什么是渗透测试?
渗透测试是一种安全测试,用于测试应用程序的不安全性。进行它以发现系统中可能存在的安全风险。
如果系统不安全,那么任何攻击者都可以破坏或获得对该系统的授权访问。安全风险通常是在开发和实施软件时发生的意外错误。例如,配置错误、设计错误和软件错误等。
为什么需要渗透测试?
渗透测试通常评估系统保护其网络、应用程序、端点和用户免受外部或内部威胁的能力。它还尝试保护安全控制并确保仅授权访问。
渗透测试是必不可少的,因为 -
-
它标识了一个模拟环境,即入侵者如何通过白帽攻击来攻击系统。
-
它有助于找到入侵者可以攻击的薄弱区域,以访问计算机的功能和数据。
-
它支持避免黑帽攻击并保护原始数据。
-
它估计了对潜在业务的攻击程度。
-
它提供了证据来表明,为什么增加对技术安全方面的投资很重要
何时进行渗透测试?
渗透测试是一项基本功能,需要定期执行以确保系统正常运行。除此之外,它应该在任何时候执行 -
-
安全系统发现攻击者的新威胁。
-
您添加了一个新的网络基础设施。
-
您更新系统或安装新软件。
-
你搬迁你的办公室。
-
您设置了一个新的最终用户计划/政策。
渗透测试有什么好处?
渗透测试提供以下好处 -
-
管理系统的增强- 它提供有关安全威胁的详细信息。除此之外,它还对漏洞的程度进行分类,并建议您,哪个更脆弱。因此,您可以通过相应地分配安全资源来轻松准确地管理您的安全系统。
-
避免处罚- 渗透测试使您的组织的主要活动保持更新并符合审计要求。因此,渗透测试可以保护您免于处罚。
-
财务损失保护- 安全系统的简单破坏可能会造成数百万美元的损失。渗透测试可以保护您的组织免受此类损害。
-
客户保护- 即使是单个客户的数据泄露也可能造成巨大的财务损失和声誉损失。它保护与客户打交道并保持其数据完整的组织。
渗透测试 - 方法
渗透测试是考虑系统的各种问题并进行测试、分析并给出解决方案的技术组合。它基于逐步执行渗透测试的结构化程序。
渗透测试方法的步骤
以下是渗透测试的七个步骤 -
-
规划与准备
计划和准备从定义渗透测试的目标和目的开始。
客户和测试人员共同定义目标,使双方有相同的目标和理解。渗透测试的共同目标是 -
-
识别漏洞并提高技术系统的安全性。
-
让外部第三方确认 IT 安全。
-
提高组织/人员基础设施的安全性。
-
侦察
侦察包括对初步信息的分析。很多时候,测试人员除了初步信息(即IP地址或IP地址块)之外没有太多信息。测试人员首先分析可用信息,并在需要时向客户端请求更多信息,例如系统描述、网络计划等。这一步是被动渗透测试的一种。唯一的目标是获得系统的完整和详细信息。
-
发现
在此步骤中,渗透测试人员很可能会使用自动化工具扫描目标资产以发现漏洞。这些工具通常有自己的数据库,提供最新漏洞的详细信息。然而,测试人员发现
-
网络发现- 例如发现其他系统、服务器和其他设备。
-
Host Discovery - 它确定这些设备上的开放端口。
-
服务询问- 它询问端口以发现在其上运行的实际服务。
-
分析信息和风险
在此步骤中,测试人员分析和评估在测试步骤之前收集的信息,以动态渗透系统。由于系统数量较多,基础设施规模较大,因此非常耗时。在分析时,测试人员考虑以下要素 -
-
渗透测试的定义目标。
-
系统的潜在风险。
-
为后续主动渗透测试评估潜在安全漏洞所需的估计时间。
但是,从已识别系统列表中,测试人员可以选择仅测试那些包含潜在漏洞的系统。
-
主动入侵尝试
这是必须谨慎执行的最重要的步骤。此步骤涉及在发现步骤中识别出的潜在漏洞在多大程度上具有实际风险。当需要验证潜在漏洞时,必须执行此步骤。对于那些具有非常高完整性要求的系统,在执行关键清理程序之前需要仔细考虑潜在的漏洞和风险。
-
最终分析
此步骤主要考虑到那时执行的所有步骤(如上所述),以及对以潜在风险形式存在的漏洞的评估。此外,测试人员建议消除漏洞和风险。最重要的是,测试人员必须确保测试的透明度以及它所披露的漏洞。
-
报告准备
报告准备必须从整体测试程序开始,然后分析漏洞和风险。高风险和关键漏洞必须有优先级,然后是较低的顺序。
