消除系统和应用程序的弱点是网络安全的优先事项。公司依靠各种技术来发现软件缺陷,但没有任何测试方法能提供比渗透测试更真实、更全面的分析。本文是对渗透测试的介绍。继续阅读以了解渗透测试的工作原理以及公司如何使用这些测试来防止代价高昂且具有破坏性的违规行为。
渗透测试定义
渗透测试(或渗透测试)是对网络攻击的模拟,用于测试计算机系统、网络或应用程序的安全漏洞。这些测试依赖于真正的黑客用来破坏业务的工具和技术的组合。渗透测试的其他常见名称是白帽攻击和道德黑客攻击。
渗透测试人员通常使用自动化测试工具和手动实践的组合来模拟攻击。测试人员还使用渗透工具来扫描系统并分析结果。一个好的渗透测试工具应该:
渗透测试的主要目标是识别操作系统、服务、应用程序、配置和用户行为中的安全问题。这种形式的测试使团队能够发现:
公司通常聘请外部承包商进行渗透测试。由于缺乏系统知识,第三方测试人员比内部开发人员更彻底、更有创造力。一些公司还运行赏金计划,邀请自由职业者入侵系统,并承诺如果他们违反系统,将收取费用。
渗透测试的最终结果是什么?
渗透测试的最终结果是渗透测试报告。一份报告会通知IT和网络系统管理员有关测试发现的缺陷和漏洞。报告还应包括解决问题和改进系统防御的步骤。
每份渗透测试报告都应包括:
您应该多久进行一次渗透测试?
公司定期进行渗透测试,通常每年一次。除了年度测试外,公司还应该在团队出现以下情况时组织渗透测试:
根据您公司的规模和预算,在团队进行更改时运行渗透测试可能并不现实。在这种情况下,团队应该结合使用渗透测试和漏洞扫描。虽然效率不高,但自动漏洞扫描比渗透测试更快、更便宜。
渗透测试步骤
渗透测试是一个复杂的实践,由几个阶段组成。以下是渗透测试如何检查目标系统的分步说明。
渗透测试范围
此步骤涉及测试的初步准备。团队应该:
侦察(情报收集)
黑客开始了解系统并在情报收集阶段寻找潜在的切入点。这个阶段需要团队主要收集有关目标的信息,但测试人员也可以发现表面级的弱点。
侦察阶段的另一个常用术语是开源情报(OSINT)收集。
威胁建模
测试人员使用侦察阶段的洞察力来设计自定义威胁以渗透系统。该团队还识别和分类不同的资产进行测试。
测试人员试图通过他们在早期阶段找到的入口点闯入目标。如果他们破坏了系统,测试人员会尝试提升他们的访问权限。在系统中横向移动使渗透测试人员能够识别:
渗透测试人员评估黑客利用系统弱点可能造成的损害程度。后利用阶段还要求测试人员确定安全团队应如何从测试漏洞中恢复。
分析、报告和创建可操作的保护步骤
测试人员将测试结果编译成一份报告,其中概述了:
重新测试
一旦安全团队实施了笔报告中的更改,系统就可以重新测试了。测试人员应该运行相同的模拟攻击,以查看目标现在是否可以抵抗破坏尝试。
标准化渗透测试方法
公司通常依赖五种标准化渗透测试方法之一:OWASP、OSSTMM、ISSAF、PTES和NIST。
OWASP(开放Web应用程序安全项目)是一个用于识别应用程序漏洞的框架。此方法允许团队:
OWASP还使测试人员能够对风险进行评级,从而节省时间并帮助确定问题的优先级。该框架拥有庞大的用户社区,因此不乏OWASP文章、技术、工具和技术。
OSSTMM(开源安全测试方法手册)依赖于网络渗透测试的科学方法。这个经过同行评审的框架为道德黑客提供了理想的操作安全性的准确表征。OSSTMM使渗透测试人员能够运行适合组织技术和特定需求的定制测试。
国际安全援助部队

PTES(渗透测试方法和标准)提供高度结构化的七步测试方法。该方法指导测试人员完成所有渗透测试步骤,从侦察和数据收集到利用后和报告。PTES要求测试人员了解组织运行成功测试的流程。
NIST(美国国家标准与技术研究院)提供精确的渗透测试指南,以提高整体网络安全。该框架在银行、通信和能源等高危行业中很受欢迎。遵守NIST通常是美国企业的监管要求。为了遵守NIST,公司必须对应用程序和网络进行渗透测试。
