什么是滲透測(cè)試滲透測(cè)試的方法
滲透測(cè)試是為了證明網(wǎng)絡(luò)防御按照預(yù)期計(jì)劃正常運(yùn)行而提供的一種機(jī)制。那么你對(duì)滲透測(cè)試了解多少呢?以下是由學(xué)習(xí)啦小編整理關(guān)于什么是滲透測(cè)試的內(nèi)容,希望大家喜歡!
滲透測(cè)試的介紹
滲透測(cè)試 (penetration test)并沒(méi)有一個(gè)標(biāo)準(zhǔn)的定義,國(guó)外一些安全組織達(dá)成共識(shí)的通用說(shuō)法是:滲透測(cè)試是通過(guò)模擬惡意黑客的攻擊方法,來(lái)評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的一種評(píng)估方法。這個(gè)過(guò)程包括對(duì)系統(tǒng)的任何弱點(diǎn)、技術(shù)缺陷或漏洞的主動(dòng)分析,這個(gè)分析是從一個(gè)攻擊者可能存在的位置來(lái)進(jìn)行的,并且從這個(gè)位置有條件主動(dòng)利用安全漏洞。
換句話來(lái)說(shuō),滲透測(cè)試是指滲透人員在不同的位置(比如從內(nèi)網(wǎng)、從外網(wǎng)等位置)利用各種手段對(duì)某個(gè)特定網(wǎng)絡(luò)進(jìn)行測(cè)試,以期發(fā)現(xiàn)和挖掘系統(tǒng)中存在的漏洞,然后輸出滲透測(cè)試報(bào)告,并提交給網(wǎng)絡(luò)所有者。網(wǎng)絡(luò)所有者根據(jù)滲透人員提供的滲透測(cè)試報(bào)告,可以清晰知曉系統(tǒng)中存在的安全隱患和問(wèn)題。
我們認(rèn)為滲透測(cè)試還具有的兩個(gè)顯著特點(diǎn)是:滲透測(cè)試是一個(gè)漸進(jìn)的并且逐步深入的過(guò)程。滲透測(cè)試是選擇不影響業(yè)務(wù)系統(tǒng)正常運(yùn)行的攻擊方法進(jìn)行的測(cè)試。
作為網(wǎng)絡(luò)安全防范的一種新技術(shù),對(duì)于網(wǎng)絡(luò)安全組織具有實(shí)際應(yīng)用價(jià)值。但要找到一家合適的公司實(shí)施滲透測(cè)試并不容易。
滲透測(cè)試的方法
有些滲透測(cè)試人員通過(guò)使用兩套掃描器進(jìn)行安全評(píng)估。這些工具至少能夠使整個(gè)過(guò)程實(shí)現(xiàn)部分自動(dòng)化,這樣,技術(shù)嫻熟的專業(yè)人員就可以專注于所發(fā)現(xiàn)的問(wèn)題。如果探查得更深入,則需要連接到任何可疑服務(wù),某些情況下,還要利用漏洞。
商用漏洞掃描工具在實(shí)際應(yīng)用中存在一個(gè)重要的問(wèn)題:如果它所做的測(cè)試未能獲得肯定答案,許多產(chǎn)品往往會(huì)隱藏測(cè)試結(jié)果。譬如,有一款知名掃描器就存在這樣的缺點(diǎn):要是它無(wú)法進(jìn)入Cisco路由器,或者無(wú)法用SNMP獲得其軟件版本號(hào),它就不會(huì)做出這樣的警告:該路由器容易受到某些拒絕服務(wù)(DoS)攻擊。如果不知道掃描器隱藏了某些信息(譬如它無(wú)法對(duì)某種漏洞進(jìn)行測(cè)試),你可能誤以為網(wǎng)絡(luò)是安全的,而實(shí)際上,網(wǎng)絡(luò)的安全狀況可能是危險(xiǎn)的。
除了找到合適工具以及具備資質(zhì)的組織進(jìn)行滲透測(cè)試外,還應(yīng)該準(zhǔn)確確定測(cè)試范圍。攻擊者會(huì)借助社會(huì)工程學(xué)、偷竊、賄賂或者破門而入等手法,獲得有關(guān)信息。真正的攻擊者是不會(huì)僅僅滿足于攻擊某個(gè)企業(yè)網(wǎng)絡(luò)的。通過(guò)該網(wǎng)絡(luò)再攻擊其它公司往往是黑客的慣用伎倆。攻擊者甚至?xí)ㄟ^(guò)這種方法進(jìn)入企業(yè)的ISP。
滲透測(cè)試的技巧
為了從滲透測(cè)試上獲得最大價(jià)值,應(yīng)該向測(cè)試組織提供盡可能詳細(xì)的信息。這些組織同時(shí)會(huì)簽署保密協(xié)議,這樣,你就可以更放心地共享策略、程序及有關(guān)網(wǎng)絡(luò)的其它關(guān)鍵信息。