但是,在记录最终报告时,需要考虑以下几点 -
-
渗透测试的总体总结。
-
每个步骤的详细信息以及测试期间收集的信息。
-
发现的所有漏洞和风险的详细信息。
-
清除问题和修复系统的详细信息。
-
对未来安全的建议。
渗透测试与漏洞
通常,这两个术语,即渗透测试和漏洞评估,被许多人互换使用,要么是因为误解,要么是市场炒作。但是,这两个术语在目标和其他方式方面彼此不同。但是,在描述差异之前,让我们首先一一了解这两个术语。
-
渗透测试
渗透测试复制外部或/和内部网络攻击者的行为,旨在破坏信息安全并破解有价值的数据或破坏组织的正常运作。因此,在先进工具和技术的帮助下,渗透测试人员(也称为道德黑客)努力控制关键系统并获取对敏感数据的访问权限。
-
漏洞评估
另一方面,漏洞评估是在给定环境中识别(发现)和测量安全漏洞(扫描)的技术。它是对信息安全位置的综合评估(结果分析)。此外,它识别潜在的弱点并提供适当的缓解措施(补救)以消除这些弱点或降低风险水平以下。
下表说明了渗透测试和漏洞评估之间的根本区别 -
渗透测试 | 漏洞评估 |
确定攻击的范围。 | 在给定系统中创建资产和资源目录。 |
测试敏感数据收集。 | 发现每个资源的潜在威胁。 |
收集目标信息和/或检查系统。 | 为可用资源分配可量化的价值和重要性。 |
清理系统并提供最终报告。 | 试图减轻或消除有价值资源的潜在漏洞。 |
它是非侵入性的,文档和环境审查和分析。 | 全面分析并通过审查目标系统及其环境。 |
它是物理环境和网络架构的理想选择。 | 它非常适合实验室环境。 |
它适用于关键的实时系统。 | 它适用于非关键系统。 |
哪个选项是实践的理想选择?
这两种方法具有不同的功能和方法,因此取决于各自系统的安全位置。然而,由于渗透测试和漏洞评估之间的基本区别,第二种技术比第一种更有利。
漏洞评估识别弱点并提供解决方案。另一方面,渗透测试只回答“任何人都可以闯入系统安全,如果可以,那么他能造成什么危害?”的问题。
此外,漏洞评估试图改进安全系统并开发更成熟的集成安全程序。另一方面,渗透测试只能显示您的安全程序的有效性。
正如我们在这里所看到的,与渗透测试相比,漏洞评估更有益,并提供更好的结果。但是,专家建议,作为安全管理系统的一部分,这两种技术都应该定期执行,以确保完美的安全环境。
渗透测试的类型
渗透测试的类型通常取决于范围和组织的需求。本章讨论了不同类型的渗透测试。它也被称为渗透测试。
渗透测试的类型
以下是重要的渗透测试类型 -
-
黑盒渗透测试
-
白盒渗透测试
-
灰盒渗透测试
-
为了更好地理解,让我们详细讨论它们中的每一个 -
-
黑盒渗透测试
在黑盒渗透测试中,测试人员不知道他将要测试的系统。他有兴趣收集有关目标网络或系统的信息。例如,在这个测试中,测试人员只知道预期的结果应该是什么,他不知道结果是如何到达的。他不检查任何编程代码。
黑盒渗透测试的优势
它具有以下优点 -
-
测试人员不一定是专家,因为它不需要特定的语言知识
-
测试人员验证实际系统与规范的矛盾
-
测试通常是从用户的角度进行的,而不是设计师
黑盒渗透测试的缺点
它的缺点是 -
-
特别是这类测试用例很难设计。
-
可能不值得,因为设计者已经进行了测试用例。
-
它不会进行所有操作。
-
白盒渗透测试
这是一项综合测试,因为测试人员已获得有关系统和/或网络的全部信息,例如架构、源代码、操作系统详细信息、IP 地址等。它通常被认为是模拟攻击者的攻击。内部来源。它也被称为结构、玻璃盒、透明盒和开盒测试。
白盒渗透测试检查代码覆盖率并进行数据流测试、路径测试、循环测试等。
白盒渗透测试的优势
它具有以下优点 -
-
它确保已执行模块的所有独立路径。
-
它确保所有逻辑决策及其真假值都经过验证。
-
它发现印刷错误并进行语法检查。
-
它发现由于程序的逻辑流程与实际执行之间的差异而可能发生的设计错误。
-
灰盒渗透测试
