IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> 渗透测试概述与流程 -> 正文阅读

[系统运维]渗透测试概述与流程

渗透测试概述

  • 渗透测试是一种通过模拟攻击的技术与方法,挫败目标系统的安全控制措施并获得控制访问权的安全测试方法。
  • 网络渗透测试主要依据CVE已经发现的安全漏洞,模拟入侵者的攻击方法对网站应用、服务器系统和网络设备进行非破坏性质的攻击性测试。

CVE

CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称

渗透测试的目的

侵入系统获取机密信息,并将入侵的过程和细节产生报告提供给用户,由此确定用户系统存在的安全威胁,并能提醒安全管理员完善安全策略,降低安全风险。

渗透测试 VS APT

目的

  • 渗透测试的目的是评估计算机网络系统的安全性
  • APT的目的是对高价值目标进行有组织、长期持续性的控制

手段方法

  • 渗透测试通过被允许的行为模拟黑客攻击来对目标系统进行测试
  • APT利用任何各种高技术手段(包括0day漏洞、“水坑”攻击、“鱼叉”攻击等)进行攻击

结果

  • 渗透测试提高的目标系统的安全级别
  • APT在达成目的的过程中一般会给目标系统带来严重损失

?渗透测试的分类

根据渗透测试方法分类

  • 黑盒测试:将测试对象看作一个黑盒子,完全不考虑测试对象的内部结构和内部特性。
  • 白盒测试:将测试对象看作一个打开的盒子,测试人员依据测试对象内部逻辑结构相关信息,设计或选择测试用例。
  • 灰盒测试:介于白盒与黑盒之间,是基于对测试对象内部细节有限认知的软件测试方法。

根据渗透测试目标分类

  • 主机操作系统渗透:对Windows、Solaris、AIX、Linux、SCO、SGI等操作系统本身进行渗透测试
  • 数据库系统渗透:对MS-SQL、Oracle、MYSQL、Informix、Sybase、DB2、Access等数据库应用系统进行渗透测试。
  • 应用系统渗透:对渗透目标提供的各种应用,如ASP、CGI、JSP、PHP等组成的WWW应用进行渗透测试。
  • 网络设备渗透:对各种防火墙、入侵检测系统、路由器、交换机等网络设备进行渗透测试。

?根据渗透测试的位置分类

  • 内网渗透:模拟客户内部违规操作者的行为,在内网中对目标进行渗透测试。
  • 外网渗透:模拟对内部状态一无所知的外部攻击者的行为(包括对网络设备的远程攻击、口令管理安全性测试、防火墙规则试探与规避、Web及其他开放应用服务的安全性测试等),从外网对目标进行渗透测试

针对Web服务体系架构的渗透测试

  • 服务器渗透测试:对服务器自身的安全性(如操作系统、数据库是否存在弱口令等)进行检测。
  • 中间件渗透测试:对Apache、IIS、Tomcat、Nginx等Web中间件的漏洞(如配置缺陷、文件解析、反序列化漏洞等)进行检测。
  • Web应用渗透测试:对CMS、Blog等Web应用程序的漏洞(如SQL注入、XSS、CSRF、文件上传与解析、文件包含、命令执行等)进行检测。
  • 业务逻辑渗透测试:对业务逻辑安全性(如验证逻辑问题、会话管理问题、权限控制问题等)进行检测。

渗透测试执行流程

第一阶段——前期交互阶段

  • 前期交互阶段,渗透测试团队与客户进行交互讨论,确定渗透的范围、目标、限制条件以及服务合同细节
  • 该阶段通常涉及收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理与规划等活动。
  • 客户书面授权委托,并同意实施方案是进行渗透测试的必要条件。渗透测试首先必须将实施方法、实施时间、实施人员、实施工具等具体的实施方案提交给客户,并得到客户的相应书面委托和授权。应该做到客户对渗透测试所有细节和风险知晓,所有过程都在客户的控制下进行

?

?第二阶段——信息收集阶段

  1. 信息收集是每一步渗透攻击的前提,通过信息收集可以有针对性地制定模拟攻击测试计划,提高模拟攻击的成功率,同时可以有效地降低攻击测试对系统正常运行造成的不利影响。
  2. 信息收集的方法包括DNS探测、操作系统指纹判别、应用判别、账号扫描、配置判别等。
  3. 信息收集常用的工具:
  • 商业网络安全漏洞扫描软件Nessus、开源安全测试工具Nmap等。
  • 操作系统内置的许多功能(Telnet、Nslookup、IE等)也可以作为信息收集的有效工具。

?

?

?

?第三阶段——威胁建模阶段

  • 威胁建模主要使用在信息收集分析阶段所获取到的信息,来标识出目标系统上可能存在的安全漏洞与弱点。
  • 在进行威胁建模时,将确定最为高效的攻击方法、所需要进一步获取到的信息,以及从哪里攻破目标系统。
  • 在威胁建模阶段,通常需要将客户组织作为敌手看待,然后以攻击者的视角和思维来尝试利用目标系统的弱点。

?第四阶段——漏洞分析阶段

  • 漏洞分析阶段主要是从前面几个环节获取的信息中分析和理解那些攻击途径会是可行的。
  • 特别需要重点分析端口和漏洞扫描结果、攫取到的服务“旗帜”信息以及在信息收集分析环节中得到的其他关键信息。

?第五阶段——渗透攻击阶段

渗透攻击主要是针对目标系统实施深入研究和测试的渗透攻击,并不是进行大量漫无目的的渗透测试。主要包括:

  • 精准打击
  • 绕过防御机制
  • 定制渗透攻击路径
  • 绕过检测机制
  • 触发攻击响应控制措施
  • 渗透代码测试

?

第六阶段——后渗透攻击阶段

后渗透攻击阶段从已经攻陷了客户组织的一些系统或取得域管理员权限之后开始,将以特定业务系统为目标,表示出关键的基础设施,并寻找客户组织最具价值和尝试进行安全保护的信息和资产,并需要演示出能够对客户组织造成最重要业务影响的攻击途径。主要包括:

  • 基础设施分析
  • 高价值目标识别
  • 掠夺敏感信息
  • 业务影响攻击
  • 掩踪灭迹
  • 持续性存在

?

?第七阶段——报告阶段

报告是渗透测试过程中最为重要的因素,将使用报告文档来交流在渗透测试过程中做了那些、如何做的,以及最为重要的——客户组织如何修复你所发现的安全漏洞与弱点。

注意事项

  • 在前期交互阶段,必须取得客户的授权
  • 取得客户的授权后,必须向公安部门等监管机构进行报备
  • 保证渗透测试过程中所使用的工具都是合规的、经过检验的
  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章           查看所有文章
加:2022-01-14 02:25:19  更:2022-01-14 02:27:53 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/16 6:23:47-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码