成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

您想知道的滲透測試都在這里

譯文
安全
本文從滲透測試的相關概念、測試的需求、不同階段、方法、類型、以及工具和成本等方面,和您全面討論組織如何通過滲透測試,來為自己的系統保駕護航。

【51CTO.com快譯】近年來,無論是在業務上、運營中、還是在流程上,數字化轉型已經讓許多組織和公司能夠在可擴展性、生產效率、以及靈活性方面得到了大幅提升。不過,凡事都有利弊。新的數字化技術也會帶來各種數據泄露、以及網絡攻擊事件的頻發。因此,如果一個組織不定期進行漏洞評估與滲透測試的話,攻擊者會在神不知鬼不覺的情況下,偷偷潛入目標系統,或是破壞IT基礎設施,或者竊取商業秘密。可見,為了防范于未然,任何組織都需要通過適當的程序或系統,盡早地檢測與響應攻擊,并能夠及時地從攻擊中恢復。

什么是滲透測試?

滲透測試是通過各種手動和自動的技術,來模擬對組織內、外部信息系統的攻擊。一些道德黑客、或滲透測試者,通常會通過采用各種測試技術,試圖在真實攻擊者、或惡意行為者之前,“闖入”組織的信息系統,識別并利用已知的漏洞或未知的缺陷。也就是說,安全測試人員的主要目標是,對待測系統進行主動分析,以識別可能因為系統配置不當、基礎設施缺陷、以及不良的操作習慣,所導致的任何潛在威脅或漏洞。

組織為什么要進行滲透測試?

  • 識別整體基礎設施(包括各種硬件和軟件)中的潛在威脅和弱點,以便開發和構建一個安全可控的系統。
  • 發現組織當前的安全態勢與既定目標之間的差距,進而制定出行之有效的解決方案。
  • 確保現有的安全系統或控制措施,能夠有效地降低潛在攻擊所帶來的風險。
  • 能夠對攻擊向量進行分級,并識別和加固易受利用的攻擊途徑。
  • 及時發現當前受控系統中存在的錯誤,并著手修復它們。
  • 檢測并確定弱點被利用后的嚴重程度,并提高自身應對攻擊的響應能力。

您還可以通過鏈接--https://securetriad.io/importance-of-security-assessments/,進一步了解為什么組織應該定期進行安全評估與測試。

滲透測試的不同階段 

[[408486]]

滲透測試往往會涉及到模擬破壞任意數量的應用程序或系統,其中包括:應用程序的協議接口、前端或后端服務器、安全基礎設施、以及利用漏洞植入代碼或竊取敏感數據等。那么,滲透測試的整體過程通常包括如下五個階段:

1. 計劃和偵察

此階段主要包括:定義待測試的范圍、優先級和目標。同時,此階段還會說明關鍵系統的主要特征,以及即將執行的測試類型。

而偵察階段則與情報的收集有關。例如:以被動和主動的方式,獲取與目標系統相關的網絡、域名、以及郵件服務器等信息,以便更好地了解待測目標的工作原理,及其潛在的切入口。

2. 掃描

該階段主要涉及到了解目標系統將如何響應各種自動化的入侵嘗試、以及攻擊行為。滲透測試人員通常會使用如下方法:

  • 靜態分析:在服務系統運行之前,檢查應用程序的源代碼,通過將其與既有的編碼規則進行比較,進而對其進行代碼級的分析與調試。
  • 動態分析:通過實時執行真實數據,對系統的安全性進行測試和評估。此類分析的目標是,通過采用自動化的安全掃描工具,對應用程序或系統執行掃描,進而實時發現各種錯誤與漏洞。

當然,在靜態或動態分析之后,我們需要通過手動驗證已發現的漏洞和錯誤,以消除各種誤報。

3. 獲得訪問或利用的權限

那些在前面階段已被識別出的各種漏洞,將會在此時被想方設法地利用到目標系統上,以獲取訪問權限,進而攫取各種有價值的信息。具體的利用方式可謂五花八門,其中包括:提升權限、攔截流量、以及注入惡意代碼等。它們在攻擊方式上各有側重點,所造成的損害程度也不盡相同。

4. 保持訪問

此階段的主要目標是:確保攻擊在獲得對應用程序、或底層系統的訪問權限后,仍然可以保持持續的訪問狀態。畢竟,只要攻擊者能夠維持對系統長期有效的訪問權限,他們就能夠更深、更遠地接觸到其他相關應用。可以說,滲透測試人員需要在本階段通過模仿和檢測,發現那些長期駐留在系統中、且尚未被檢測到的高級持續威脅(advanced persistent threats,APT)。

