[ 首页 ] [ 渗透测试 ] [ 黑客接单 ] [ 黑客技术 ] [ 黑客论坛 ] [ 黑客松 ]



标题 : 渗透测试暗网黑客接单
日期 : 2023-06-16

暗网黑客团队渗透测试接单,如果您正在寻求黑客服务联系我们!本文由Lvbug.com编辑整理,如需转载请联系我们并告知!我们的AWVS的测试站点,用于扫描效果验证渗透工具,提供了多场景的公网渗透测试靶场,也常作为漏洞利用教程和报告流程及演示的目的。

渗透测试用于发现系统中的缺陷,以便采取适当的安全措施来保护数据和维护功能。本教程简要介绍了渗透测试的核心概念。

观众

本教程是为初学者准备的,旨在帮助他们了解渗透测试的基础知识以及如何在实践中使用它。

先决条件

在继续本教程之前,您应该对软件测试及其相关概念有一个基本的了解。

什么是渗透测试?

渗透测试是一种安全测试,用于测试应用程序的不安全性。它是为了发现系统中可能存在的安全风险而进行的。

如果系统不安全,则任何攻击者都可以破坏或获取对该系统的授权访问。安全风险通常是在开发和实施软件时发生的意外错误。例如,配置错误、设计错误和软件错误等。

为什么需要渗透测试?

渗透测试通常评估系统保护其网络、应用程序、端点和用户免受外部或内部威胁的能力。它还试图保护安全控制并确保只有授权访问。

渗透测试是必不可少的,因为 –

  • 它确定了一个模拟环境,即入侵者如何通过白帽攻击来攻击系统。
  • 它有助于找到入侵者可以攻击以访问计算机功能和数据的薄弱区域。
  • 支持避免暗网黑客黑帽攻击,保护原始数据。
  • 它估计了对潜在业务的攻击程度。
  • 它提供的证据表明,为什么增加对技术安全方面的投资很重要

何时进行渗透测试?

渗透测试是一项重要功能,需要定期执行以确保系统正常运行。除此之外,它应该在任何时候执行 –

  • 安全系统发现攻击者的新威胁。
  • 您添加了一个新的网络基础设施。
  • 您更新系统或安装新软件。
  • 你搬迁你的办公室。
  • 您设置了新的最终用户计划/政策。

渗透测试有何好处?

渗透测试具有以下好处 –

  • 管理系统的增强– 它提供有关安全威胁的详细信息。除此之外,它还对漏洞程度进行分类并向您建议,哪个更容易受到攻击,哪个更容易受到攻击。因此,您可以通过相应地分配安全资源来轻松准确地管理您的安全系统。
  • 避免罚款– 渗透测试使您组织的主要活动保持更新并符合审计系统。因此,渗透测试可以保护您免受罚款。
  • 防止财务损失– 安全系统的简单破坏可能会造成数百万美元的损失。渗透测试可以保护您的组织免受此类损害。
  • 客户保护– 即使是单个客户的数据泄露也可能造成巨大的经济损失和声誉损失。它保护与客户打交道并保持其数据完整的组织。

渗透测试是考虑系统的各种问题并测试、分析并给出解决方案的技术的组合。它基于逐步执行渗透测试的结构化程序。

本章描述了渗透测试方法的各个步骤或阶段。

渗透测试方法的步骤

以下是渗透测试的七个步骤

计划与准备

计划和准备从定义渗透测试的目的和目标开始。

客户和测试人员共同定义目标,使双方有相同的目标和理解。渗透测试的共同目标是 –

  • 识别漏洞并提高技术系统的安全性。
  • 由外部第三方确认 IT 安全性。
  • 增加组织/人员基础设施的安全性。

侦察

侦察包括对初步信息的分析。很多时候,测试人员除了初步信息(即 IP 地址或 IP 地址块)之外没有太多信息。测试人员首先分析可用信息,并在需要时向客户请求更多信息,例如系统描述、网络计划等。这一步是被动渗透测试,一种。唯一的目标是获得系统的完整和详细信息。

发现

在此步骤中,渗透测试人员很可能会使用自动化工具扫描目标资产以发现漏洞。这些工具通常有自己的数据库,提供最新漏洞的详细信息。然而,测试人员发现

  • Network Discovery – 例如发现额外的系统、服务器和其他设备。
  • Host Discovery – 它确定这些设备上的开放端口。
  • Service Interrogation – 它询问端口以发现在它们上运行的实际服务。

