全國服務熱線:18684048962(微信同號)
滲透測試是什么?怎么做?101
發(fā)表時間:2023-06-16 09:50 滲透測試報告 一、什么是滲透測試? 滲透測試是可以幫助用戶對目前自己的網(wǎng)絡、系統(tǒng)、應用的缺陷有相對直觀的認識和了解。滲透測試盡可能地以黑客視角對用戶網(wǎng)絡安全性進行檢查,對目標網(wǎng)絡、系統(tǒng)和應用的安全性作深入的探測,發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)的過程。滲透測試能夠直觀的讓管理人員知道自己網(wǎng)絡所面臨的問題。 二、滲透測試原則 1、穩(wěn)定性原則 穩(wěn)定性原則是指滲透測試工作應該在能夠確保信息系統(tǒng)持續(xù)穩(wěn)定運行的前提下進行。通過合理的選擇測試工具、測試方法和測試時間,將滲透測試對系統(tǒng)正常運行的影響降到最小。 2、可控性原則 可控性原則是指滲透測試工作應該控制在客戶授權(quán)許可的范圍內(nèi)進行,并通知客戶提前做好系統(tǒng)備份,同時對滲透測試過程進行監(jiān)控,記錄測試過程,確保一旦發(fā)生異常能夠及時發(fā)現(xiàn)并恢復。 3、最小影響原則 滲透測試是模擬黑客可能使用的工具和方法等對目標系統(tǒng)、網(wǎng)絡或應用進行攻擊,滲透測試過程中應遵循最小影響原則,將對業(yè)務的影響降到最低。 4、非破壞性原則 滲透測試并非真正的黑客攻擊,其目的在于刺探目標的薄弱環(huán)節(jié),而非破壞測試目標系統(tǒng)、網(wǎng)絡或應用。 5、全面深入性原則 滲透測試中使用全面的技術(shù)對目標網(wǎng)絡和系統(tǒng)進行滲透,以最大程度地發(fā)現(xiàn)網(wǎng)絡和系統(tǒng)存在的安全隱患。 6、保密性原則 滲透測試過程中發(fā)現(xiàn)的系統(tǒng)漏洞等信息應嚴格保密,防止這些信息泄露出去后不法之徒在漏洞修補前對系統(tǒng)進行攻擊或非法利用。 三、滲透測試流程 1、前期交互階段 在前期交互(Pre-EngagementInteraction)階段,滲透測試團隊與客戶組織進行交互討論,最重要的是確定滲透測試的范圍、目標、限制條件以及服務合同細節(jié)。 該階段通常涉及收集客戶需求、準備測試計劃、定義測試范圍與邊界、定義業(yè)務目標、項目管理與規(guī)劃等活動。 2、情報收集 在目標范圍確定之后,將進入情報搜集(InformationGathering)階段,滲透測試團隊可以利用各種信息來源與搜集技術(shù)方法,嘗試獲取更多關(guān)于目標組織網(wǎng)絡拓撲、系統(tǒng)配置與安全防御措施的信息。 滲透測試者可以使用的情報搜集方法包括公開來源信息查詢、GoogleHacking、社會工程學、網(wǎng)絡踩點、掃描探測、被動監(jiān)聽、服務查點等。而對目標系統(tǒng)的情報探查能力是滲透測試者一項非常重要的技能,情報搜集是否充分在很大程度上決定了滲透測試的成敗,因為如果你遺漏關(guān)鍵的情報信息,你將可能在后面的階段里一無所獲。 3、威脅建模 在搜集到充分的情報信息之后,滲透測試團隊的成員們停下敲擊鍵盤,大家聚到一起針對獲取的信息進行威脅建模(ThreatModeling)與攻擊規(guī)劃。這是滲透測試過程中非常重要,但很容易被忽視的一個關(guān)鍵點。 通過團隊共同的縝密情報分析與攻擊思路頭腦風暴,可以從大量的信息情報中理清頭緒,確定出最可行的攻擊通道。 4、漏洞分析 在確定出最可行的攻擊通道之后,接下來需要考慮該如何取得目標系統(tǒng)的訪問控制權(quán),即漏洞分析(VulnerabilityAnalysis)階段。 在該階段,滲透測試者需要綜合分析前幾個階段獲取并匯總的情報信息,特別是安全漏洞掃描結(jié)果、服務查點信息等,通過搜索可獲取的滲透代碼資源,找出可以實施滲透攻擊的攻擊點,并在實驗環(huán)境中進行驗證。在該階段,高水平的滲透測試團隊還會針對攻擊通道上的一些關(guān)鍵系統(tǒng)與服務進行安全漏洞探測與挖掘,期望找出可被利用的未知安全漏洞,并開發(fā)出滲透代碼,從而打開攻擊通道上的關(guān)鍵路徑。 5、滲透攻擊 滲透攻擊(Exploitation)是滲透測試過程中最具有魅力的環(huán)節(jié)。在此環(huán)節(jié)中,滲透測試團隊需要利用他們所找出的目標系統(tǒng)安全漏洞,來真正入侵系統(tǒng)當中,獲得訪問控制權(quán)。 滲透攻擊可以利用公開渠道可獲取的滲透代碼,但一般在實際應用場景中,滲透測試者還需要充分地考慮目標系統(tǒng)特性來定制滲透攻擊,并需要挫敗目標網(wǎng)絡與系統(tǒng)中實施的安全防御措施,才能成功達成滲透目的。在黑盒測試中,滲透測試者還需要考慮對目標系統(tǒng)檢測機制的逃逸,從而避免造成目標組織安全響應團隊的警覺和發(fā)現(xiàn)。 6、后滲透攻擊 后滲透攻擊(PostExploitation)是整個滲透測試過程中最能夠體現(xiàn)滲透測試團隊創(chuàng)造力與技術(shù)能力的環(huán)節(jié)。前面的環(huán)節(jié)可以說都是在按部就班地完成非常普遍的目標,而在這個環(huán)節(jié)中,需要滲透測試團隊根據(jù)目標組織的業(yè)務經(jīng)營模式、保護資產(chǎn)形式與安全防御計劃的不同特點,自主設計出攻擊目標,識別關(guān)鍵基礎設施,并尋找客戶組織最具價值和嘗試安全保護的信息和資產(chǎn),最終達成能夠?qū)蛻艚M織造成最重要業(yè)務影響的攻擊途徑。 在不同的滲透測試場景中,這些攻擊目標與途徑可能是千變?nèi)f化的,而設置是否準確并且可行,也取決于團隊自身的創(chuàng)新意識、知識范疇、實際經(jīng)驗和技術(shù)能力。 7、出具報告 滲透測試過程最終向客戶組織提交,取得認可并成功獲得合同付款的就是一份滲透測試報告(Reporting)。這份報告凝聚了之前所有階段之中滲透測試團隊所獲取的關(guān)鍵情報信息、探測和發(fā)掘出的系統(tǒng)安全漏洞、成功滲透攻擊的過程,以及造成業(yè)務影響后果的攻擊途徑,同時還要站在防御者的角度上,幫助他們分析安全防御體系中的薄弱環(huán)節(jié)、存在的問題,以及修補與升級技術(shù)方案。 標簽:滲透測試,滲透測試原則 上一篇性能測試指標擬定參考
下一篇什么是性能測試?
|