5. 分析和報告

至此,我們需要將測試結果編譯成詳細的報告。而報告的主體應當主要能夠反應出可以被利用的漏洞、易于被破壞和訪問的敏感數據、以及安全測試人員在被“發現”之前,可以在系統中駐留的時長。

滲透測試方法

[[408487]]

總的說來,滲透測試方法的采用,主要取決于組織對于目標系統的安全檢測程度與水平。而安全專家或第三方網絡安全公司,應當協助本組織從實際需求出發,根據已掌握的信息類型,選擇并確定相匹配的測試方法。

黑盒

黑盒評估是在向滲透測試員提供較少信息的情況下開展的。也就是說,無論是安全顧問、還是測試人員,由于他們對安全受控系統、或基礎設施知之甚少,因此需要采用偵察的方法,來獲取目標的詳細信息。

白盒

在白盒評估中,測試人員或安全顧問已經獲得了有關基礎設施、應用程序、設備、以及安全受控系統的相關信息和詳細文檔(例如:系統架構文檔、源代碼等)。因此,白盒測試是一種識別和檢測內、外部漏洞的綜合評估方法。

灰盒

在此類評估方法中,測試人員僅獲得了評估安全受控系統所需的用戶級知識和信息。同時,測試人員還應當被授予對于Web應用程序、以及內部網絡基礎設施的部分背景知識和有限訪問權限。

物理滲透測試

我們也應當警惕黑客采用物理手段,作為獨立攻擊、或針對現有技術的補充性攻擊方式,來獲得物理設施的訪問權限。以下是物理滲透測試的兩種常見方式:

  • 定位薄弱的安全區域范圍:在這種方法中,黑客會確定或搜索易受攻擊、且易遭破壞的區域或系統。通常,多數數據中心或樓宇都會包含有吸煙區、維修設備的擺放區、以及某些無人看守的綠色快捷通道。這些設施范圍可能本身就未被安全加固,亦或處于能見度較低、過于隱蔽的區域。
  • 捎帶(Piggybacking):捎帶、尾隨(tailgating)或竊聽(eavesdropping),都是黑客通過密切跟蹤有權限出入設施區域的員工、或維護工人的一些慣用方法。

社會工程學測試

此類測試通過搭建和檢驗組織內部的人際網絡(Human Network),有助于識別針對組織內部人員,及其信任憑據、或訪問特權的攻擊。常用的攻擊類型有:

  • 網絡釣魚:一種欺騙性方法,它通過郵件或消息發送惡意或受感染代碼,來獲取個人敏感信息。
  • 偽裝(Pretexting):偽裝是身份盜竊的一種形式,黑客會將自己偽裝成目標組織中的內部人員,以獲得對安全基礎設施、或敏感數據的訪問權限。

您可以通過鏈接--https://securetriad.io/the-why-and-how-of-social-engineering/,進一步了解有關社會工程學的來龍去脈、及其方式方法。

不同類型的滲透測試

[[408488]]

網絡滲透測試

作為最常見、也是最熱門的滲透測試方法,網絡滲透測試能夠協助安全測試人員檢測和發掘網絡系統、以及各種基礎設施中的潛在漏洞。網絡滲透測試通常被分為外部、內部和無線三種類型。其中:

外部網絡滲透測試:外部網絡滲透測試可以幫助我們探索網絡系統對于外部威脅的響應能力。此類測試的常見手段是,通過基于互聯網的滲透測試,以識別出那些暴露在外部網絡中,卻屬于系統內部的漏洞和弱點。

此類測試通常會針對防火墻的配置、防火墻的繞過、IPS的欺騙、以及DNS級別的毒化攻擊等網絡攻擊。而為了實現自動化漏洞掃描的測試過程,安全人員往往會使用市面上常見的知名工具(下文將提到),去掃描和檢測目標系統中的已知漏洞。當然,他們也會將手動利用技術與自動化工具相結合,針對檢測到的漏洞弱點,發起模擬攻擊,并旨在完全接管那些面向互聯網的系統。

內部網絡滲透測試:此類測試旨在通過漏洞掃描,檢測并識別內部系統,發現基礎設施中的網絡安全弱點,進而采用各種利用技術,來查看內部系統的響應行為。內部網絡滲透測試會從根本上去評估內部系統、以及組織員工遭受未授權、或惡意攻擊的可能性。其中包括:潛在的未經授權的訪問,個人信息與信任憑據的泄漏等方面。