分析信息和风险

在此步骤中,测试人员分析和评估在动态渗透系统的测试步骤之前收集的信息。由于系统数量和基础设施规模较大,因此非常耗时。在分析时,测试人员考虑以下因素 –

  • 渗透测试的定义目标。
  • 系统的潜在风险。
  • 评估后续主动渗透测试的潜在安全漏洞所需的估计时间。

但是,从已识别系统的列表中,测试人员可以选择仅测试那些包含潜在漏洞的系统。

主动入侵尝试

这是必须谨慎执行的最重要的步骤。此步骤涉及在发现步骤中识别的潜在漏洞在多大程度上具有实际风险。当需要验证潜在漏洞时,必须执行此步骤。对于那些具有非常高的完整性要求的系统,在进行关键的清理程序之前需要仔细考虑潜在的漏洞和风险。

最终分析

此步骤主要考虑到那时为止执行的所有步骤(如上所述)以及对以潜在风险形式存在的漏洞的评估。此外,测试人员建议消除漏洞和风险。最重要的是,测试人员必须确保测试的透明度及其披露的漏洞。

报告准备

报告准备必须从整体测试程序开始,然后是漏洞和风险分析。高风险和关键漏洞必须有优先级,然后是较低的顺序。

然而,在记录最终报告时,需要考虑以下几点 –

  • 渗透测试的总体总结。
  • 每个步骤的详细信息以及笔测试期间收集的信息。
  • 发现的所有漏洞和风险的详细信息。
  • 清洁和修复系统的详细信息。
  • 对未来安全的建议。

通常,这两个术语,即渗透测试和漏洞评估,由于误解或营销炒作,被许多人互换使用。但是,这两个术语在其目标和其他手段方面彼此不同。但是,在描述差异之前,让我们首先逐一理解这两个术语。

渗透测试

渗透测试复制外部或/和内部网络攻击者的行为,这些攻击者旨在破坏信息安全并破解有价值的数据或破坏组织的正常运作。因此,在高级工具和技术的帮助下,渗透测试人员(也称为道德黑客)努力控制关键系统并获取对敏感数据的访问权限。

漏洞评估

另一方面,漏洞评估是在给定环境中识别(发现)和测量安全漏洞(扫描)的技术。它是对信息安全状况的综合评估(结果分析)。此外,它还识别潜在的弱点并提供适当的缓解措施(补救)以消除这些弱点或降低风险水平以下。

下图总结了漏洞评估

下表说明了渗透测试和漏洞评估之间的根本区别 –

渗透测试漏洞评估
确定攻击范围。在给定系统中创建资产和资源目录。
测试敏感数据收集。发现每个资源的潜在威胁。
收集有针对性的信息和/或检查系统。为可用资源分配可量化的价值和重要性。
清理系统并给出最终报告。尝试减轻或消除有价值资源的潜在漏洞。
它是非侵入性的,文件和环境审查和分析。对目标系统及其环境进行综合分析和审查。
它是物理环境和网络架构的理想选择。它是实验室环境的理想选择。
它适用于关键的实时系统。它适用于非关键系统。

哪个选项最适合练习?

这两种方法都有不同的功能和方法,因此它取决于各自系统的安全位置。然而,由于渗透测试和漏洞评估之间的基本区别,第二种技术比第一种技术更有利。

漏洞评估识别弱点并给出修复它们的解决方案。另一方面,渗透测试只回答了“任何人都可以侵入系统安全,如果可以,那么他能造成什么危害?”的问题。

此外,漏洞评估试图改进安全系统并开发更成熟的集成安全程序。另一方面,渗透测试只能给出安全程序有效性的概况。

正如我们在此处看到的,与渗透测试相比,漏洞评估更有益,并提供更好的结果。但是,专家建议,作为安全管理系统的一部分,这两种技术都应该定期执行,以确保完美的安全环境。

渗透测试的类型通常取决于范围和组织的需求。本章讨论不同类型的渗透测试。它也被称为笔测试

渗透测试的类型

以下是笔测试的重要类型

  • 黑盒渗透测试
  • 白盒渗透测试
  • 灰盒渗透测试

为了更好地理解,让我们详细讨论它们中的每一个 –

黑盒渗透测试

在黑盒渗透测试中,测试人员不知道他要测试的系统。他有兴趣收集有关目标网络或系统的信息。例如,在这个测试中,测试人员只知道预期的结果应该是什么,而不知道结果是如何到达的。他不检查任何编程代码。

