
课程咨询: 400-996-5531 / 投诉建议: 400-111-8989
认真做教育 专心促就业
网盾带你深入渗透测试
渗透测试(Pentest),目前还没有标准的定义,国外一些安全组织已经达成共识的一般说法是:渗透测试是一种通过模拟恶意黑客的攻击方式来评估计算机网络系统安全性的评估方法。此过程包括从攻击者可能出现的位置主动分析系统中的任何弱点、技术缺陷或漏洞,并从中主动利用安全漏洞。
换句话说,渗透测试是指渗透人员在不同位置(如来自内网、来自外网等)利用各种手段对特定网络进行测试,以发现和挖掘系统中的漏洞,然后输出渗透测试报告,提交给网络所有者。通过渗透者提供的渗透测试报告,网络所有者可以清楚地了解系统存在的安全风险和问题。
让我们从一个例子开始
银行通常在打开金库前进行安全检查,如:金库门是否容易被破坏,金库报警系统是否在发生异常时及时报警,检查门、窗、通道等所有容易被突破的关键部位是否牢不可破,金库安全管理系统、视频安防监控系统、出入口控制、人员污渍排查、应急演练等。
渗透测试的目的
通过入侵系统获取机密信息,并向用户报告入侵过程和详细信息,判断用户系统存在的安全威胁,提醒安全管理员及时改进安全策略,降低安全风险。
经过专业的渗透测试,即使系统没有被攻破,也可以证明之前实施的防御是有效的,专业的渗透测试可以有效的评估系统的安全状态,提出合理的改进方案。
渗透测试的分类
根据渗透测试的方法可分为:
黑盒测试:将测试对象视为黑盒,不考虑测试对象的内部结构。
白盒测试:将测试对象视为一个打开的盒子,测试人员可以通过提供有关测试对象的内部逻辑结构的信息来设计或选择测试用例。
灰盒测试:介于白盒和黑盒之间,是一种基于有限的测试对象内部细节知识的软件测试方法。
根据测试的目标分类,可分为:
测试主机操作系统
数据库系统测试
测试应用系统
网络设备测试
渗透测试的过程
渗透测试有一个实施标准(PTES),其核心思想是通过建立进行渗透测试所需的基本标准的基线来定义一个真正的渗透测试过程。该标准将渗透测试过程分为七个阶段,依次为:早期交互阶段、情报收集阶段、威胁建模阶段、漏洞分析阶段、渗透攻击阶段、渗透后攻击阶段和报告阶段。
一,早期互动阶段。
在早期的交互阶段,渗透测试团队和客户组织主要进行交互讨论。专注于确定渗透测试的范围、目标约束和服务契约细节。
这一阶段通常涉及诸如收集客户需求、准备测试计划、定义测试范围和边界、定义业务目标以及项目管理和计划等活动。
客户出具委托书并同意执行该计划。渗透测试必须首先向客户提交实施方法、实施时间、实施人员、实施工具等具体实施计划,并获得客户相应的书面授权和授权。客户应该了解渗透测试的所有细节和风险,所有的过程都应该在客户的控制下进行。
二,信息收集和分析阶段。
信息收集是渗透攻击每一步的前提。通过信息收集,制定模拟攻击测试方案,提高模拟攻击的成功率,有效降低攻击测试对系统正常运行的不利影响。该步骤主要包括白盒收集、人力资源情报、站点侦察、寻找外网入口点、识别防御机制。
三、威胁建模阶段
威胁建模主要使用情报搜集阶段所活的到的信息,来标识出目标系统上可能存在的安全漏洞与弱点。
在威胁建模阶段,通常需要将客户组织作为敌手来看待,然后以攻击者的视角和思维来尝试利用目标系统的弱点。
此阶段的工作主要为:业务流程分析、威胁对手/社区分析、威胁对手/社区分析
四、漏洞分析阶段
漏洞分析阶段主要是从前面几个环节获取的信息分析和理解哪些攻击途径是可行的。
特别需要重点分析端口和漏洞扫描结果,提取到的服务 “旗帜”信息,以及在情报收集环节中得到的其他关键信息。
五、渗透攻击阶段
渗透攻击主要是针对目标系统实施深入研究和测试的渗透攻击,并不是进行大量漫无目的的渗透测试。
六、后渗透攻击阶段
后渗透攻击阶段主要是从已经攻陷了的客户组织系统标识出关键的基础设施,寻找最具有价值信息和资产。主要包括:基础设施分析、高价值目标识别、掠夺敏感信息、掩踪灭迹、权限维持。
七、渗透测试报告
报告是渗透测试过程中最为重要的因素,将使用报告文档来交流在渗透测试过程中做了哪些,如何做的,以及最为重要的就是告诉客户组织如何修复你所发现的安全漏洞与弱点。