日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
您想知道的滲透測試都在這里

近年來,無論是在業(yè)務(wù)上、運營中、還是在流程上,數(shù)字化轉(zhuǎn)型已經(jīng)讓許多組織和公司能夠在可擴展性、生產(chǎn)效率、以及靈活性方面得到了大幅提升。不過,凡事都有利弊。新的數(shù)字化技術(shù)也會帶來各種數(shù)據(jù)泄露、以及網(wǎng)絡(luò)攻擊事件的頻發(fā)。因此,如果一個組織不定期進行漏洞評估與滲透測試的話,攻擊者會在神不知鬼不覺的情況下,偷偷潛入目標系統(tǒng),或是破壞IT基礎(chǔ)設(shè)施,或者竊取商業(yè)秘密??梢姡瑸榱朔婪队谖慈?,任何組織都需要通過適當?shù)某绦蚧蛳到y(tǒng),盡早地檢測與響應攻擊,并能夠及時地從攻擊中恢復。

什么是滲透測試?

滲透測試是通過各種手動和自動的技術(shù),來模擬對組織內(nèi)、外部信息系統(tǒng)的攻擊。一些道德黑客、或滲透測試者,通常會通過采用各種測試技術(shù),試圖在真實攻擊者、或惡意行為者之前,“闖入”組織的信息系統(tǒng),識別并利用已知的漏洞或未知的缺陷。也就是說,安全測試人員的主要目標是,對待測系統(tǒng)進行主動分析,以識別可能因為系統(tǒng)配置不當、基礎(chǔ)設(shè)施缺陷、以及不良的操作習慣,所導致的任何潛在威脅或漏洞。

組織為什么要進行滲透測試?

  • 識別整體基礎(chǔ)設(shè)施(包括各種硬件和軟件)中的潛在威脅和弱點,以便開發(fā)和構(gòu)建一個安全可控的系統(tǒng)。
  • 發(fā)現(xiàn)組織當前的安全態(tài)勢與既定目標之間的差距,進而制定出行之有效的解決方案。
  • 確?,F(xiàn)有的安全系統(tǒng)或控制措施,能夠有效地降低潛在攻擊所帶來的風險。
  • 能夠?qū)粝蛄窟M行分級,并識別和加固易受利用的攻擊途徑。
  • 及時發(fā)現(xiàn)當前受控系統(tǒng)中存在的錯誤,并著手修復它們。
  • 檢測并確定弱點被利用后的嚴重程度,并提高自身應對攻擊的響應能力。

您還可以通過鏈接--https://securetriad.io/importance-of-security-assessments/,進一步了解為什么組織應該定期進行安全評估與測試。

滲透測試的不同階段 

滲透測試往往會涉及到模擬破壞任意數(shù)量的應用程序或系統(tǒng),其中包括:應用程序的協(xié)議接口、前端或后端服務(wù)器、安全基礎(chǔ)設(shè)施、以及利用漏洞植入代碼或竊取敏感數(shù)據(jù)等。那么,滲透測試的整體過程通常包括如下五個階段:

1. 計劃和偵察

此階段主要包括:定義待測試的范圍、優(yōu)先級和目標。同時,此階段還會說明關(guān)鍵系統(tǒng)的主要特征,以及即將執(zhí)行的測試類型。

而偵察階段則與情報的收集有關(guān)。例如:以被動和主動的方式,獲取與目標系統(tǒng)相關(guān)的網(wǎng)絡(luò)、域名、以及郵件服務(wù)器等信息,以便更好地了解待測目標的工作原理,及其潛在的切入口。

2. 掃描

該階段主要涉及到了解目標系統(tǒng)將如何響應各種自動化的入侵嘗試、以及攻擊行為。滲透測試人員通常會使用如下方法:

  • 靜態(tài)分析:在服務(wù)系統(tǒng)運行之前,檢查應用程序的源代碼,通過將其與既有的編碼規(guī)則進行比較,進而對其進行代碼級的分析與調(diào)試。
  • 動態(tài)分析:通過實時執(zhí)行真實數(shù)據(jù),對系統(tǒng)的安全性進行測試和評估。此類分析的目標是,通過采用自動化的安全掃描工具,對應用程序或系統(tǒng)執(zhí)行掃描,進而實時發(fā)現(xiàn)各種錯誤與漏洞。

當然,在靜態(tài)或動態(tài)分析之后,我們需要通過手動驗證已發(fā)現(xiàn)的漏洞和錯誤,以消除各種誤報。

3. 獲得訪問或利用的權(quán)限

那些在前面階段已被識別出的各種漏洞,將會在此時被想方設(shè)法地利用到目標系統(tǒng)上,以獲取訪問權(quán)限,進而攫取各種有價值的信息。具體的利用方式可謂五花八門,其中包括:提升權(quán)限、攔截流量、以及注入惡意代碼等。它們在攻擊方式上各有側(cè)重點,所造成的損害程度也不盡相同。

4. 保持訪問

此階段的主要目標是:確保攻擊在獲得對應用程序、或底層系統(tǒng)的訪問權(quán)限后,仍然可以保持持續(xù)的訪問狀態(tài)。畢竟,只要攻擊者能夠維持對系統(tǒng)長期有效的訪問權(quán)限,他們就能夠更深、更遠地接觸到其他相關(guān)應用。可以說,滲透測試人員需要在本階段通過模仿和檢測,發(fā)現(xiàn)那些長期駐留在系統(tǒng)中、且尚未被檢測到的高級持續(xù)威脅(advanced persistent threats,APT)。

5. 分析和報告

至此,我們需要將測試結(jié)果編譯成詳細的報告。而報告的主體應當主要能夠反應出可以被利用的漏洞、易于被破壞和訪問的敏感數(shù)據(jù)、以及安全測試人員在被“發(fā)現(xiàn)”之前,可以在系統(tǒng)中駐留的時長。

滲透測試方法

總的說來,滲透測試方法的采用,主要取決于組織對于目標系統(tǒng)的安全檢測程度與水平。而安全專家或第三方網(wǎng)絡(luò)安全公司,應當協(xié)助本組織從實際需求出發(fā),根據(jù)已掌握的信息類型,選擇并確定相匹配的測試方法。

黑盒

黑盒評估是在向滲透測試員提供較少信息的情況下開展的。也就是說,無論是安全顧問、還是測試人員,由于他們對安全受控系統(tǒng)、或基礎(chǔ)設(shè)施知之甚少,因此需要采用偵察的方法,來獲取目標的詳細信息。

白盒

在白盒評估中,測試人員或安全顧問已經(jīng)獲得了有關(guān)基礎(chǔ)設(shè)施、應用程序、設(shè)備、以及安全受控系統(tǒng)的相關(guān)信息和詳細文檔(例如:系統(tǒng)架構(gòu)文檔、源代碼等)。因此,白盒測試是一種識別和檢測內(nèi)、外部漏洞的綜合評估方法。

灰盒

在此類評估方法中,測試人員僅獲得了評估安全受控系統(tǒng)所需的用戶級知識和信息。同時,測試人員還應當被授予對于Web應用程序、以及內(nèi)部網(wǎng)絡(luò)基礎(chǔ)設(shè)施的部分背景知識和有限訪問權(quán)限。

物理滲透測試

我們也應當警惕黑客采用物理手段,作為獨立攻擊、或針對現(xiàn)有技術(shù)的補充性攻擊方式,來獲得物理設(shè)施的訪問權(quán)限。以下是物理滲透測試的兩種常見方式:

  • 定位薄弱的安全區(qū)域范圍:在這種方法中,黑客會確定或搜索易受攻擊、且易遭破壞的區(qū)域或系統(tǒng)。通常,多數(shù)數(shù)據(jù)中心或樓宇都會包含有吸煙區(qū)、維修設(shè)備的擺放區(qū)、以及某些無人看守的綠色快捷通道。這些設(shè)施范圍可能本身就未被安全加固,亦或處于能見度較低、過于隱蔽的區(qū)域。
  • 捎帶(Piggybacking):捎帶、尾隨(tailgating)或竊聽(eavesdropping),都是黑客通過密切跟蹤有權(quán)限出入設(shè)施區(qū)域的員工、或維護工人的一些慣用方法。

社會工程學測試

此類測試通過搭建和檢驗組織內(nèi)部的人際網(wǎng)絡(luò)(Human Network),有助于識別針對組織內(nèi)部人員,及其信任憑據(jù)、或訪問特權(quán)的攻擊。常用的攻擊類型有:

  • 網(wǎng)絡(luò)釣魚:一種欺騙性方法,它通過郵件或消息發(fā)送惡意或受感染代碼,來獲取個人敏感信息。
  • 偽裝(Pretexting):偽裝是身份盜竊的一種形式,黑客會將自己偽裝成目標組織中的內(nèi)部人員,以獲得對安全基礎(chǔ)設(shè)施、或敏感數(shù)據(jù)的訪問權(quán)限。

您可以通過鏈接--https://securetriad.io/the-why-and-how-of-social-engineering/,進一步了解有關(guān)社會工程學的來龍去脈、及其方式方法。

不同類型的滲透測試

網(wǎng)絡(luò)滲透測試

作為最常見、也是最熱門的滲透測試方法,網(wǎng)絡(luò)滲透測試能夠協(xié)助安全測試人員檢測和發(fā)掘網(wǎng)絡(luò)系統(tǒng)、以及各種基礎(chǔ)設(shè)施中的潛在漏洞。網(wǎng)絡(luò)滲透測試通常被分為外部、內(nèi)部和無線三種類型。其中:

外部網(wǎng)絡(luò)滲透測試:外部網(wǎng)絡(luò)滲透測試可以幫助我們探索網(wǎng)絡(luò)系統(tǒng)對于外部威脅的響應能力。此類測試的常見手段是,通過基于互聯(lián)網(wǎng)的滲透測試,以識別出那些暴露在外部網(wǎng)絡(luò)中,卻屬于系統(tǒng)內(nèi)部的漏洞和弱點。

此類測試通常會針對防火墻的配置、防火墻的繞過、IPS的欺騙、以及DNS級別的毒化攻擊等網(wǎng)絡(luò)攻擊。而為了實現(xiàn)自動化漏洞掃描的測試過程,安全人員往往會使用市面上常見的知名工具(下文將提到),去掃描和檢測目標系統(tǒng)中的已知漏洞。當然,他們也會將手動利用技術(shù)與自動化工具相結(jié)合,針對檢測到的漏洞弱點,發(fā)起模擬攻擊,并旨在完全接管那些面向互聯(lián)網(wǎng)的系統(tǒng)。

內(nèi)部網(wǎng)絡(luò)滲透測試:此類測試旨在通過漏洞掃描,檢測并識別內(nèi)部系統(tǒng),發(fā)現(xiàn)基礎(chǔ)設(shè)施中的網(wǎng)絡(luò)安全弱點,進而采用各種利用技術(shù),來查看內(nèi)部系統(tǒng)的響應行為。內(nèi)部網(wǎng)絡(luò)滲透測試會從根本上去評估內(nèi)部系統(tǒng)、以及組織員工遭受未授權(quán)、或惡意攻擊的可能性。其中包括:潛在的未經(jīng)授權(quán)的訪問,個人信息與信任憑據(jù)的泄漏等方面。

無線滲透測試:黑客或攻擊者通過無線的方式,滲透進目標系統(tǒng),在威脅內(nèi)網(wǎng)安全的同時,利用獲取到的特權(quán),去訪問各類敏感信息,進而對系統(tǒng)的正常運行造成不利的影響。