黑盒渗透测试的优势

它具有以下优点 –

  • 测试人员不一定是专家,因为它不需要特定的语言知识
  • 测试人员验证实际系统和规范中的矛盾
  • 测试通常是从用户的角度进行的,而不是设计者

黑盒渗透测试的缺点

它的缺点是 –

  • 特别是,这类测试用例很难设计。
  • 可能不值得,因为设计师已经进行了测试用例。
  • 它不负责一切。

白盒渗透测试

这是一项全面的测试,因为测试人员已获得有关系统和/或网络的全部信息,例如模式、源代码、操作系统详细信息、IP 地址等。通常将其视为模拟攻击内部来源。它也称为结构、玻璃盒、透明盒和开盒测试。

白盒渗透测试检查代码覆盖率,并进行数据流测试、路径测试、环路测试等。

白盒渗透测试的优势

它具有以下优点 –

  • 它确保已执行模块的所有独立路径。
  • 它确保所有逻辑决策及其真值和假值都得到验证。
  • 它发现印刷错误并进行语法检查。
  • 它发现由于程序的逻辑流程与实际执行之间的差异而可能发生的设计错误。

灰盒渗透测试

在这种类型的测试中,测试人员通常会提供有关系统程序内部细节的部分或有限信息。它可以被视为由非法访问组织的网络基础设施文档的外部黑客发起的攻击。

灰盒渗透测试的优势

它具有以下优点 –

  • 由于测试人员不需要访问源代码,因此它是非侵入性和公正的
  • 由于开发人员和测试人员之间存在明显差异,因此个人冲突的风险最小
  • 您无需提供有关程序功能和其他操作的内部信息

渗透测试领域

渗透测试通常在以下三个方面进行 –

  • 网络渗透测试– 在此测试中,需要测试系统的物理结构以识别确保网络安全的漏洞和风险。在网络环境中,测试人员识别各个公司/组织网络的设计、实施或操作中的安全缺陷。测试人员测试的设备可以是计算机、调制解调器,甚至是远程访问设备等
  • 应用程序渗透测试– 在此测试中,需要测试系统的逻辑结构。它是一种攻击模拟,旨在通过识别漏洞和风险来揭示应用程序安全控制的效率。防火墙和其他监控系统用于保护安全系统,但有时需要重点测试,尤其是在允许流量通过防火墙的情况下。
  • 系统的响应或工作流程– 这是需要测试的第三个区域。社会工程学收集有关人类互动的信息,以获取有关组织及其计算机的信息。测试各个组织防止未经授权访问其信息系统的能力是有益的。同样,此测试专为组织/公司的工作流程而设计。

手动渗透测试和自动渗透测试都是为了相同的目的而进行的。它们之间的唯一区别是它们的执行方式。顾名思义,手动渗透测试是由人(该领域的专家)完成的,而自动渗透测试是由机器自己完成的。

本章将帮助您了解这两个术语的概念、区别和适用性。

什么是手动渗透测试?

手动渗透测试是由人类完成的测试。在此类测试中,机器的漏洞和风险由专家工程师进行测试。

通常,测试工程师执行以下方法 –

  • 数据收集– 数据收集在测试中起着关键作用。既可以手工收集数据,也可以使用网上免费提供的工具服务(如网页源代码分析技术等)。这些工具有助于收集表名、数据库版本、数据库、软件、硬件甚至不同的第三方插件等信息
  • 漏洞评估– 收集数据后,它可以帮助测试人员识别安全漏洞并采取相应的预防措施。
  • 实际利用– 这是专家测试人员用来对目标系统发起攻击的典型方法,同样可以降低攻击风险。
  • 报告准备– 渗透完成后,测试人员准备一份描述系统所有内容的最终报告。最后分析报告以采取纠正措施来保护目标系统。

手动渗透测试的类型

手动渗透测试通常分为以下两种方式 –

  • Focused Manual Penetration Testing – 这是一种非常集中的方法,可以测试特定的漏洞和风险。自动化渗透测试无法执行此测试;它只能由检查给定域内特定应用程序漏洞的人类专家完成。
  • Comprehensive Manual Penetration Testing – 通过测试相互连接的整个系统来识别各种风险和漏洞。但是这个测试的功能更多的是场景性的,比如考察多个低风险的故障是否可以带来更脆弱的攻击场景等

什么是自动化渗透测试?

自动渗透测试更快、更高效、更简单、更可靠,可以自动测试机器的漏洞和风险。这项技术不需要任何专业工程师,任何对此领域知识最少的人都可以运行。

自动化渗透测试的工具有Nessus、Metasploit、OpenVAs、backtract(系列5)等,这些都是非常高效的工具,改变了渗透测试的效率和意义。

但是,下表说明了手动和自动渗透测试之间的根本区别 –

手动渗透测试自动化渗透测试
它需要专业工程师进行测试。它是自动化的,因此即使是学习者也可以运行测试。
它需要不同的测试工具。它具有集成工具,不需要任何来自外部的东西。
在这种类型的测试中,结果可能因测试而异。它有固定的结果。
此测试需要记住测试人员清理内存。它不是。
它详尽且耗时。它更高效,更快速。
它还有一个额外的好处,就是如果一个专家做渗透测试,那么他可以更好地分析,他可以想到黑客能想到的,他可以攻击的地方。因此,他可以相应地设置安全性。它无法分析情况。
根据要求,专家可以运行多个测试。这不可以。
对于危急情况,它更可靠。它不是。

渗透测试通常包括信息收集、漏洞和风险分析、漏洞利用和最终报告准备。

了解渗透测试可用的各种工具的功能也很重要。本章提供有关这些功能的信息和见解。

什么是渗透测试工具?

下表收集了一些最重要的渗透工具并说明了它们的功能

工具名称目的可移植性预期成本
平安端口扫描远程 OC 指纹识别Linux、NetBSD、自由系统,打开BSD,自由的
地图网络扫描端口扫描操作系统检测Linux、Windows、FreeBSD、OS X、HP-UX、NetBSD、Sun、OpenBSD、Solaris、IRIX、Mac 等。自由的
超级扫描运行查询,包括 ping、whois、主机名查找等。检测打开的 UDP/TCP 端口并确定哪些服务正在这些端口上运行。视窗 2000/XP/Vista/7自由的
p0f操作系统指纹防火墙检测Linux、FreeBSD、NetBSD、OpenBSD、Mac OS X、Solaris、Windows 和 AIX自由的
X探针远程活动操作系统指纹识别端口扫描TCP指纹识别Linux自由的
打印Web 服务器指纹识别 SSL 检测检测启用网络的设备(例如,无线接入点、交换机、调制解调器、路由器)Linux、Mac OS X、FreeBSD、Win32(命令行和 GUI自由的
耐索斯检测允许远程黑客控制/访问敏感数据的漏洞Mac OS X、Linux、FreeBSD、Apple、Oracle Solaris、Windows免费到限量版
GFI LANguard检测网络漏洞Windows Server 2003/2008、Windows 7 Ultimate/Vista、Windows 2000 Professional、Business/XP、Sever 2000/2003/2008仅试用版免费
扫描仪检测网络漏洞Windows 2000 Professional SP4、Windows Server 2003 Standard SO1、Windows XP Professional SP1a仅试用版免费
影子安全扫描器检测网络漏洞、审计代理和 LDAP 服务器Windows 但扫描在任何平台上构建的服务器仅试用版免费
元漏洞框架针对远程目标开发和执行漏洞利用代码测试计算机系统的脆弱性Unix 和 Windows 的所有版本自由的
布鲁图斯Telnet、ftp 和 http 密码破解程序视窗 9x/新台币/2000自由的

计算机系统和相关网络通常由大量设备组成,其中大多数设备在执行各自系统的全部工作和业务方面发挥着重要作用。这些设备在任何时间点和任何部分的一个小缺陷都可能对您的业务造成巨大损害。因此,它们都容易受到风险的影响,需要妥善保护。

什么是基础设施渗透测试?

基础设施渗透测试包括所有内部计算机系统、相关外部设备、互联网网络、云和虚拟化测试。

无论是隐藏在您的内部企业网络中还是不在公众视野中,攻击者总有可能利用它来损害您的基础设施。所以,与其事后后悔,不如事前保险。

基础设施渗透测试的类型

以下是基础设施渗透测试的重要类型 –

  • 外部基础设施渗透测试
  • 内部基础设施渗透测试
  • 云和虚拟化渗透测试
  • 无线安全渗透测试

外部基础设施测试

渗透测试以外部基础设施为目标,发现黑客可以对您的网络做什么,这些网络可以通过 Internet 轻松访问。

在此测试中,测试人员通常会通过查找和映射外部基础架构中的安全漏洞来复制黑客可以使用的相同类型的攻击。

利用外部基础设施渗透测试有多种好处,因为它 –

  • 识别防火墙配置中可能被滥用的缺陷
  • 找出攻击者如何从您的系统中泄露信息
  • 建议如何解决这些问题
  • 准备一份综合报告,强调边境网络的安全风险,并提出解决方案
  • 确保您企业的整体效率和生产力