在这种类型的测试中,测试人员通常会提供有关系统程序内部细节的部分或有限信息。它可以被认为是由非法访问组织网络基础设施文件的外部黑客发起的攻击。
灰盒渗透测试的优势
它具有以下优点 -
-
由于测试人员不需要访问源代码,因此它是非侵入性和无偏见的
-
由于开发人员和测试人员之间存在明显差异,因此个人冲突的风险最小
-
您无需提供程序功能和其他操作的内部信息
渗透测试领域
渗透测试通常在以下三个方面进行 -
-
网络渗透测试- 在此测试中,需要测试系统的物理结构以识别确保网络安全的漏洞和风险。在网络环境中,测试人员识别相应公司/组织网络的设计、实施或操作中的安全漏洞。测试人员测试的设备可以是计算机、调制解调器,甚至是远程访问设备等
-
应用程序渗透测试- 在此测试中,需要测试系统的逻辑结构。它是一种攻击模拟,旨在通过识别漏洞和风险来揭示应用程序安全控制的效率。防火墙和其他监控系统用于保护安全系统,但有时需要重点测试,尤其是在允许流量通过防火墙时。
-
系统的响应或工作流程- 这是需要测试的第三个领域。社会工程收集有关人类互动的信息,以获取有关组织及其计算机的信息。测试各个组织防止未经授权访问其信息系统的能力是有益的。同样,此测试专为组织/公司的工作流程而设计。
渗透测试 - 手动和自动
手动渗透测试和自动渗透测试都是为了相同的目的而进行的。它们之间的唯一区别是它们的执行方式。顾名思义,手动渗透测试是由人类(该领域的专家)完成的,而自动渗透测试是由机器本身完成的。
-
什么是手动渗透测试?
手动渗透测试是由人类完成的测试。在此类测试中,机器的脆弱性和风险由专家工程师进行测试。
通常,测试工程师执行以下方法 -
-
数据收集- 数据收集在测试中起着关键作用。可以手动收集数据,也可以使用在线免费提供的工具服务(如网页源代码分析技术等)。这些工具有助于收集表名、数据库版本、数据库、软件、硬件甚至不同第三方插件等信息
-
漏洞评估- 收集数据后,它可以帮助测试人员识别安全漏洞并采取相应的预防措施。
-
实际利用- 这是专家测试人员用来对目标系统发起攻击的典型方法,同样可以降低攻击风险。
-
报告准备- 完成渗透后,测试人员准备一份最终报告,描述有关系统的所有内容。最后对报告进行分析以采取纠正措施来保护目标系统。
-
手动渗透测试的类型
手动渗透测试通常分为以下两种方式 -
-
Focused Manual Penetration Testing - 这是一种测试特定漏洞和风险的非常集中的方法。自动渗透测试无法执行此测试;它只能由检查给定域内特定应用程序漏洞的人类专家完成。
-
综合手动渗透测试- 通过测试相互连接的整个系统来识别各种风险和漏洞。但是这个测试的功能更多的是情景化,比如调查多个低风险故障是否会带来更易受攻击的场景等
-
什么是自动渗透测试?
自动渗透测试更快、更高效、更简单、更可靠,可以自动测试机器的漏洞和风险。该技术不需要任何专家工程师,而是可以由对该领域知识最少的任何人运行。
自动化渗透测试的工具有 Nessus、Metasploit、OpenVAs、backtract(系列 5)等。这些都是非常有效的工具,改变了渗透测试的效率和意义。
但是,下表说明了手动和自动渗透测试之间的根本区别 -
手动渗透测试 | 自动化渗透测试 |
它需要专业的工程师来执行测试。 | 它是自动化的,因此即使是学习者也可以运行测试。 |
它需要不同的工具进行测试。 | 它具有集成的工具,确实需要外部的任何东西。 |
在这种类型的测试中,结果可能因测试而异。 | 它有固定的结果。 |
此测试需要记住测试人员清理内存。 | 它不是。 |
这是详尽且耗时的。 | 它更高效、更快捷。 |
它还有额外的优势,即如果专家进行渗透测试,那么他可以更好地分析,他可以思考黑客的想法以及他可以攻击的地方。因此,他可以相应地设置安全性。 | 它无法分析情况。 |
根据要求,专家可以运行多个测试。 | 这不可以。 |
对于危急情况,它更可靠。 | 它不是。 |
渗透测试 - 工具
渗透测试通常包括信息收集、漏洞和风险分析、漏洞利用和最终报告准备。
-
什么是渗透测试工具?
下表收集了一些最重要的渗透工具并说明了它们的功能 -
工具名称 | 目的 | 可移植性 | 预期成本 |
Hping | 端口扫描远程 OC 指纹识别 | Linux、NetBSD、自由BSD,OpenBSD, | 免费的 |
Nmap | 网络扫描端口扫描操作系统检测 | Linux、Windows、FreeBSD、OS X、HP-UX、NetBSD、Sun、OpenBSD、Solaris、IRIX、Mac 等。 | 免费的 |
SuperScan | 运行查询,包括 ping、whois、主机名查找等。检测打开的 UDP/TCP 端口并确定哪些服务正在这些端口上运行。 | 视窗 2000/XP/Vista/7 | 免费的 |
p0f | 操作系统指纹防火墙检测 | Linux、FreeBSD、NetBSD、OpenBSD、Mac OS X、Solaris、Windows 和 AIX | 免费的 |
Xprobe | 远程主动操作系统指纹识别端口扫描TCP 指纹识别 | Linux | 免费的 |
HttpPrint | Web 服务器指纹 SSL 检测检测启用网络的设备(例如,无线接入点、交换机、调制解调器、路由器) | Linux、Mac OS X、FreeBSD、Win32(命令行和 GUI | 免费的 |
Nessus | 检测允许远程破解者控制/访问敏感数据的漏洞 | Mac OS X、Linux、FreeBSD、苹果、Oracle Solaris、Windows | 免费到限量版 |
GFI LANguard | 检测网络漏洞 | Windows Server 2003/2008, Windows 7 Ultimate/Vista, Windows 2000 Professional, Business/XP, Sever 2000/2003/2008 | 仅免费试用版 |
Iss Scanner | 检测网络漏洞 | 带有 SP4 的 Windows 2000 Professional、带有 SO1 的 Windows Server 2003 Standard、带有 SP1a 的 Windows XP Professional | 仅免费试用版 |
Shadow Security Scanner | 检测网络漏洞、审计代理和 LDAP 服务器 | Windows,但扫描构建在任何平台上的服务器 | 仅免费试用版 |
Metasploit 框架 | 针对远程目标开发和执行漏洞利用代码测试计算机系统的漏洞 | 所有版本的 Unix 和 Windows | 免费的 |
Brutus | Telnet、ftp 和 http 密码破解程序 | 视窗 9x/NT/2000 | 免费的 |
渗透测试 - 基础设施
计算机系统和相关网络通常由大量设备组成,其中大多数在执行相应系统的总体工作和业务方面发挥着重要作用。任何时间点以及这些设备的任何部分的小缺陷都可能对您的业务造成重大损害。因此,它们都容易受到风险的影响,需要妥善保护。
-
什么是基础设施渗透测试?
基础设施渗透测试包括所有内部计算机系统、相关外部设备、互联网网络、云和虚拟化测试。
无论是隐藏在您的内部企业网络中还是在公众视野中,攻击者总是有可能利用它来破坏您的基础架构。所以,与其事后后悔,不如提前做好安全准备。
-
基础设施渗透测试的类型
以下是基础设施渗透测试的重要类型 -
-
外部基础设施渗透测试
-
内部基础设施渗透测试
-
云和虚拟化渗透测试
-
无线安全渗透测试
-
外部基础设施测试
针对外部基础设施的渗透测试会发现黑客可以对您的网络进行哪些操作,这些网络可以通过 Internet 轻松访问。
在此测试中,测试人员通常会通过查找和映射外部基础架构中的安全漏洞来复制黑客可以使用的相同类型的攻击。
利用外部基础设施渗透测试有很多好处,因为它 -
-
识别防火墙配置中可能被滥用的缺陷
-
找出攻击者如何从您的系统中泄露信息
-
建议如何解决这些问题
-
准备一份综合报告,强调边境网络的安全风险,并提出解决方案
-
确保您的业务的整体效率和生产力
-
内部基础设施渗透测试
由于一些轻微的内部安全漏洞,黑客正在大型组织中非法进行欺诈。因此,通过内部基础设施渗透测试,测试人员可以识别安全的可能性以及发生此问题的员工。
内部基础设施渗透测试的好处是 -
-
识别内部攻击者如何利用甚至是轻微的安全漏洞。
-
识别内部攻击者可能造成的潜在业务风险和损害。
-
改善内部基础设施的安全系统。
-
准备一份全面的报告,详细说明内部网络的安全风险以及如何处理它的详细行动计划。
-
云和虚拟化渗透测试
当您购买公共服务器或 Wave 空间时,它会显着增加数据泄露的风险。此外,在云环境中识别攻击者也很困难。攻击者还可以购买托管云设施来访问您的新云数据。
事实上,大部分云托管都是在虚拟基础设施上实现的,造成了攻击者可以轻松访问的虚拟化风险。
云和虚拟化渗透测试的好处是 -
-
发现虚拟环境中的真正风险,并提出解决威胁和缺陷的方法和成本建议。
-
提供如何解决问题的指导方针和行动计划。
-
完善整体保护体系。
-
准备一份全面的云计算和虚拟化安全系统报告,概述安全漏洞、原因和可能的解决方案。
-
无线安全渗透测试
您的笔记本电脑和其他设备的无线技术提供了对各种网络的轻松灵活的访问。易于访问的技术容易受到独特风险的影响;因为物理安全不能用于限制网络访问。攻击者可以从远程位置进行黑客攻击。因此,您的公司/组织需要进行无线安全渗透测试。
以下是拥有无线技术的原因 -
-
找出您的无线设备造成的潜在风险。
-
就如何抵御外部威胁提供指导方针和行动计划。
-
完善整体安全保障体系。
-
用于准备一份全面的无线网络安全系统报告,概述安全漏洞、原因和可能的解决方案。
渗透测试 - 测试人员
存在保护组织最关键数据的问题;因此,渗透测试人员的角色非常关键,一个小错误可能会使双方(测试人员和他的客户)都面临风险。
因此,本章讨论了渗透测试人员的各个方面,包括他的资格、经验和职责。
-
渗透测试人员资质
该测试只能由合格的渗透测试人员执行;因此,渗透测试人员的资质非常重要。
合格的内部专家或合格的外部专家都可以执行渗透测试,直到他们在组织上独立为止。这意味着渗透测试人员必须在组织上独立于目标系统的管理。例如,如果第三方公司参与了目标系统的安装、维护或支持,则该方无法执行渗透测试。
这里有一些指导方针,可以在呼叫渗透测试员时帮助您。
-
认证
经过认证的人员可以执行渗透测试。测试人员持有的证书表明他的技能组合和有能力的渗透测试人员的能力。
以下是渗透测试认证的重要示例 -
-
认证道德黑客 (CEH)。
-
进攻性安全认证专家 (OSCP)。
-
CREST 渗透测试认证。
-
通信电子安全组 (CESG) IT 健康检查服务认证。
-
全球信息保障认证 (GIAC) 认证,例如 GIAC 认证渗透测试员 (GPEN)、GIAC Web 应用程序渗透测试员 (GWAPT)、高级渗透测试员 (GXPN) 和 GIAC Exploit Researcher。
-
过去的经历
以下问题将帮助您聘请有效的渗透测试员 -
-
渗透测试员有多少年的经验?
-
他是独立的渗透测试员还是为组织工作?
-
他在多少家公司担任渗透测试员?
-
他是否为任何与您的规模和范围相似的组织进行了渗透测试?
-
渗透测试员有什么经验?例如,进行网络层渗透测试等
-
您也可以向他工作的其他客户索取参考资料。
在聘请渗透测试员时,重要的是评估他(测试员)工作的组织过去一年的测试经验,因为这与他在目标环境中专门部署的技术有关。
除了上述之外,对于复杂的情况和典型的客户需求,建议在他/她的早期项目中评估测试人员处理类似环境的能力。
-
渗透测试员的角色
渗透测试员具有以下角色 -
-
识别工具和技术的低效分配。
-
跨内部安全系统进行测试。
-
查明风险以保护最关键的数据。
-
发现整个基础架构中的漏洞和风险的宝贵知识。
-
报告补救建议并确定其优先级,以确保安全团队以最有效的方式利用他们的时间,同时保护最大的安全漏洞。
渗透测试 - 报告撰写
一个有经验的渗透测试人员不一定能写出好的报告,因为写渗透测试报告是一门艺术,需要单独学习。
-
什么是报告写作?