Web應用滲透測試

作為組織的一個重要組成部分與功能,Web應用程序一旦受到攻擊就可能導致用戶數(shù)據(jù)、以及商業(yè)敏感信息的泄露。因此,針對Web應用程序的滲透測試,會去檢查現(xiàn)有網(wǎng)絡(luò)中的應用程序,是否存在著由錯誤或不安全的開發(fā)、薄弱的設(shè)計、以及不當?shù)木幊?,所引起的任何漏洞或安全隱患。

您可以通過鏈接--https://dzone.com/articles/web-application-pen-testing-steps-methods-and-tool,了解更多有關(guān)Web應用程序滲透測試的步驟、方法和工具。

移動應用滲透測試

移動應用程序的滲透測試主要是通過模擬黑客嘗試著采用提權(quán)等行為,針對那些在Android、Windows、以及iOS等設(shè)備上運行的原生移動應用、或是由組織自行開發(fā)的應用程序開展測試。除了發(fā)現(xiàn)和利用移動應用中的漏洞,此類測試也會關(guān)注移動應用與后端系統(tǒng)在通信和傳輸數(shù)據(jù)時的安全態(tài)勢。

滲透測試工具

目前,市面上有著全棧式的自動化工具,它們能夠讓您高效地開展各種滲透測試。下面,讓我們來討論一些被各個組織經(jīng)常用到的知名工具:

Kali Linux

顯然,Kali Linux是基于Linux操作系統(tǒng)、且包含了大量工具。它可以被用于從信息收集到產(chǎn)生報告的,整個端到端的滲透測試過程。作為一種被廣泛使用的滲透測試平臺,Kali Linux主要關(guān)注的是優(yōu)化進攻,而非防守。它不但是一個開源的項目,而且提供了各種工具列表、版本破解器、以及數(shù)據(jù)元包(meta-packages)。

目前,Kali擁有600多種道德黑客工具,并包含了用于暴力破解密碼的特殊工具。其工具中還包括了:漏洞分析、Web應用程序、信息收集、無線攻擊、逆向工程、密碼破解、欺騙、嗅探和其他高級可利用工具。

Metasploit

作為最常用的自動化開發(fā)框架,Metasploit有助于鎖定系統(tǒng),檢測漏洞,進而利用漏洞。由于Metasploit屬于開源軟件,因此其GUI不但易用,而且能夠方便測試者管理安全評估,檢測威脅與缺陷,以便構(gòu)建出強大的安全受控系統(tǒng)。

此外,Metasploit專業(yè)版的元模塊(Metamodule)部分還可以被用于測試網(wǎng)絡(luò)分段,進而讓測試者知曉哪些網(wǎng)絡(luò)分段位置可達,哪些不可達。

Wireshark

作為一種網(wǎng)絡(luò)分析器工具,Wireshark通過提供離線分析和網(wǎng)絡(luò)實時捕獲選項,來抓取并解析目標網(wǎng)絡(luò)的流量。在被用于了解數(shù)據(jù)包流和TCP/IP問題時,它提供了實時的數(shù)據(jù)包和網(wǎng)絡(luò)活動的詳細信息。

ZED Attack Proxy

該工具能夠在功能上與最流行的代理與掃描工具BURP套件想媲美,而且它是完全免費的。ZAP通過將自己放置于用戶瀏覽器與被測試的網(wǎng)站之間,以創(chuàng)建代理的方式,方便測試人員攔截、修改、甚至替換流量。因此,它非常適合于那些剛開始接觸滲透測試的開發(fā)人員和測試人員。