内部基础设施渗透测试

由于一些小的内部安全漏洞,黑客在大型组织中进行非法欺诈。因此,通过内部基础设施渗透测试,测试人员可以确定安全的可能性以及从哪个员工那里发生了这个问题。

内部基础设施渗透测试的好处是 –

  • 识别内部攻击者如何利用一个很小的安全漏洞。
  • 识别内部攻击者可能造成的潜在业务风险和损害。
  • 改进内部基础设施的安全系统。
  • 准备一份综合报告,详细说明内部网络的安全风险以及如何处理它的详细行动计划。

云和虚拟化渗透测试

当您购买公共服务器或 wave 空间时,它会显着增加数据泄露的风险。此外,很难识别云环境中的攻击者。攻击者还可以购买托管云设施来访问您的新云数据。

事实上,大多数云托管都是在虚拟基础架构上实现的,这导致了攻击者可以轻松访问的虚拟化风险。

云和虚拟化渗透测试的好处是 –

  • 发现虚拟环境中的真正风险,并建议修复威胁和缺陷的方法和成本。
  • 提供如何解决问题的指南和行动计划。
  • 完善整体保障体系。
  • 准备一份全面的云计算和虚拟化安全系统报告,概述安全漏洞、原因和可能的解决方案。

无线安全渗透测试

笔记本电脑和其他设备的无线技术提供了对各种网络的轻松灵活访问。容易获得的技术容易受到独特风险的影响;因为不能使用物理安全来限制网络访问。攻击者可以从远程位置入侵。因此,您的公司/组织需要进行无线安全渗透测试。

以下是拥有无线技术的原因 –

  • 查找由您的无线设备引起的潜在风险。
  • 提供有关如何抵御外部威胁的指南和行动计划。
  • 完善整体保障体系。
  • 准备一份全面的无线网络安全系统报告,概述安全漏洞、原因和可能的解决方案。

存在保护组织最关键数据的问题;因此,渗透测试人员的作用非常关键,一个小错误可能会使双方(测试人员和他的客户)都面临风险。

因此,本章讨论了渗透测试人员的各个方面,包括他的资质、经验和职责。

渗透测试员资格

该测试只能由合格的渗透测试人员执行;因此,渗透测试人员的资格非常重要。

合格的内部专家或合格的外部专家都可以执行渗透测试,直到他们在组织上独立为止。这意味着渗透测试人员必须在组织上独立于目标系统的管理。例如,如果第三方公司参与了目标系统的安装、维护或支持,那么该方就不能进行渗透测试。

以下是一些可以在您致电渗透测试人员时为您提供帮助的指南。

认证

经过认证的人员可以执行渗透测试。测试人员持有的证书表明了他的技能组合和有能力的渗透测试人员的能力。

以下是渗透测试认证的重要示例 –

  • 认证道德黑客 (CEH)。
  • 攻击性安全认证专家 (OSCP)。
  • CREST 渗透测试认证。
  • 通信电子安全组 (CESG) IT 健康检查服务认证。
  • 全球信息保障认证 (GIAC) 认证,例如 GIAC 认证渗透测试仪 (GPEN)、GIAC Web 服务器渗透测试仪 (GWAPT)、高级渗透测试仪 (GXPN) 和 GIAC 漏洞利用研究员。

过去的经历

以下问题将帮助您聘请有效的渗透测试人员 –

  • 渗透测试员有多少年的经验?
  • 他是独立的渗透测试员还是为某个组织工作?
  • 他曾在多少家公司担任过渗透测试员?
  • 他是否为任何规模和范围与您相似的组织执行过渗透测试?
  • 渗透测试员有什么样的经验?例如进行网络层渗透测试等
  • 您也可以向他工作过的其他客户索取推荐信。

聘请渗透测试员时,重要的是要评估他(测试员)工作过的组织过去一年的测试经验,因为这与他在目标环境中专门部署的技术有关。

除了上述之外,对于复杂的情况和典型的客户需求,建议评估测试人员在他/她的早期项目中处理类似环境的能力。

渗透测试员的角色

渗透测试员具有以下角色 –

  • 确定工具和技术的低效分配。
  • 跨内部安全系统进行测试。
  • 精确定位风险以保护最关键的数据。
  • 发现有关整个基础架构中的漏洞和风险的宝贵知识。
  • 报告补救建议并确定其优先级,以确保安全团队以最有效的方式利用他们的时间,同时保护最大的安全漏洞。

经验丰富的渗透测试人员不一定能写出好的报告,渗透测试报告的撰写是一门艺术,需要单独学习。

什么是报告写作?