在渗透测试中,报告撰写是一项综合性工作,包括方法论、程序、对报告内容和设计的正确解释、测试报告的详细示例以及测试人员的个人经验。报告准备好后,将在目标组织的高级管理人员和技术团队之间共享。日后如有此类需要,可参考本报告。
-
报告撰写阶段
由于涉及全面的写作工作,渗透报告的写作分为以下几个阶段 -
-
报告计划
-
信息收集
-
撰写初稿
-
审查和定稿
-
报告计划
报告计划从目标开始,帮助读者理解渗透测试的要点。这部分描述了为什么要进行测试,渗透测试有什么好处等。其次,报告计划还包括测试所花费的时间。
报告撰写的主要内容是 -
-
目标- 它描述了渗透测试的总体目的和好处。
-
时间- 包含时间非常重要,因为它给出了系统的准确状态。假设以后如果有什么问题,这个报告会拯救测试人员,因为报告会说明特定时间段内渗透测试范围内的风险和漏洞。
-
目标受众- 渗透测试报告还需要包括目标受众,例如信息安全经理、信息技术经理、首席信息安全官和技术团队。
-
报告分类- 由于携带服务器 IP 地址、应用程序信息、漏洞、威胁是高度机密的,因此需要对其进行适当分类。但是,这种分类需要在具有信息分类策略的目标组织的基础上进行。
-
报告分发- 工作范围中应提及副本数量和报告分发。还需要提到的是,可以通过打印数量有限的副本来控制硬拷贝,并附上其编号和接收者的姓名。
-
信息收集
由于过程复杂而冗长,渗透测试人员需要提及每一步,以确保他收集了测试各个阶段的所有信息。除了方法,他还需要提及系统和工具、扫描结果、漏洞评估、他的发现细节等。
-
撰写初稿
曾经,测试人员准备好所有工具和信息,现在他需要开始初稿。首先,他需要详细编写初稿——提及所有内容,即所有活动、流程和经验。
-
审查和定稿
报告起草后,必须首先由起草人本人进行审查,然后由可能帮助过他的前辈或同事进行审查。在审阅时,审阅者应检查报告的每一个细节,并发现任何需要纠正的缺陷。
-
渗透测试报告内容
以下是渗透测试报告的典型内容 -
执行摘要
-
工作范围
-
项目目标
-
假设
-
时间线
-
调查结果摘要
-
建议摘要
方法
-
规划
-
开发
-
报告
详细调查结果
-
详细的系统信息
-
Windows 服务器信息
参考
-
附录
渗透测试 - 道德黑客
互联网的快速发展改变了每个人的生活方式。如今,大多数私人和公共作品都依赖于互联网。政府的所有秘密工作计划和操作都是基于互联网的。所有这些都使生活变得非常简单和容易获得。
但好消息是,这种发展也有阴暗面,即犯罪黑客。这些犯罪黑客没有地缘政治限制,他们可以从世界任何地方入侵任何系统。它们会严重损坏机密数据和信用记录。
因此,为了防止黑客犯罪,道德黑客的概念演变了。本章讨论道德黑客的概念和角色。
-
谁是道德黑客(白帽)?
道德黑客是法律允许黑客入侵计算机系统的计算机专家,其目的是保护免受犯罪黑客的侵害。道德黑客识别系统的漏洞和风险,并建议如何消除它们。
-
谁是犯罪黑客?
犯罪黑客是那些入侵他人系统的计算机编程专家,其目的是窃取数据、窃取金钱、诽谤他人信用、破坏他人数据、敲诈他人等。
-
犯罪黑客能做什么?
一旦系统被黑客入侵,犯罪黑客就可以对该系统进行任何操作。以下两张图片 CC Palmer 发布在 pdf.textfiles.com 上,展示了一个被黑页面的简单示例 -
这是在被黑客入侵之前拍摄的网页截图 -
而且,这是同一网页被黑客入侵后的屏幕截图 -
-
道德黑客(白帽)的技能组合是什么?
专业的道德黑客具有以下技能来以道德的方式入侵系统
-
他们必须值得信赖。
-
无论他们在测试系统时发现什么风险和漏洞,都必须对其保密。
-
客户提供有关其系统基础设施的机密信息,例如 IP 地址、密码等。道德黑客需要对这些信息保密。
-
道德黑客必须对计算机编程、网络和硬件有充分的了解。
-
他们应该具备良好的分析能力,能够提前分析情况并推测风险。
-
他们应该具备管理技能和耐心,因为渗透测试可能需要一天、一周甚至更长的时间。
-
道德黑客做什么?
道德黑客在进行渗透测试时,基本上试图找到以下问题的答案 -
-
犯罪黑客可以攻击的弱点是什么?
-
犯罪黑客可以在目标系统上看到什么?
-
犯罪黑客可以用这些机密信息做什么?
此外,道德黑客需要充分解决他发现目标系统中存在的漏洞和风险。他需要解释和建议回避程序。最后,准备一份关于他在执行渗透测试时所做和观察到的所有道德活动的最终报告。
-
黑客的类型
黑客通常分为三类。
黑帽黑客
“黑帽黑客”是拥有大量计算机软件和硬件的个人,其目的是破坏或绕过他人的互联网安全。黑帽黑客也很流行作为破解者或黑暗面黑客。
白帽黑客
“白帽黑客”一词是指道德计算机黑客,他是计算机安全专家,专门从事渗透测试和其他相关测试方法。他的主要职责是确保组织信息系统的安全。
灰帽黑客
术语“灰帽黑客”是指破解计算机安全系统的计算机黑客,其道德标准介于纯道德和纯恶意之间。
渗透测试与道德黑客
渗透测试与道德黑客密切相关,因此这两个术语经常互换使用。但是,这两个术语之间存在细微差别。本章提供了对渗透测试和道德黑客之间的一些基本概念和根本区别的见解。
-
渗透测试
渗透测试是一个特定术语,仅侧重于发现漏洞、风险和目标环境,目的是保护和控制系统。或者换句话说,渗透测试针对各个组织的防御系统,包括所有计算机系统及其基础设施。
-
道德黑客
另一方面,道德黑客是一个广泛的术语,涵盖所有黑客技术和其他相关的计算机攻击技术。因此,除了发现安全漏洞和漏洞,确保目标系统的安全之外,它不仅仅是入侵系统,而是获得许可,以保障未来的安全性。因此,我们可以,它是一个总称,渗透测试是道德黑客的特征之一。
以下是下表中列出的渗透测试和道德黑客之间的主要区别 -
渗透测试 | 道德黑客 |
狭义的术语只关注渗透测试以保护安全系统。 | 一个全面的术语和渗透测试是它的特点之一。 |
测试人员本质上确实需要对所有事情都有全面的了解,而不是只需要了解他进行渗透测试的特定领域。 | 道德黑客本质上需要对软件编程和硬件有全面的了解。 |
测试人员不一定是优秀的报告编写者。 | 道德黑客本质上需要成为撰写报告的专家。 |
任何具有一些渗透测试输入的测试人员都可以执行渗透测试。 | 它需要成为该主题的专家,拥有道德黑客的强制性认证才能有效。 |
与道德黑客相比,文书工作更少。 | 需要详细的文书工作,包括法律协议等。 |
执行此类测试所需的时间更少。 | 与渗透测试相比,道德黑客攻击涉及大量时间和精力。 |
通常,不需要整个计算机系统及其基础设施的可访问性。只有测试人员执行渗透测试的部分才需要可访问性。 | 根据这种情况,它通常需要对所有计算机系统及其基础设施进行全面的可访问性。 |
由于渗透技术用于保护免受威胁,潜在的攻击者也迅速变得越来越复杂,并在当前应用程序中发明了新的弱点。因此,特定类型的单一渗透测试不足以保护您的测试系统的安全性。
根据报告,在某些情况下,在渗透测试后立即发现了一个新的安全漏洞并成功进行了攻击。但是,这并不意味着渗透测试没有用。这只意味着,通过彻底的渗透测试,确实不能保证不会发生成功的攻击,但肯定会大大降低攻击成功的可能性。
渗透测试 - 限制
由于信息和技术领域的快速发展,渗透测试的成功故事相对较短。由于需要对系统进行更多保护,因此执行渗透测试的次数要多于执行渗透测试的次数,以便将成功攻击的可能性降低到公司认可的水平。
以下是渗透测试的主要限制 -
-
时间限制- 众所周知,渗透测试并不是任何时间限制的练习;然而,渗透测试专家为每次测试分配了固定的时间。另一方面,攻击者没有时间限制,他们计划在一周、一个月甚至几年内完成。
-
范围限制- 许多组织没有测试所有内容,因为它们自身的限制,包括资源限制、安全限制、预算限制等。同样,测试人员的范围有限,他必须离开系统的许多部分,这可能更容易受到攻击,并且可以成为攻击者的完美利基。
-
访问限制- 测试人员通常限制对目标环境的访问。例如,如果一家公司已经对其整个互联网网络中的 DMZ 系统进行了渗透测试,但如果攻击者通过正常的互联网网关进行攻击会怎样。
-
方法的限制- 目标系统有可能在渗透测试期间崩溃,因此对于专业的渗透测试人员来说,一些特定的攻击方法可能会被排除在外。例如,产生拒绝服务洪流以使系统或网络管理员从另一种攻击方法中转移,这对于真正的坏人来说通常是一个理想的策略,但对于大多数专业渗透测试人员来说,它可能会超出参与规则.
-
渗透测试人员技能集的限制- 通常,专业渗透测试人员受到限制,因为他们的技能有限,无论他们的专业知识和过去的经验如何。他们中的大多数人专注于特定的技术,而对其他领域的知识却很少。
-
已知漏洞的限制- 许多测试人员只知道那些公开的漏洞。事实上,他们的想象力并没有攻击者那么发达。攻击者的思维通常远远超出测试人员的思维范围,并发现要攻击的漏洞。
-
实验限制- 大多数测试人员都有时间限制,并遵循他们的组织或上级已经给他们的指示。他们不尝试新事物。他们不会超出给定的指示思考。另一方面,攻击者可以自由地思考、试验并创造一些新的攻击路径。
此外,渗透测试既不能代替常规的IT安全测试,也不能代替一般的安全策略,而是渗透测试补充了既定的审查程序,发现了新的威胁。
渗透测试 - 修复
渗透测试工作——无论多么彻底——不能总是确保详尽地发现安全控制有效性不足的每个实例。识别应用程序某个区域中的跨站点脚本漏洞或风险可能不会明确暴露应用程序中存在的此漏洞的所有实例。本章说明了修复的概念和实用性。
-
什么是补救?
补救是一种提供改进以替换错误并纠正错误的行为。通常,一个区域存在漏洞可能表明流程或开发实践存在缺陷,而这些缺陷可能会在其他位置复制或启用类似的漏洞。因此,在修复时,测试人员在考虑无效安全控制的情况下仔细调查被测实体或应用程序非常重要。
由于这些原因,相关公司应在原始渗透测试后的合理时间内采取措施修复任何可利用的漏洞。事实上,一旦公司完成了这些步骤,渗透测试人员就应该进行重新测试,以验证新实施的能够减轻原始风险的控制。
在初始渗透测试之后延长较长时间的补救工作可能需要执行新的测试约定以确保最新环境的准确结果。应在对自原始测试完成后发生了多少变化进行风险分析后做出此决定。
此外,在特定情况下,标记的安全问题可能说明各自环境或应用程序中的基本缺陷。因此,重新测试的范围应考虑由测试确定的补救措施引起的任何变化是否被归类为显着。应重新测试所有更改;但是,是否需要对整个系统进行重新测试将取决于变更的风险评估。
渗透测试 - 法律问题
在允许某人测试敏感数据之前,公司通常会针对数据的可用性、机密性和完整性采取措施。为了达成此协议,法律合规性是组织的一项必要活动。
下面介绍了在建立和维护安全和授权系统时必须遵守的最重要的法律规定,以用于实施渗透测试。
-
有哪些法律问题?
以下是测试人员和他的客户之间可能出现的一些问题 -
-
测试人员不为客户所知——因此,在何种情况下,应允许他访问敏感数据
-
谁来保证丢失数据的安全?
-
客户可能会为测试人员的数据丢失或机密性负责
渗透测试可能会影响系统性能,并可能引发机密性和完整性问题;因此,即使在内部渗透测试中,这也是非常重要的,该测试由内部人员执行以获得书面许可。测试人员与公司/组织/个人之间应有书面协议,以在开始测试之前阐明有关数据安全、披露等的所有要点。
在进行任何测试工作之前,双方应起草一份意向声明并正式签署。应该清楚地概述工作的范围以及您在执行漏洞测试时可能会也可能不会做的事情。
对于测试人员来说,重要的是要知道谁拥有被要求工作的业务或系统,以及测试系统及其目标之间的基础设施,这些基础设施可能会受到渗透测试的影响。这个想法是确保;
-
测试人员有书面许可,参数明确。
-
该公司拥有其渗透测试人员的详细信息,并保证他不会泄露任何机密数据。文章来源:https://www.toymoban.com/news/detail-641853.html
法律协议对双方都有利。请记住,法规因国家/地区而异,因此请随时了解各自国家/地区的法律。只有在考虑了各自的法律后才能签署协议。文章来源地址https://www.toymoban.com/news/detail-641853.html
到了这里,关于渗透测试及流程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!