無線滲透測試:黑客或攻擊者通過無線的方式,滲透進目標系統,在威脅內網安全的同時,利用獲取到的特權,去訪問各類敏感信息,進而對系統的正常運行造成不利的影響。

Web應用滲透測試

作為組織的一個重要組成部分與功能,Web應用程序一旦受到攻擊就可能導致用戶數據、以及商業敏感信息的泄露。因此,針對Web應用程序的滲透測試,會去檢查現有網絡中的應用程序,是否存在著由錯誤或不安全的開發、薄弱的設計、以及不當的編程,所引起的任何漏洞或安全隱患。

您可以通過鏈接--https://dzone.com/articles/web-application-pen-testing-steps-methods-and-tool,了解更多有關Web應用程序滲透測試的步驟、方法和工具。

移動應用滲透測試

移動應用程序的滲透測試主要是通過模擬黑客嘗試著采用提權等行為,針對那些在Android、Windows、以及iOS等設備上運行的原生移動應用、或是由組織自行開發的應用程序開展測試。除了發現和利用移動應用中的漏洞,此類測試也會關注移動應用與后端系統在通信和傳輸數據時的安全態勢。

滲透測試工具

[[408489]]

目前,市面上有著全棧式的自動化工具,它們能夠讓您高效地開展各種滲透測試。下面,讓我們來討論一些被各個組織經常用到的知名工具:

Kali Linux

顯然,Kali Linux是基于Linux操作系統、且包含了大量工具。它可以被用于從信息收集到產生報告的,整個端到端的滲透測試過程。作為一種被廣泛使用的滲透測試平臺,Kali Linux主要關注的是優化進攻,而非防守。它不但是一個開源的項目,而且提供了各種工具列表、版本破解器、以及數據元包(meta-packages)。

目前,Kali擁有600多種道德黑客工具,并包含了用于暴力破解密碼的特殊工具。其工具中還包括了:漏洞分析、Web應用程序、信息收集、無線攻擊、逆向工程、密碼破解、欺騙、嗅探和其他高級可利用工具。

Metasploit

作為最常用的自動化開發框架,Metasploit有助于鎖定系統,檢測漏洞,進而利用漏洞。由于Metasploit屬于開源軟件,因此其GUI不但易用,而且能夠方便測試者管理安全評估,檢測威脅與缺陷,以便構建出強大的安全受控系統。

此外,Metasploit專業版的元模塊(Metamodule)部分還可以被用于測試網絡分段,進而讓測試者知曉哪些網絡分段位置可達,哪些不可達。

Wireshark

作為一種網絡分析器工具,Wireshark通過提供離線分析和網絡實時捕獲選項,來抓取并解析目標網絡的流量。在被用于了解數據包流和TCP/IP問題時,它提供了實時的數據包和網絡活動的詳細信息。

ZED Attack Proxy

該工具能夠在功能上與最流行的代理與掃描工具BURP套件想媲美,而且它是完全免費的。ZAP通過將自己放置于用戶瀏覽器與被測試的網站之間,以創建代理的方式,方便測試人員攔截、修改、甚至替換流量。因此,它非常適合于那些剛開始接觸滲透測試的開發人員和測試人員。

Aircrack

作為一款開源的軟件,Aircrack主要被用于檢查Wi-Fi的連接場景。而Aircrack NG則是一組工具和軟件套件,可以幫助測試者去“攻擊”或防御無線網絡。其工具包通常包括:檢測器、數據包嗅探器、WEP/WPA破解器等組件。Aircrack主要通過攔截、捕獲、以及讀取數據包的模式,來破解無線系統。

John the Ripper(簡稱JTR)

眾所周知,密碼是信息系統中最脆弱的、也是最容易受到攻擊的部分。JTR便是一種可被用于破解密碼的工具。它包括了一個可定制的破解程序,可識別不同的密碼哈希值。同時,它可以利用強大的硬件,通過高效的運行方式,來提高密碼破解的效率。

您可以通過鏈接https://dzone.com/articles/popular-penetration-testing-tools,了解更加全面的滲透測試工具列表。

滲透測試的成本和預算

[[408490]]

通常,滲透測試的成本和預算會受到如下五方面因素的影響,而并非恒定不變的:

  • 目標:大家都知道,我們用于測試小型組織的物理安防,與檢查公用輸電站的安全態勢的費用,肯定是不一樣的。我們的目標規模直接決定了在滲透測試方面的投入。例如,當我們從需要測試單個應用程序,升級為測試包括了內、外部網絡的整體系統時,隨著目標數量的增多和復雜化,我們的測試成本,包括測試人員的成本,以及需要提供和收集的信息,也會不斷攀升。
  • 范圍:范圍的圈定,有助于組織在確定目標的基礎上,讓測試人員或顧問對完成項目所需的時間,進行更加合理的預估。畢竟測試的持續時間和成本是成正比的。例如,面對大型門戶和Web應用時,我們將會比測試簡單用戶網站所花費的時間會更多,所涉及到的復雜度與范圍,也會導致預算費用的上揚。
  • 方法論:組織所采用的測試方法也會對費用產生影響。一些組織可能會使用自動化的漏洞掃描方式,去開展基本性的測試,并解決基本性的安全問題。而另一些公司則可能會選擇全棧式的滲透測試方案,以全面檢測威脅、漏洞、及其被利用后所造成的影響。這樣的綜合方法,在成本方面是可想而知的。
  • 技能:與其他行業類似,強大的技術儲備往往能夠在各種網絡安全事件的預防與處置中,發揮著至關重要的作用。顯然,與那些基本知識或可用資源有限的測試團隊相比,打造一支具有雄厚知識背景、以及熟練實戰經驗的顧問與專家隊伍,雖然更有利于開展和完成全面的滲透測試,并能夠保持系統的安全態勢,但是團隊的運營費用也是不菲的。

小結

在當前的跨區域性協作式全球經濟環境中,我們幾乎每天都能夠看到網絡攻擊事件登上新聞頭條,許多組織往往在事后才后悔自己未能及時、全面地進行滲透測試。因此,面對不斷變化的網絡環境,以及層出不窮的漏洞與缺陷,組織應當將滲透測試常態化。畢竟,攻擊者在盯上某個系統時,是不會公開告知其攻擊意圖的。

我們常說滲透測試并非“一錘子買賣”。在完成了一輪測試之后,組織需要根據測試所產生的報告,按需進行整改,并在完成之后,重新發起新的一輪測試,以保持目標系統與服務的安全態勢,從而給利益相關者提供在健康運營上的信心。

原文標題:All You Need To Know About Penetration Testing,作者:Cyril James

【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】

 

責任編輯:華軒 來源: 51CTO
相關推薦

2023-09-11 08:51:23

LinkedList雙向鏈表線程

2021-06-17 13:40:47

區塊鏈比特幣公有鏈

2019-11-04 09:07:48

DevOps互聯網IT

2019-04-24 08:31:43

分布式限流kafka

2020-03-18 18:20:19

區塊鏈數字貨幣比特幣

2018-11-28 10:39:01

5G網絡運營商

2019-04-26 09:38:36

中臺平臺化轉型

2018-03-31 08:45:52

iPhone交通卡iOS 11.3

2022-11-08 15:55:34

鴻蒙開發套件

2017-01-11 08:37:07

Apache SparStreamingDataFrames

2021-07-02 14:09:36

開發技能代碼

2017-08-15 15:35:21

大數據數據分析薪資秘密

2017-08-15 16:05:18

大數據數據分析薪資秘密

2020-12-23 09:00:00

開發Web工具

2020-12-03 18:51:03

開源信息化

2021-12-09 08:16:40

JVM參數系統

2017-12-13 14:24:08

Google 開發者瀏覽器

2021-02-01 08:39:26

JTAG接口Jlink

2015-10-12 15:50:40

2018-05-10 08:50:31

AndroidGoogle 移動系統
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品久久av | 欧美1级 | 欧美第一区 | 一级一级毛片免费看 | 国产 日韩 欧美 中文 在线播放 | 免费看91| 91精品国产一区二区三区蜜臀 | 精品1区| 国产成人99久久亚洲综合精品 | 成人av一区二区三区 | 午夜视频在线免费观看 | 噜久寡妇噜噜久久寡妇 | 久久久久av | 日韩久久久久久 | 羞羞视频网页 | 日韩成人影院在线观看 | 成人一区二区三区在线观看 | 本道综合精品 | 热re99久久精品国产99热 | 国产成人综合在线 | 欧美a级成人淫片免费看 | 久久一级免费视频 | 久久久久久久久久毛片 | 精品国产一区二区三区四区在线 | 国产精品成人一区二区三区 | 亚洲网在线 | 免费的网站www | 天天干天天想 | 成人黄色av网址 | 色综合久| 91色视频在线观看 | 91久久北条麻妃一区二区三区 | 国产成人99久久亚洲综合精品 | 免费在线性爱视频 | 二区成人| 嫩草网| 一区二区三区国产精品 | 给我免费的视频在线观看 | 91xxx在线观看| 国产乱码精品一区二区三区五月婷 | 亚洲欧美中文日韩在线v日本 |