在渗透测试中,报告编写是一项综合性工作,包括方法论、程序、对报告内容和设计的正确解释、测试报告的详细示例以及测试人员的个人经验。报告准备好后,将在目标组织的高级管理人员和技术团队之间共享。日后如有此类需要,可参考本报告。

报告写作阶段

由于涉及全面的写作工作,渗透报告写作分为以下几个阶段 –

  • 报表策划
  • 信息收集
  • 撰写初稿
  • 审查和定稿

报表策划

报告规划从目标开始,帮助读者理解渗透测试的要点。这部分描述了为什么要进行测试,渗透测试有什么好处等。其次,报告计划还包括测试所花费的时间。

报告写作的主要内容是 –

  • 目标– 它描述了渗透测试的总体目的和好处。
  • 时间– 包含时间非常重要,因为它给出了系统的准确状态。假设,如果以后发生任何问题,这份报告将拯救测试人员,因为该报告将说明特定时间段内渗透测试范围内的风险和漏洞。
  • 目标受众– Pen 测试报告还需要包括目标受众,例如信息安全经理、信息技术经理、首席信息安全官和技术团队。
  • 报告分类– 因为它是高度机密的,其中包含服务器 IP 地址、应用程序信息、漏洞、威胁,因此需要对其进行适当分类。但是,这种分类需要在具有信息分类策略的目标组织的基础上进行。
  • 报告分发– 工作范围中应提及份数和报告分发。还需要指出的是,硬拷贝可以通过打印有限数量的副本并附上其编号和收件人姓名来控制。

信息收集

由于过程复杂而冗长,渗透测试人员需要提及每一步,以确保他收集了测试所有阶段的所有信息。除了方法,他还需要提及系统和工具、扫描结果、漏洞评估、他的发现细节等。

撰写初稿

曾经,测试人员准备好所有工具和信息,现在他需要开始初稿。首先,他需要在细节上写初稿——提及一切,即所有活动、过程和经验。

审查和定稿

报告起草后,首先要由起草人自己审阅,然后由可能协助过他的上级或同事审阅。在审阅过程中,审阅者应检查报告的每个细节并找出需要更正的任何缺陷。

渗透测试报告内容

以下是渗透测试报告的典型内容

执行摘要
工作范围
项目目标
假设
时间线
调查结果摘要
建议总结
方法
规划
开发
报告
详细调查结果
详细的系统信息
Windows 服务器信息
参考
附录

互联网的快速发展改变了每个人的生活方式。如今,大多数私人和公共工程都依赖于互联网。政府的所有秘密工作计划和操作都是基于互联网的。所有这些都使生活变得非常简单和容易获得。

但好消息是,这种发展也有阴暗面,即犯罪黑客。这些犯罪黑客没有地缘政治限制,他们可以从世界任何地方入侵任何系统。它们会严重破坏机密数据和信用记录。

因此,为了防止黑客犯罪,道德黑客的概念应运而生。本章讨论道德黑客的概念和角色。

谁是道德黑客?

道德黑客是计算机专家,他们在法律上被允许侵入计算机系统,目的是防止黑客犯罪。道德黑客识别系统的漏洞和风险,并建议如何消除它们。

谁是犯罪黑客?

犯罪黑客是那些侵入他人系统以窃取数据、窃取金钱、诽谤他人信用、破坏他人数据、勒索他人等的计算机编程专家。

犯罪黑客可以做什么?

一旦系统被黑客入侵,犯罪黑客就可以对该系统做任何事情。以下两张图片 CC Palmer 发布在 pdf.textfiles.com 上,说明了一个被黑页面的简单示例 –

这是被黑客攻击前截取的网页截图

而且,这是同一网页被黑客攻击后的屏幕截图

道德黑客的技能组合是什么?

专业的道德黑客具有以下技能以道德地破解系统

  • 他们必须值得信赖。
  • 无论他们在测试系统时发现什么风险和漏洞,他们都必须对其保密。
  • 客户提供有关其系统基础设施的机密信息,如 IP 地址、密码等。道德黑客需要对这些信息保密。
  • 有道德的黑客必须具备计算机编程、网络和硬件方面的丰富知识。
  • 他们应该具有良好的分析能力,能够分析情况并提前推测风险。
  • 他们应该具备管理技能和耐心,因为渗透测试可能需要一天、一周甚至更长时间。

道德黑客做什么?