還要確定的是,哪些系統(tǒng)需要測(cè)試。雖然你不想漏掉可能會(huì)受到攻擊的某個(gè)系統(tǒng),但可能仍想分階段把滲透測(cè)試外包出去,以便每個(gè)階段專注于網(wǎng)絡(luò)的不同部分。
你還應(yīng)該制訂測(cè)試準(zhǔn)則,譬如說(shuō):滲透測(cè)試人員可以探查漏洞并進(jìn)行測(cè)試,但不得利用,因?yàn)檫@可能會(huì)危及到你想要保護(hù)的系統(tǒng)。
此外,你還要提供合適的測(cè)試途徑。如果你想測(cè)試在非軍事區(qū)(DMZ)里面的系統(tǒng),最好的測(cè)試地方就是在同一個(gè)網(wǎng)段內(nèi)測(cè)試。讓滲透測(cè)試人員在防火墻外面進(jìn)行測(cè)試聽起來(lái)似乎更實(shí)際,但內(nèi)部測(cè)試可以大大提高發(fā)現(xiàn)防火墻原本隱藏的服務(wù)器安全漏洞的可能性。因?yàn)?,一旦防火墻設(shè)置出現(xiàn)變動(dòng),就有可能暴露這些漏洞,或者有人可能通過(guò)漏洞,利用一臺(tái)DMZ服務(wù)器攻擊其它服務(wù)器。還記得尼姆達(dá)病毒嗎?它就是首次攻擊得逞后、利用一臺(tái)Web服務(wù)器發(fā)動(dòng)其它攻擊的。
以外部需要訪問(wèn)的Web或應(yīng)用服務(wù)器為例,你應(yīng)該考慮與滲透測(cè)試人員共享這些應(yīng)用的源代碼,如果測(cè)試涉及這些腳本或程序的話。沒(méi)有源代碼,很難測(cè)試ASP或CGI腳本,事先認(rèn)定攻擊者根本不會(huì)看到源代碼是不明智的。Web服務(wù)器軟件里面的漏洞往往會(huì)把腳本和應(yīng)用暴露在遠(yuǎn)程攻擊者面前。如果能夠獲得應(yīng)用的源代碼,則可以提高測(cè)試該應(yīng)用的效率。畢竟,你出錢是為了讓滲透測(cè)試人員查找漏洞,而不是浪費(fèi)他們的時(shí)間。
滲透測(cè)試的分類
方法分類
1、黑箱測(cè)試
黑箱測(cè)試又被稱為所謂的“Zero-Knowledge Testing”,滲透者完全處于對(duì)系統(tǒng)一無(wú)所知的狀態(tài),通常這類型測(cè)試,最初的信息獲取來(lái)自于DNS、Web、Email及各種公開對(duì)外的服務(wù)器。
2、白盒測(cè)試
白盒測(cè)試與黑箱測(cè)試恰恰相反,測(cè)試者可以通過(guò)正常渠道向被測(cè)單位取得各種資料,包括網(wǎng)絡(luò)拓?fù)?、員工資料甚至網(wǎng)站或其它程序的代碼片斷,也能夠與單位的其它員工(銷售、程序員、管理者……)進(jìn)行面對(duì)面的溝通。這類測(cè)試的目的是模擬企業(yè)內(nèi)部雇員的越權(quán)操作。
3、隱秘測(cè)試
隱秘測(cè)試是對(duì)被測(cè)單位而言的,通常情況下,接受滲透測(cè)試的單位網(wǎng)絡(luò)管理部門會(huì)收到通知:在某些時(shí)段進(jìn)行測(cè)試。因此能夠監(jiān)測(cè)網(wǎng)絡(luò)中出現(xiàn)的變化。但隱秘測(cè)試則被測(cè)單位也僅有極少數(shù)人知曉測(cè)試的存在,因此能夠有效地檢驗(yàn)單位中的信息安全事件監(jiān)控、響應(yīng)、恢復(fù)做得是否到位。
目標(biāo)分類
1、主機(jī)操作系統(tǒng)滲透
對(duì)Windows、Solaris、AIX、Linux、SCO、SGI等操作系統(tǒng)本身進(jìn)行滲透測(cè)試。
2、數(shù)據(jù)庫(kù)系統(tǒng)滲透
對(duì)MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等數(shù)據(jù)庫(kù)應(yīng)用系統(tǒng)進(jìn)行滲透測(cè)試。
3、應(yīng)用系統(tǒng)滲透
對(duì)滲透目標(biāo)提供的各種應(yīng)用,如ASP、CGI、JSP、PHP等組成的WWW應(yīng)用進(jìn)行滲透測(cè)試。
4、網(wǎng)絡(luò)設(shè)備滲透
對(duì)各種防火墻、入侵檢測(cè)系統(tǒng)、網(wǎng)絡(luò)設(shè)備進(jìn)行滲透測(cè)試。
看過(guò)“滲透測(cè)試的方法”的人還看了: