[ 首页 ] [ 渗透测试 ] [ 黑客接单 ] [ 黑客技术 ] [ 黑客论坛 ] [ 黑客松 ]



标题 : 什么是渗透测试?它是如何一步步运作的?
日期 : 2023-07-21

什么是渗透测试?

渗透测试,又名笔测试或道德黑客,试图破坏系统的安全性以识别漏洞。

在大多数情况下,人类和自动化程序都会使用各种方法和渠道来研究、探测和攻击网络。一旦进入网络,渗透测试人员将准确地看到他们可以进入网络的深度,最终目标是实现完全管理访问或“root”。

虽然这听起来可能令人恐惧,但全球一些最大的公司利用这一趋势来领先恶意行为者一步。通过有目的地攻击您自己的网络,您可以在潜在的漏洞发生之前发现您的组织的漏洞。

这是有关数据安全的广泛指南系列的一部分。

  • 渗透测试到底是如何工作的?
  • 渗透测试技术的类型
    • 黑盒子
    • 白盒
    • 灰盒
  • 渗透测试到底测试了什么?
    • 网络应用程序
    • 无线网络
    • 物理基础设施
    • 社会工程学
  • 谁是渗透测试人员?
  • 更大拼图的一部分

渗透测试到底是如何工作的?

笔测试利用道德黑客将自己置于恶意行为者的立场上。网络所有者建立了特定的渗透测试范围,指定哪些系统有资格进行测试以及测试时间范围。

确定范围为测试人员可以做什么和不能做什么设定了指导方针并确定了基调和限制。确定范围和时间框架后,道德黑客就开始扫描进入网络的方式。

测试通常从漏洞扫描开始,帮助识别潜在的网络入口。这些漏洞可能是任何东西,从错误配置的防火墙到不正确处理格式错误的数据包的应用程序。

一旦系统受到威胁,测试人员就可以尝试访问特权帐户,以更深入地研究网络并访问更关键的系统。渗透测试人员使用升级技术来调查网络并探索最坏的情况可能是什么。

根据渗透测试的范围,测试可以使用几种非常规的方式来访问网络。其中一项技术是删除组织中受感染的 USB 驱动器。如果未经培训的员工发现该驱动器并将其插入公司网络,则可以启动模拟攻击以更快地获得访问权限。

网络安全的另一个经常被忽视的方面是物理层。未上锁的门与冒充 IT 人员的人员相结合,甚至可能会阻碍最好的网络安全,在某些情况下会导致物理硬件被删除。

完成测试后,详细的结果报告将概述测试的流程或系统、发现的漏洞,并建议补救措施步骤。渗透测试通常每年进行一次,并且可以在进行一系列拟议的安全更改后再次执行。

渗透测试技术的类型

并非所有渗透测试都以相同的方式执行,并且可能会根据项目范围和测试的预期结果而有所不同。让我们探讨几种不同类型的渗透测试技术。

黑盒子

黑盒测试(也称为外部渗透测试)事先很少或根本不向道德黑客提供有关公司 IT 基础设施或安全性的早期信息。黑盒测试通常用于模拟实际的网络攻击。

测试从网络外部开始,测试人员不了解现有的安全系统或本地网络架构。由于模拟攻击是盲目的,因此这些测试可能是最耗时的。 

白盒

白盒测试是测试人员充分了解网络基础设施和安全系统的情况。虽然这些测试并不模仿真正的外部攻击,但它们是您可以执行的最彻底的测试类型之一。

白盒测试还可以模拟内部攻击的情况,因为测试人员从网络内部开始,了解网络结构的内部知识。虽然白盒测试由于其透明性可以快速完成,但需要测试许多应用程序的企业组织可能仍需要等待几个月才能获得完整结果。

灰盒

灰盒是前两种技术的混合,允许测试人员部分访问或了解公司网络。当使用私有服务器后端测试特定的面向公众的应用程序时,通常会使用灰盒。通过这些组合信息,测试人员可以尝试利用特定服务来获得对网络其他部分的未经授权的访问。

由于测试人员对网络的了解有限,灰盒测试的时间通常比黑盒测试短,但比白盒测试长。

渗透测试到底测试了什么?

渗透测试不必涵盖整个网络,也不必关注特定的应用程序、服务和方法。对较大环境的测试可以集中于网络的特定方面,而不是整个公司。这种关注有助于组织制定升级预算,并在一系列较小的渗透测试后腾出时间实施必要的补救措施,而不会感到不知所措。

公司可能进行渗透测试的不同领域包括:

  • 网络应用程序
  • 无线网络
  • 物理基础设施
  • 社会工程学

网络应用程序

组织使用 Web 应用程序渗透测试来防止不良行为者利用面向客户端的应用程序上的漏洞。由于在 Web 应用程序上运行笔测试时会用到大量不同的浏览器、插件和扩展,因此这些测试的复杂性可能会有所不同。

Web 应用程序漏洞可能会泄露敏感信息,这些信息可能会在攻击的信息收集阶段帮助攻击者或获得对特定应用程序的后端访问权限。

敏捷代码可用于对抗这些攻击,并在 Web 开发分支的沙箱环境中进行定期测试。即使在测试和部署之后,渗透测试人员也可以揭露新的漏洞,以帮助公司避免真正的攻击。

错误赏金计划是激励道德黑客针对不同 Web 应用程序测试最新漏洞的好方法。

无线网络

Wi-Fi 固有的开放性使其成为好奇的路人和专门的攻击者的有吸引力的目标。渗透测试人员可以使用许多专用工具来测试不同无线技术的可靠性和安全性。

数据包嗅探器、恶意接入点和解除身份验证攻击可用于劫持无线会话并在专用网络中获得立足点。无线笔测试仪还可以验证访客 Wi-Fi 网络上的安全设置。

例如,如果访问规则配置不正确,并且访客网络不在自己的 VLAN 上,则攻击者可能会从访客无线网络获取对专用网络的访问权限。

物理基础设施

没有任何安全软件可以阻止某人亲自拿起服务器并带着它走出门。虽然这似乎有些牵强,但厚颜无耻的犯罪分子利用社会工程伪装成技术人员、看门人或客人,以实际进入敏感区域。

在物理渗透测试中,将对门、锁和其他物理控制进行测试,以了解不良行为者如何轻松绕过它们。它们可以被绕过。廉价的锁和无线运动探测器通常很容易被撬开或绕过,而廉价的无线运动探测器则可以通过一些巧妙的设计被欺骗或欺骗。

如果存在物理限制,测试人员通常会使用一系列非破坏性工具来尝试绕过任何已安装的锁或传感器。

社会工程学

攻击者利用社会工程诱骗员工提供特权信息或访问组织。这种访问可能以网络钓鱼电子邮件、电话或冒充不在现场的人的形式进行。

抵御社会工程的最终防御是知识渊博且训练有素的员工。电子邮件网络钓鱼培训已被证明可以减少打开的恶意电子邮件的数量。为访客制定适当的政策和程序还可以防止未经授权的物理访问。

社会工程测试通常通过电子邮件或电话进行。软件平台可用于持续发送虚假的网络钓鱼电子邮件。点击链接或回复的人可以自动接受补救培训。随着时间的推移,这种类型的培训有助于加强 IT 基础设施和所有员工的知识。

谁是渗透测试人员?

渗透测试人员接受过许多技术和非技术技能的培训,使他们能够专业且合乎道德地测试客户网络。与漏洞赏金猎人不同,大多数渗透测试人员都是全职工作,而不是自由职业者。您经常会看到由具有不同技能的成员组成的专业渗透测试团队。

许多测试人员对编程有深入的了解,并且了解可用于制作漏洞和有效负载的多种语言。除了编码之外,道德黑客还必须具备丰富的网络和网络协议知识。他们必须了解真正的攻击者如何使用 DNS、TCP/IP 和 DHCP 等协议来获得未经授权的访问。

除了标准技术认证之外,还有专门为道德黑客设计的专门考试。一项名为“道德黑客认证”(CEH) 的认证包含 125 道多项选择题,需要四个小时才能完成。许多道德黑客持有此认证以及其他网络相关证书。

渗透测试人员还必须具备一套软技能才能成功完成任务。批判性思维和创造性地解决问题是道德黑客的必备条件,因为许多攻击都会失败或不会按预期展开。快速找到具有挑战性的问题的创造性解决方案是渗透测试人员工作的一部分。

更大拼图的一部分

渗透测试只是确保网络安全的更大策略的一部分。笔测试通常在设定的时间内进行,并辅以其他类型的扫描和程序,有助于加强组织的整体安全状况。

例如,错误赏金计划为公司提供了一种持续的方式来发现漏洞并在渗透测试结束后很长时间内提高其网络安全性。当道德黑客成功发现并披露漏洞或安全缺陷时,这些计划将给予他们经济奖励。

赏金金额通常根据发现的漏洞的严重程度而定。漏洞赏金是一项常青计划,不断挑战最优秀、最聪明的人才,对一些最安全的网络进行测试。在比较错误赏金与渗透测试时,许多组织发现两者的结合提供了最佳的长期安全策略。

定期漏洞扫描还可以补充年度渗透测试,以帮助确保企业在测试之间保持安全。现在,漏洞扫描可以自动化并在网络后台定期运行,以帮助检测不良行为者可能利用的潜在漏洞,从而在公司内部获得立足点。漏洞通常潜伏在过时的软件、未打补丁的系统以及配置错误的网络设备(例如路由器或交换机)中。

虽然定期更新可以帮助修复最易受攻击的系统,但只需要一台未打补丁的计算机即可感染整个网络。例如,Windows BlueKeep 漏洞使攻击者可以使用远程桌面协议侵入网络。一旦进入内部,攻击者就可以在网络内横向移动并执行权限升级以劫持服务器、加密文件或窃取数据。

漏洞扫描通过识别这些漏洞并首先引起您的注意来帮助防止这种情况。然后,管理员可以快速确定调查结果的优先级,并进行必要的更改来解决问题。

LvBug 如何提供帮助

LvBug 的黑客驱动的安全有助于确保企业安全。通过世界上最大、最多样化的黑客社区,可以使用最新的策略和技术来测试和保护网络。LvBug 平台可让您实时了解正在进行的渗透测试的进度,并允许您跟踪从启动到修复的关键指标。

请参阅我们关于关键数据安全主题的附加指南

我们与我们的内容合作伙伴一起编写了有关其他几个主题的深入指南,这些指南在您探索数据安全世界时也很有用。

数据隐私

作者:因帕瓦

  • 什么是 HIPAA 隐私规则:HIPAA 安全要求
  • 什么是数据治理:框架、工具和最佳实践
  • SOX 合规性:要求、控制和审计

勒索软件数据恢复

作者: Very hacker

  • 勒索软件备份:如何取回数据
  • S3 对象锁定 – 保护数据免受勒索软件威胁和合规性
  • 2021 年勒索软件攻击列表和警报

数字光处理

作者:Evil octal

  • 数据丢失防护工具
  • 数据丢失防护策略模板
  • 了解云 DLP:主要功能和最佳实践