渗透测试的类型
渗透测试在目标、条件和目标方面有所不同。根据测试设置,该公司向测试人员提供有关系统的不同程度的信息。在某些情况下,安全团队是对测试了解有限的团队。
黑盒渗透测试
渗透团队在黑盒测试中没有关于目标系统的信息。黑客必须找到自己的方式进入系统,并计划如何策划破坏。通常,测试人员在黑盒测试开始时只有公司名称。渗透团队必须从详细的侦察开始,因此这种形式的测试需要相当长的时间。
灰盒渗透测试
测试团队了解具有提升权限的用户。黑客知道:
灰盒渗透测试允许团队从一开始就专注于具有最大风险和价值的目标。这种类型的测试非常适合模仿长期访问网络的攻击者。
白盒渗透测试
渗透测试人员在开始工作之前就掌握了有关目标系统的信息。这些信息可以包括:
根据设置,测试人员甚至可以访问运行系统的服务器。虽然不像黑盒测试那样真实,但白盒组织起来又快又便宜。
有针对性的测试
公司的IT人员和测试团队一起进行有针对性的测试。测试人员和安全人员在各个阶段都了解彼此的活动。针对性测试的另一个术语是“开灯”方法,因为测试对所有参与者都是透明的。
外部测试
外部测试模拟对外部可见服务器或设备的攻击。外部测试的常见目标是:
外部测试的目的是查明外部攻击者是否可以侵入系统。次要目标是查看攻击者在违规后能走多远。
内部测试
内部测试模仿来自防火墙后面的内部威胁。此测试的典型起点是具有标准访问权限的用户。最常见的两种情况是:
内部测试是确定恶意或受感染员工对系统造成多大损害的理想选择。
盲测模拟现实生活中的攻击。虽然安全团队知道测试,但工作人员对违规策略或测试人员活动的信息有限。
双盲测试
在双盲设置中,公司内只有一两个人知道即将进行的测试。双盲测试非常适合检查:
双盲测试可以真实地了解安全团队检测和响应现实攻击的能力。
渗透测试方法(测试领域)
以下是您可以运行来检查公司防御的不同渗透测试方法。
网络渗透测试和利用
网络渗透测试模仿入侵网络、路由器、交换机和主机的黑客技术。
这种类型的测试包括内部和外部网络利用。网络渗透发现的常见弱点有:
对企业网络基础设施的模拟攻击是最常见的渗透测试类型。
Web应用程序安全测试
应用程序安全测试搜索服务器端应用程序中的潜在风险。这些测试的典型主题是:
客户端或网站和无线网络
这种类型的测试检查无线设备和基础设施是否存在漏洞。无线渗透测试会发现不安全的无线网络配置和糟糕的身份验证检查。
社会工程学攻击
社会工程测试搜索员工协议和行为中的漏洞。成为社会工程攻击的受害者可能导致未经授权的访问、恶意软件、勒索软件或凭据泄露。
社会工程渗透测试通常模仿现实世界的攻击,例如:
物理测试
物理渗透测试试图获得对业务区域的物理访问。这种测试可确保以下各项的完整性:
黑客经常将物理测试与社会工程学结合起来,创造出真实的攻击条件。
云笔测试
云渗透测试检查保护云资产的防御措施。渗透测试可识别云设置中的应用程序、网络和配置中的潜在风险,这些风险可能使黑客能够访问:
这种类型的测试对于依赖IaaS、PaaS和SaaS解决方案的公司来说是必不可少的。云渗透测试对于确保安全的云部署也很重要。
任何风险评估策略的关键部分
渗透测试允许公司在黑客有机会造成破坏之前主动发现系统弱点。定期对您的系统进行模拟攻击,以确保IT运营安全并防止代价高昂的违规行为。
本文来源:国外服务器--什么是渗透测试(什么是渗透测试动画)
本文地址:https://www.idcbaba.com/guowai/3625.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 1919100645@qq.com 举报,一经查实,本站将立刻删除。



