǐng)域包括:
        弱密碼
        網(wǎng)絡(luò)防火墻
        RDP和SSH遠(yuǎn)程管理
        應(yīng)用程序和加密
        API、數(shù)據(jù)庫和存儲訪問
        虛擬機(jī),以及未打補(bǔ)丁的操作系統(tǒng)
        利用“白盒”測試方法,盡可能多地利用有關(guān)目標(biāo)系統(tǒng)的信息。這包括它運(yùn)行的軟件,網(wǎng)絡(luò)架構(gòu),源代碼。

服務(wù)熱線

138-6598-3726

產(chǎn)品和特性

價(jià)格和優(yōu)惠

安徽靈狐網(wǎng)絡(luò)公眾號

微信公眾號