道德黑客在进行渗透测试时,基本上会尝试找到以下问题的答案 –

  • 犯罪黑客可以攻击的弱点是什么?
  • 犯罪黑客可以在目标系统上看到什么?
  • 犯罪黑客可以用这些机密信息做什么?

此外,道德黑客需要充分解决他发现目标系统中存在的漏洞和风险。他需要解释和建议回避程序。最后,准备一份关于他在执行渗透测试时所做和观察到的所有道德活动的最终报告。

黑客的类型

黑客通常分为三类。

黑帽黑客

“黑帽黑客”是拥有大量计算机软件和硬件的个人,其目的是破坏或绕过他人的互联网安全。黑帽黑客也作为破解者或黑暗面黑客很受欢迎。

白帽黑客

“白帽黑客”一词指的是有道德的计算机黑客,他们是计算机安全专家,专门从事渗透测试和其他相关测试方法。他的主要职责是确保组织信息系统的安全。

灰帽黑客

“灰帽黑客”一词是指破解计算机安全系统的计算机黑客,其道德标准介于纯粹道德和纯粹恶意之间。

渗透测试与道德黑客密切相关,因此这两个术语经常互换使用。但是,这两个术语之间存在细微差别。本章深入介绍了渗透测试和道德黑客之间的一些基本概念和根本区别。

渗透测试

渗透测试是一个特定的术语,仅侧重于发现漏洞、风险和目标环境,目的是保护和控制系统。或者换句话说,渗透测试针对的是各个组织的防御系统,包括所有计算机系统及其基础设施。

道德黑客

另一方面,道德黑客是一个广泛的术语,涵盖所有黑客技术和其他相关的计算机攻击技术。因此,在发现安全漏洞和漏洞并确保目标系统安全的同时,它不仅仅是对系统进行黑客攻击,而是为了维护安全以备将来之用。因此,我们可以认为,它是一个总称,渗透测试是道德黑客的特征之一。

以下是下表中列出的渗透测试和道德黑客之间的主要区别 –

渗透测试道德黑客
狭义的术语只关注渗透测试以保护安全系统。一个全面的术语和渗透测试是它的特点之一。
测试人员本质上确实需要全面了解所有内容,而不是仅了解他进行笔测试的特定领域的知识。道德黑客本质上需要对软件编程和硬件有全面的了解。
测试人员不一定是优秀的报告撰写者。道德黑客本质上需要成为报告撰写专家。
任何具有渗透测试输入的测试人员都可以执行渗透测试。它需要成为该主题的专家,并且必须获得道德黑客的强制性认证才能有效。
与道德黑客相比,文书工作更少。需要详细的文书工作,包括法律协议等。
执行此类测试所需的时间更少。与渗透测试相比,道德黑客需要花费大量时间和精力。
通常,不需要访问整个计算机系统及其基础设施。只有测试人员执行笔测试的部分才需要可访问性。根据情况,它通常需要所有计算机系统及其基础设施的全面可访问性。

由于渗透技术被用来抵御威胁,潜在的攻击者也迅速变得越来越复杂,并在当前应用程序中发明新的弱点。因此,一种特定类型的单一渗透测试不足以保护被测系统的安全。

根据报告,在某些情况下,会发现新的安全漏洞,并在渗透测试后立即进行成功的攻击。但是,这并不意味着渗透测试没有用。这仅意味着,通过彻底的渗透测试,确实不能保证攻击不会成功,但可以肯定的是,测试将大大降低攻击成功的可能性。

由于信息和技术领域的快速发展,渗透测试的成功故事相对来说是短暂的。由于需要对系统提供更多保护,因此执行渗透测试的频率要比执行渗透测试的频率高,以便将成功攻击的可能性降低到公司认可的水平。

