当前位置:   article > 正文

网络安全渗透测试的相关理论_网络安全渗透测试的研究条件是什么

网络安全渗透测试的研究条件是什么

1.1 网络安全渗透测试概念

1.1.1网络安全渗透测试是什么呢?
  • 实际上网络安全渗透测试严格的定义应该是一种针对目标网络进行安全检测的评估。
  • 通常这种测试由专业的网络安全渗透测试专家完成,目的是发现目标网络存在的漏洞以及安全机制方面的隐患并提出改善方法
  • 从事渗透测试的专业人员会采用和黑客相同的方式,对目标进行入侵,这样就可以检测网络现有的安全机制是否足以抵挡恶意的攻击
1.1.2 网络安全渗透测试的方法
  • 根据事先对目标信息的了解程度,网络安全渗透测试的方法有黑盒测试、白盒测试和灰盒测试3种。
  • 黑盒测试也被称作外部测试。在进行黑盒测试时,事先假定渗透测试人员先期对目标网络的内部结构和所使用的程序完全不了解,从网络外部对其网络安全进行评估。黑盒测试中需要耗费大量的时间来完成对目标信息的收集。除此之外,黑盒测试对渗透测试人员的要求也是最高的。
  • 白盒测试也被称作内部测试。在进行白盒测试时,渗透测试人员必须事先清楚地知道,被测试环境的内部结构和技术细节。相比起黑盒测试时,白盒渗透测试的目标是明确定义好的,因此白盒测试无需进行目标范围定义、信息收集等操作。这种测试的目标网络都是某个特定业务对象,相比起黑盒测试,白盒测试能够给目标带来更大的价值
  • 将白盒测试和黑盒测试组合使用,就是灰盒测试。灰盒测试时,渗透测试人员只能了解部分目标网络的信息,但不会掌握网络内部的工作原理和那些限制信息。
1.1.3 网络安全渗透测试的目标

网络安全渗透测试的目标包括一切和网络相关的基础设施,其中包括以下方面。
网络设备,主要包含连接到网络的各种物理实体,例如路由器、交换机、防火墙、无线接入点、服务器、个人计算机等
操作系统是指管理和控制计算机硬件与软件资源的计算机程序,例如个人计算机常使用的 Windows7、 Windows1o等,服务器上经常使用的 Windows 2012和各种Linx
物理安全,主要是指机房环境、通信线路等
应用程序,主要是为针对某种应用目的所使用的程序
管理制度,这部分其实是全部目标中最为重要的,指的是为保证网络安全对使用提出的要求和做出的限制

1.1.4 渗透测试报告
  • 网络安全渗透测试的成果通常是一份报告。
  • 这个报告中应当给出目标网络中存在的威胁,以及威胁的影响程度,并给出对这些威胁的改进建议和修复方案
1.1.5 渗透测试特点

网络安全渗透测试并不能等同于黑客行为。相比起黑客行为,网络安全渗透测试具有以下几个特点:
 网络安全渗透测试是商业行为,要由客户主动提出,并给与授权许可才可以进
 网络安全渗透测试必须对目标进行整体性评估,进行尽可能全面的分析
 网络安全渗透测试的目的是为了改善用户的网络安全机制

1.2 网络安全渗透测试的执行标准

1.2.1 渗透测试过程

 前期与客户的交流阶段。
 情报的收集阶段。
 威胁建模阶段。
 漏洞分析阶段。
 漏洞利用阶段。
 后渗透攻击阶段。
 报告阶段。

1.2.2 前期与客户的交流阶段
1.2.2.1 渗透测试目标
  • 通常这个目标会是一个包含了很多主机的网络。
  • 这时我们需要确定的是渗透测试所涉及的|P地址范围和域名范围
  • 但是客户所使用的Web应用程序和无线网络,甚至安保设备和管理制度也可能会是渗透测试的目标。
  • 同样需要明确的还有,客户需要的是全面评估,还是只针对其中某一方面或部分评估
  • 进行渗透测试过程所使用的方法如下: 这个阶段我们可以采用的方法主要有黑盒测试、白盒测试和灰盒测试3种
1.2.2.2 进行渗透测试所需要的条件
  • 如果采用的是白盒测试,就需要客户提供测试所必需的信息和权限,客户最好可以接受我们的问卷调査。
  • 确定可以进行渗透的时间,例如是只能在周末进行,还是随时可以。
  • 如果在渗透测试过程中导致了目标受到了破坏,该如何补救等
1.2.2.3 渗透测试过程中的限制条件

