渗透测试介绍 java程序员

摘要:
我们认为渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。渗透测试结束后,立即进行安全加固,解决测试发现的安全问题,从而有效地防止真实安全事件的发生。通过短时间的模拟攻击扫描结合客户提供的详细情况,迅速寻找出目标网络中的薄弱环节,保证了制定的渗透测试方案的整体效率。

1 定义

渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。

我们认为渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。

2 渗透测试是安全评估的方法之一

安全评估通常包括工具评估、人工评估、顾问访谈、问卷调查、应用评估、管理评估、网络架构评估、渗透测试等

渗透测试与其他评估方法的区别:通常评估方法是根据已知信息资产或其他被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资产,通常评估方法对评估结果更具有全面性,渗透测试则更注重安全漏洞的严重性。

渗透测试一方面可以从攻击者的角度,检验业务系统的安全防护措施是否有效,各项安全策略是否得到贯彻落实;另一方面可以将潜在的安全风险以真实事件的方式凸现出来,从而有助于提高相关人员对安全问题的认识水平。渗透测试结束后,立即进行安全加固,解决测试发现的安全问题,从而有效地防止真实安全事件的发生。

3 凸现最严重的安全问题

安全评估通常会发现许多安全问题,而通过渗透测试这种“真实的”黑客事件,能从中找出最急需解决的部分

4 白盒子(White Box)

已经获取了尽可能多的各种信息
通常包括从组织外部和从组织内部两种地点进行渗透测试
黑盒子(Black Box)
除了被测试目标的已知公开信息外,不提供任何其他信息
通常只从组织的外部进行渗透测试
灰盒子(Gray Box)
介于以上两者之间

5 信息收集、分析

制订渗透方案并实施
前段信息汇总、分析
提升权限、内部渗透
渗透结果总结
输出渗透测试报告
提出安全解决建议

6 客户提供

该部分主要来源于客户所提供的一些实际网络结构,安全等级制度等一系列的已有安全体制。
工具扫描
该部分主要利用一系列现有的安全产品或黑客工具对目标网络进行全方位的安全扫描,其中包括服务,端口等其他,使用的工具包括:Nessus Scanner、Nmap、SnmpScanner等。
智能判断
利用工程师积累的渗透测试以及其他安全经验,对目标主机进行信息收集和分析。
本地扫描
为了能更好的渗透其网络的安全性,在客户允许的范围内对本地进行实地扫描。通过短时间的模拟攻击扫描结合客户提供的详细情况,迅速寻找出目标网络中的薄弱环节,保证了制定的渗透测试方案的整体效率。
建立信息池
汇总以上各方面的信息,建立信息池

7 渗透方案制订考虑因素

网络规模
业务组成
网络分布
其他因素
渗透方案内容
目标、范围
计划
流程
风险规避
保密

8 验证信息池内容

试探、获取权限
根据具体信息相应实施过程调整

9 信息综合、汇总

分析、归类、筛选、整理
信息池更新
确定渗透实施重点
制定下一步实施方案

10 纵向权限提升

读权限提升为写权限
应用系统权限提升为操作系统权限
普通用户权限提升为管理员权限
横向权限提升
通过本地权限获取远程主机权限
获取本地局域网、设备等访问权限
获取远程网络、设备的访问权限
递归操作
在需要的情况下,从第一阶段重新进行

11 渗透成果汇总

重大安全问题及时告知客户
成功、失败的经验总结
清除渗透过程中间文件

12 渗透测试成果汇报、交流

渗透过程
渗透深度(纵向、横向)
渗透结果
正式渗透测试报告
综合方案、过程、成果汇报
保密
文挡移交、销毁
信息池移交、销毁
渗透成果保密

13 备份系统

紧急响应小组
禁止高危操作
操作过程记录
中间文件处理
“收尾”工作处理

14 扫描

工具扫描:漏洞、端口、帐户穷举
人工试探:系统版本、应用服务信息、网络信息
本地权限
口令猜测
远程漏洞、应用漏洞
……
权限提升
本地溢出、进程注入
事件触发
……
关联攻击
网络嗅探、会话劫持、中间人攻击

转自:夜火&轨迹's Blog [ http://www.15897.com/ ]

免责声明:文章转载自《渗透测试介绍 java程序员》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇python自动化测试-D9-学习笔记之一(线程池)解析 C# 7中的元组类型(ValueTuple)下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

10款你应该了解的开源安全工具

Nessus Nessus可以说是是目前全世界最多人使用的系统漏洞扫描与分析软件。根据sectools.org的数据显示,Nessus是最受欢迎的漏洞扫描器,也是目前使用的第三大流行安全程序。 Nessus有免费版和商业版。目前的版本,Nessus 7.1.0,是一个商业版本,虽然它是免费的个人家庭使用。目前2005年的版本仍然是开源免费的。 虽然Ten...

容灾备份技术

1.灾备和容灾的定义:       灾备实际是指的信息系统应对灾难的一整个流程,应该是既包含灾难前的备份,又包含灾难后的恢复。容灾比较侧重灾难发生时的系统切换应对能力,备份主要用于灾难发生后的数据恢复容灾是指为了保证关键业务和应用在经历各种灾难后,仍然能够最大限度的提供正常服务的所进行的一系列系统计划及建设行为。业务连续性是容灾的最终建设目标容灾是一个宏观...

酒店网络非常常见故障一例

环境介绍:1.拓扑如上图所示,包括无线网络、PoE交换机、有线接入层交换机】核心交换机、深信服AC、出口防火墙等;2.这个是酒店的客房网络,因为是一期网络,所以没说双冗余设计,正常;3.交换机都是华为产品,接入用27  57系列,核心用7706;4.每个楼层都一个VLAN设计。故障说明:     话说事情是介样子的,整个网络是我搭建起来的,所以很清晰网络环...

第4章 数据库安全性 | 数据库知识点整理

第4章 数据库安全性 了解 计算机系统安全性问题 数据库安全性问题 威胁数据库安全性因素 掌握 TCSEC和CC标准的主要内容 C2级DBMS、B1级DBMS的主要特征DBMS提供的安全措施 用户身份鉴别、自主存取控制、强制存取控制技术 视图技术和审计技术 数据加密存储和加密传输 使用SQL语言中的GRANT语句和REVOKE语句来实现自主存...

【安全测试】:某系统短信修改密码,绕过逻辑漏洞

1,忘记密码-修改密码功能,前段发送验证码到收集字段,未验证手机号和被修改用户的账号是否同一个账户造成的 2,通过brupsuite抓包到的信息可以看到(这个是验证发送用户信息的请求),修改了RU(修改为已绑定手机号的我的账户RU),,该字段是用户的系统账号的加密编码 3,验证码信息会发送到这个系统我的手机上,然后提交验证码信息,就可以通过校验,达到修...

Linux下的磁盘加密方法

Linux下的磁盘加密方法 转载时请注明出处和作者联系方式作者联系方式:李先静 <xianjimli at hotmail dot com> 随着智能手机的计算能力和存储能力的提高,手机中将会存放越来越多的私有数据,这些数据的泄密可能造成严重后果。手机信息安全一直是我们的重点之一,对于一些重要的功能我们要求鉴权后才能使用,但这只能挡住初级的黑...