以下是渗透测试的主要限制 –

  • 时间限制– 众所周知,渗透测试并不总是有时间限制的练习;然而,渗透测试专家为每个测试分配了固定的时间。另一方面,攻击者没有时间限制,他们计划在一周、一个月甚至几年内完成。
  • 范围限制——许多组织并没有测试所有的东西,因为它们自身的限制,包括资源限制、安全限制、预算限制等。同样,测试人员的范围有限,他必须离开系统的许多部分,这些部分可能变得更加脆弱,并且可以成为攻击者的完美利基。
  • 访问限制– 测试人员经常限制访问目标环境。例如,如果一家公司已经对其所有互联网网络的 DMZ 系统进行了渗透测试,但如果攻击者通过正常的互联网网关进行攻击怎么办。
  • 方法的局限性——目标系统有可能在渗透测试期间崩溃,因此一些特定的攻击方法可能会被专业渗透测试人员拒之门外。例如,产生拒绝服务洪水以转移系统或网络管理员的另一种攻击方法,这通常是真正坏人的理想策略,但它可能超出大多数专业渗透测试人员的参与规则.
  • 渗透测试员技能集的局限性– 通常,专业渗透测试员是有限的,因为无论他们的专业知识和过去的经验如何,他们的技能都是有限的。他们中的大多数人都专注于特定的技术,并且对其他领域的知识很少。
  • 已知漏洞的限制– 许多测试人员只知道那些公开的漏洞。事实上,他们的想象力并不像攻击者那样发达。攻击者通常会比测试人员思考得更多,并发现要攻击的缺陷。
  • 实验限制– 大多数测试人员都有时间限制,并遵循他们的组织或上级已经给他们的指示。他们不尝试新事物。他们不会超出给定的指示进行思考。另一方面,攻击者可以自由思考、试验和创造一些新的攻击路径。

而且,渗透测试既不能替代常规的IT安全测试,也不能替代通用的安全策略,而是渗透测试对既定审查程序的补充,发现新的威胁。

渗透测试工作——无论多么彻底——并不总能确保详尽地发现安全控制有效性不足的每个实例。在应用程序的一个区域识别跨站点脚本漏洞或风险可能不会明确暴露应用程序中存在的此漏洞的所有实例。本章说明补救的概念和效用。

什么是修复?

补救是一种提供改进以取代错误并纠正错误的行为。通常,一个区域存在漏洞可能表明过程或开发实践中的弱点可能会在其他位置复制或启用类似的漏洞。因此,在进行补救时,测试人员在考虑无效安全控制的情况下仔细调查被测试的实体或应用程序非常重要。

由于这些原因,各公司应在原始渗透测试后的合理时间内采取措施修复任何可利用的漏洞。事实上,一旦公司完成这些步骤,渗透测试人员就应该进行重新测试,以验证能够降低原始风险的新实施的控制措施。

在初始笔测试后延长较长时间的补救工作可能需要执行新的测试活动,以确保最新环境的准确结果。该决定应在对自最初测试完成以来发生了多少变化的风险分析之后做出。

此外,在特定情况下,标记的安全问题可能说明相应环境或应用程序中的基本缺陷。因此,重新测试的范围应考虑由测试确定的补救措施引起的任何变化是否被归类为重大变化。所有更改都应重新测试;但是,是否需要对整个系统进行重新测试将取决于变更的风险评估。

在允许某人测试敏感数据之前,公司通常会针对数据的可用性、机密性和完整性采取措施。为了达成此协议,遵守法律是组织的必要活动。

下面介绍了在建立和维护安全和授权系统时必须遵守的最重要的法律法规,以用于实施渗透测试。

什么是法律问题?

以下是测试人员和他的客户之间可能出现的一些问题 –

  • 测试人员不为他的客户所知——因此,在什么情况下,他应该被允许访问敏感数据
  • 谁来保证丢失数据的安全性?
  • 客户可能会因数据丢失或对测试人员保密而责备

渗透测试可能会影响系统性能,并可能引发机密性和完整性问题;因此,这非常重要,即使在内部渗透测试中也是如此,内部渗透测试由内部人员执行以获得书面许可。测试人员与公司/组织/个人之间应有书面协议,以在开始测试之前澄清有关数据安全、披露等的所有要点。

在任何测试工作之前,双方应起草一份意向书并正式签署。应该清楚地概述工作的范围,以及您在执行漏洞测试时可能会也可能不会做的事情。

对于测试人员来说,重要的是要知道谁拥有被请求处理的业务或系统,以及测试系统与其目标之间的基础设施可能会受到渗透测试的潜在影响。这个想法是为了确保;

  • 测试人员有书面许可,并有明确定义的参数。
  • 该公司拥有渗透测试仪的详细信息,并保证他不会泄露任何机密数据。

法律协议对双方都有利。请记住,法规因国家/地区而异,因此请及时了解您所在国家/地区的法律。只有在考虑了各自的法律后才能签署协议。

致谢Lvbug.com渗透人员提供此文章及精心整理!