什么是渗透测试?

您所在的位置:网站首页 网络资产的弱点有哪些 什么是渗透测试?

什么是渗透测试?

2024-07-11 22:49| 来源: 网络整理| 查看: 265

在渗透测试开始之前,测试团队和企业会设定测试范围。该范围概述了渗透测试人员将会测试哪些系统、何时进行测试以及可以使用哪些方法。该范围还决定了渗透测试人员将会提前获得多少信息:

在黑匣测试中,渗透测试人员不会掌握目标系统的任何信息。他们必须像现实世界中的黑客一样,靠自己进行研究来制定攻击计划。

在白盒测试中,目标系统对于渗透测试人员是完全透明。企业会分享网络示意图、源代码、凭据等详细信息。

在灰盒测试中,渗透测试人员可以获得一些信息,但信息量不大。例如,企业可能会分享网络设备的 IP 范围,但渗透测试人员必须自行探查这些 IP 范围以找出漏洞。

设定范围后,测试就开始了。渗透测试人员可能会遵循多种渗透测试方法。常见的标准包括OWASP 的应用程序安全测试指南ibm.com 外部链接、渗透测试执行标准 (PTES) ibm.com 外部链接以及美国国家标准与技术学会 (NIST) SP 800-115链接位于 ibm.com 外部。

无论测试团队使用哪种方法,该流程通常会遵循相同的总体步骤。

1. 搜索

测试团队收集有关目标系统的信息。渗透测试人员根据目标使用不同的侦察方法。例如,如果目标是应用程序,那么渗透测试人员可能会研究其源代码。如果目标是整个网络,那么渗透测试人员可能会使用数据包分析器来检查网络流量。

渗透测试人员也经常利用开源网络情报 (OSINT)。通过阅读公共文档、新闻文章,甚至是员工的社交媒体和 GitHub 帐户内容,渗透测试人员可以收集有价值的目标相关信息。

2. 目标发现和开发

渗透测试人员会利用在侦察步骤中获得的知识,找出可利用的系统漏洞。例如,渗透测试人员可能会使用 Nmap 等端口扫描程序来查找可以发送恶意软件的开放端口。进行社会工程渗透测试时,测试团队可能会编造虚假故事或“托辞”,在网络钓鱼电子邮件中利用它来窃取员工凭据。

在这一步中,渗透测试人员可能会检查安全功能对入侵的反应。例如,他们可能会将可疑流量发送到企业的防火墙,看看会发生什么。渗透测试人员会利用他们了解到的知识,在测试的其余部分逃避检测。

3. 利用

测试团队开始进行实际攻击。渗透测试人员可能会尝试进行各种攻击,具体取决于目标系统、所发现的漏洞以及测试范围。一些最常测试的攻击包括:

SQL 注入:渗透测试人员试图通过在输入字段中输入恶意代码来让网页或应用程序泄露敏感数据。

跨站脚本攻击:渗透测试人员试图在企业网站中植入恶意代码。

拒绝服务攻击:渗透测试人员试图对服务器、应用程序和其他网络资源进行流量洪泛攻击,使其陷入瘫痪。

社会工程:渗透测试人员通过网络钓鱼、诱饵、托辞或其他计策来诱骗员工损害网络安全。

暴力攻击:渗透测试人员试图通过运行脚本来侵入系统,这些脚本可以生成并测试可能的密码,直到成功为止。

中间人攻击:渗透测试人员拦截两台设备或两位用户之间的流量,以窃取敏感信息或植入恶意软件。

4. 升级

渗透测试人员一旦利用漏洞在系统中站稳脚跟,就会试图四处游走并访问系统的其他部分。这一阶段有时称为“漏洞链”,因为渗透测试人员会在不同的漏洞之间游走,让网络入侵更加深入。例如,他们可能首先会在员工的电脑上安装键盘记录。利用该键盘记录器,他们可以捕获员工的凭据。使用这些凭据,他们可以访问敏感数据库。

在这一阶段,渗透测试人员的目标是维持访问权限并提升自己的权限,同时规避安全措施。渗透测试人员执行所有这些操作,是为了模仿高级持续性威胁 (APT),此类威胁可能会在系统中潜伏数周、数月或数年,然后被发现。

5. 清理和报告

模拟攻击结束后,渗透测试人员会清理他们留下的所有痕迹,例如植入的后门木马或是更改的配置。这样,现实世界中的黑客就无法利用渗透测试人员所利用的漏洞来突破网络。

然后,渗透测试人员会编写一份关于攻击的报告。该报告通常会概述发现的漏洞、利用的漏洞、有关他们如何规避安全功能的详细信息,以及对他们在系统内所执行操作的描述。报告可能还会包括关于漏洞补救措施的具体建议。内部安全团队可以使用这些信息来加强对真实世界攻击的防御。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3