赞
踩
测试对象是什么?<br />
应当采取何种测试方法?<br />
有哪些在测试过程中需要满足的条件?<br />
哪些因素可能会限制测试执行的过程?<br />
需要多久才能完成测试<br />
此次测试应当达成什么样的任务目标?<br />
在划定了测试范围之后,就需要进入信息收集阶段。
在这个阶段,渗透人员需要使用各种公开资源尽可能地获取测试目标的相关信息
。
他们从互联网上搜集信息的互联网渠道主要有:
论坛|公告板|新闻组|媒体文章|博客|社交网络|其他商业或非商业性的网站
此外,他们也可以借助各种搜索引擎中获取相关数据
,如谷歌、雅虎、MSN必应、百度等。
收集的信息主要包括DNS 服务器、路由关系、whois 数据库、电子邮件地址、电话号码、个人信息以及用户账户。
收集的信息越多,渗透测试成功的概率越高。
这个阶段的主要任务是识别目标的网络状态、操作系统和网络架构
。
该阶段工作旨在完整地展现目标网络里各种联网设备或技术的完整关系,以帮助测试人员在接下来的工作里枚举目标网络的各种服务。
这一阶段会根据前面各个阶段的成果,进一步找出目标系统中所有开放的端口
。
一旦找到了所有开放的端口,就可以通过这些端口来列出目标系统上运行的服务
。
主机上开放的端口都有相应的服务程序
,对这些信息进行深度分析之后,可进一步发掘目标网络基础设施中可能存在的漏洞。
可以根据已经发现的开放端口和服务程序,查找、分析目标系统中存在的漏洞。
如果能够采用自动和手动这两种不同的测试方法结合起来
,审计人员对目标系统的认知就会更为清晰、透彻,并能够仔细地检查任何已知和未知的漏洞。
伪装成网络管理员,通过电话要求用户提供自己的账户信息;
发送钓鱼邮件来劫持用户的银行账户;
甚至诱使某人出现在某个地点——这些都属于社会工程学攻击。
在社会工程学中,达成同一既定目标的实现方式应有尽有。
在仔细检查和发现目标系统中的漏洞之后,就可以使用已有的漏洞利用程序对目标系统进行渗透
。
审计人员可以把客户端漏洞利用程序和社会工程学进行结合,进而控制目标系统
。
这个阶段的主要任务是控制目标系统。
这个流程可以分为三步,涉及攻击前、攻击、攻击后
的相关行动。
获取目标系统的控制权势渗透成功的标识。
接下来,审计人员就可以根据其所拥有的访问权限,在被测系统中自由发挥
。
审计人员也可以使用适用于目标系统的本地漏洞来提升自己的权限
。
只要他们能偶在目标系统上运行提权漏洞利用程序,就可以获得主机的超级用户权限或者系统级权限
。
审计人员还可以以该主机为跳板,进一步攻击局域网络
。
根据之前渗透范围的界定
,审计人员接下来会开展的攻击可能是受限制的,也可能是不受限制。
然后,他们很有肯呢个以各种方式获得与控制系统有关
的更多信息。
具体的说,他们可能是用嗅探手段截获网络数据包
,破解各种服务的密码
,在局域网络中使用网络欺骗手段
。
所以说,提升权限的最终目的是获得目标系统的最高访问权限。
多数情况下,审计人员需要在一段时间内维护他们对目标系统的访问权限
。
例如,在演示越权访问目标系统的时候,安装后门将节省重新渗透目标系统所耗费的大量时间。
这种情况下,访问维护将节约获取目标系统访问权限所需要的时间、花费和资源。
审计人员可以通过一些秘密的通信隧道,在既定时间内维持对目标的访问权限。
这些隧道往往基于特定协议、代理或者点对点方法的后门程序。
这种对系统的访问方法可以清楚地展示,入侵人员在目标系统实施攻击时隐藏行踪的具体方法。
在渗透测试的最后一个环节里,审计人员要记录、报告并现场演示那些已经识别、验证和利用了的安全漏洞
。
在被测单位的管理和技术团队会检查渗透时使用的方法,并会根据这些文档修补所有存在的安全漏洞
。
所以从道德角度来看,文档报告的工作十分重要。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。