Aircrack

作為一款開源的軟件,Aircrack主要被用于檢查Wi-Fi的連接場景。而Aircrack NG則是一組工具和軟件套件,可以幫助測試者去“攻擊”或防御無線網(wǎng)絡(luò)。其工具包通常包括:檢測器、數(shù)據(jù)包嗅探器、WEP/WPA破解器等組件。Aircrack主要通過攔截、捕獲、以及讀取數(shù)據(jù)包的模式,來破解無線系統(tǒng)。

John the Ripper(簡稱JTR)

眾所周知,密碼是信息系統(tǒng)中最脆弱的、也是最容易受到攻擊的部分。JTR便是一種可被用于破解密碼的工具。它包括了一個可定制的破解程序,可識別不同的密碼哈希值。同時,它可以利用強大的硬件,通過高效的運行方式,來提高密碼破解的效率。

您可以通過鏈接https://dzone.com/articles/popular-penetration-testing-tools,了解更加全面的滲透測試工具列表。

滲透測試的成本和預算

通常,滲透測試的成本和預算會受到如下五方面因素的影響,而并非恒定不變的:

  • 目標:大家都知道,我們用于測試小型組織的物理安防,與檢查公用輸電站的安全態(tài)勢的費用,肯定是不一樣的。我們的目標規(guī)模直接決定了在滲透測試方面的投入。例如,當我們從需要測試單個應用程序,升級為測試包括了內(nèi)、外部網(wǎng)絡(luò)的整體系統(tǒng)時,隨著目標數(shù)量的增多和復雜化,我們的測試成本,包括測試人員的成本,以及需要提供和收集的信息,也會不斷攀升。
  • 范圍:范圍的圈定,有助于組織在確定目標的基礎(chǔ)上,讓測試人員或顧問對完成項目所需的時間,進行更加合理的預估。畢竟測試的持續(xù)時間和成本是成正比的。例如,面對大型門戶和Web應用時,我們將會比測試簡單用戶網(wǎng)站所花費的時間會更多,所涉及到的復雜度與范圍,也會導致預算費用的上揚。
  • 方法論:組織所采用的測試方法也會對費用產(chǎn)生影響。一些組織可能會使用自動化的漏洞掃描方式,去開展基本性的測試,并解決基本性的安全問題。而另一些公司則可能會選擇全棧式的滲透測試方案,以全面檢測威脅、漏洞、及其被利用后所造成的影響。這樣的綜合方法,在成本方面是可想而知的。
  • 技能:與其他行業(yè)類似,強大的技術(shù)儲備往往能夠在各種網(wǎng)絡(luò)安全事件的預防與處置中,發(fā)揮著至關(guān)重要的作用。顯然,與那些基本知識或可用資源有限的測試團隊相比,打造一支具有雄厚知識背景、以及熟練實戰(zhàn)經(jīng)驗的顧問與專家隊伍,雖然更有利于開展和完成全面的滲透測試,并能夠保持系統(tǒng)的安全態(tài)勢,但是團隊的運營費用也是不菲的。

小結(jié)

在當前的跨區(qū)域性協(xié)作式全球經(jīng)濟環(huán)境中,我們幾乎每天都能夠看到網(wǎng)絡(luò)攻擊事件登上新聞頭條,許多組織往往在事后才后悔自己未能及時、全面地進行滲透測試。因此,面對不斷變化的網(wǎng)絡(luò)環(huán)境,以及層出不窮的漏洞與缺陷,組織應當將滲透測試常態(tài)化。畢竟,攻擊者在盯上某個系統(tǒng)時,是不會公開告知其攻擊意圖的。

我們常說滲透測試并非“一錘子買賣”。在完成了一輪測試之后,組織需要根據(jù)測試所產(chǎn)生的報告,按需進行整改,并在完成之后,重新發(fā)起新的一輪測試,以保持目標系統(tǒng)與服務(wù)的安全態(tài)勢,從而給利益相關(guān)者提供在健康運營上的信心。


本文題目:您想知道的滲透測試都在這里
鏈接分享:http://www.5511xx.com/article/cdpehhp.html