在整个渗透测试过程中,必须与客户明确哪些设备不能进行渗透测试,以及哪些技术不能应用。
另外也需要明确在哪些时间点不能进行渗透测试

1.2.2.4 渗透测试过程的工期

根据客户的需求,我们需要给出整个渗透测试的进度表
客户可以了解渗透测试的开始时间与结束时间,以及我们在每个时间段所进行的工作

1.2.2.5 渗透测试过程的预期目标
  • 作为渗透测试者必须牢记的一点是,我们并非黑客。
  • 发现目标存在的漏洞,获取目标的控制权限,或者得到目标的管理密码只是完成了一部分任务。
  • 我们还需要明确客户期望,在渗透测试结束时应该达到什么目标,最终的渗透报告应该包含哪些内容
1.2.3情报的收集阶段
  • 这里的“情报”指的是目标网络、服务器、应用程序的所有信息。
  • 渗透测试人员需要使用各种资源尽可能地获取要测试目标的相关信息.
  • 如果我们现在采用了黑盒测试的方式,那么这个阶段可以说是整个渗透测试过程中最为重要的一个阶段。
  • 所谓“知己知彼,百战不殆”也正是说明了情报收集的重要性
  • 这个阶段所使用的技术也可以分成两种:被动扫描和主动攻击
1.2.3.1 被动扫描
  • 这种扫描方式通常不会被对方所发现,打一个比方,如果我们希望了解某一个人信息的话,那么可以向他身边的人询问,比如他的邻居、他的同事,甚至他所在社区的* 工作人员。
  • 那么收集到的信息包括哪些呢?可能是他的名字、年龄、职业、籍贯、兴趣、学历等
  • 同样对于一个目标网络来说,我们也可以获得很多信息,比如现在我们仅仅知道客户的一个域名。
  • 通过这个域名我们就可以使用whois来查询到这个域名所有者的联系方式(包括电话号码、电子邮箱、传真、公司所在地等信息),以及域名的注册和到期时间,通过搜索引擎查找与该域名相关的电子邮箱地址、博客、文件等
1.2.3.2 主动扫描

这种扫描方式的技术性比较强,通常会使用专业的扫描工具来对目标进行扫描
扫描之后将会获得的信息包括目标网络的结构、目标网络所使用设备的类型、目标主机上运行的操作系统、目标主机上所开放的端口、目标主机上所提供的服务、目标主机上所运行的应用程序等。

1.2.4威胁建模阶段
  • 如果将开展一次渗透测试看作是指挥一场战争的话,那么威胁建模阶段就像是在制定战争的策略。
  • 在这个阶段有两个关键性的要素产和攻击者(攻击群体)
  • 首先我们要对客户的资产进行评估,找出其中重要的资产
  • 例如我们的客户是一家商业机构,那么这家机构的客户信息就是重要资产。
1.2.4.1 主要考虑问题

 哪些资产是目标中的重要资产。
 攻击时采用的技术和手段。
 哪些群体可能会对目标系统造成破坏。
 这些群体会使用哪些方法进行破坏。

1.2.4.2 攻击群体

分析以上不同群体发起攻击的可能性,可以更好地帮助我们确定渗透测试时所使用的技术和工具。通常这些攻击群体可能是:
 有组织的犯罪机构。
 黑客。
 脚本小子
 内部员工。

1.2.5漏洞分析阶段
  • 这个阶段是从目标中发现漏洞的过程。
  • 漏洞可能位于目标的任何一个位置。
  • 从服务器到交换机,从所使用的操作系统到Web应用程序都是我们要检查的对象。
  • 我们在这个阶段会根据之前情报收集时发现的目标的操作系统、开放端口和服务程序,查找和分析目标系统中存在的漏洞。
  • 这个阶段如果单纯依靠手动分析来完成的话,是十分耗时耗力的,不过在 Kali Linux2系统中提供了大量的网络和应用漏洞评估工具,利用这些工具可以自动化地完成这些任务。
  • 另外一点需要提到的是,对目标的漏洞分析不仅限于软件和硬件还需要考虑人的因素,也就是长时间地研究目标人员的心理,从而对其实施欺骗以便达到渗透目标。
1.2.6漏洞利用阶段。
  • 找到目标上存在的漏洞之后,就可以利用漏洞渗透程序对目标系统进行测试了。
  • 这个阶段中,我们关注的重点是,如何绕过目标的安全机制来控制目标系统或访问目标资源
  • 如果我们在上一阶段中顺利完成了任务,那么这个阶段就可以准确顺利地进行。
  • 这个阶段的渗透测试应该具有精准的范围。
  • 漏洞利用的主要目标是获取我们之前评估的重要资产。
  • 最后进行渗透时还应该考虑成功的概率和对目标可能造成破坏的最大影响
  • 目前最为流行的漏洞渗透程序框架就是 Metasploit了。
  • 通常这个阶段也是最为激动人心的时刻,因为渗透测试者可以针对目标系统使用对应的入侵模块获得控制权限。
1.2.7 后渗透攻击阶段。
  • 这个阶段和上一个阶段连接得十分紧密,作为一个渗透测试者,必须尽可能地将目标被渗透后所可能产生的后果模拟出来。
  • 在这个阶段可能要完成的任务包括
     控制权限的提升。
     登录凭证的窃取。
     重要信息的获取。
     利用目标作为跳板。
     建立长期的控制通道
  • 这个阶段的主要目的是向客户展示当前网络存在的问题会带来的风险。
1.2.8报告阶段。
  • 这个阶段是整个渗透测试阶段的最后一个阶段,同时也是最能体现我们工作成果的个阶段,我们要将之前的所有发现以书面的形式提交给客户。
  • 实际上,这个报告也是客户唯一的需求。
  • 我们必须以简单直接且尽量避免大量专业术语的形式向客户汇报测试目标中存在的问题,以及可能产生的风险。
  • 这份报告中应该指出,目标系统最重要的威胁、使用渗透数据生成的表格和图标,以及对目标系统存在问题的修复方案、当前安全机制的改进建议等。

摘抄


炉边的猫已酣睡,窗外的雪也落地,

冬日的你正熠熠生辉。


声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/神奇cpp/article/detail/890282
推荐阅读
相关标签
  

闽ICP备14008679号