您的位置:首页 > 其它

1-渗透测试技术基础

2016-01-27 15:36 316 查看
渗透测试:通过模拟攻击者的技术和方法,挫败目标系统的安全控制措施并取得访问控制权的安全测试方式。

渗透测试执行标准(PTES: Penetration Testing Execution Standard)

一、渗透测试阶段:

1、前期交互阶段:

确定渗透测试的范围和目标

2、情报搜集阶段:

搜集要攻击的客户组织的所有信息。

对目标系统的探查,包括获知它的行为模式、运行机理,以及最终可以如何被攻击。

逐步深入的探测,来确定在目标系统中实施了哪些安全防御机制。

3、威胁建模阶段:

使用收集到的信息,来表示目标系统上可能存在的安全漏洞和弱点。

确定高效的攻击方法,从哪里突破目标系统。

4、漏洞分析阶段:

考虑如何取得目标系统的访问权。

从前几个环节获得的信息,分析和理解哪些攻击途径会是可行的。

5、渗透攻击阶段:

最好是基本上能够确信特定的渗透攻击会成功的时候,才真正对目标熊试试这次渗透攻击。

不能大量漫无目的的进行渗透尝试!!!否则还造成大量喧闹的报警。

6、后渗透攻击阶段:

从已经攻陷了客户组织的一些系统或取得域管理权限之后开始。

后渗透攻击阶段讲以特定的业务系统作为目标,识别出关键的基础设施,并寻找客户组织最具价值和尝试进行安全保护的信息和资产,能够对客户组织造成最重要业务影响的攻击途径。

7、报告阶段:

站在客户组织的角度,分析如何利用发现来修复。

二、渗透测试类型

1、白盒测试:

白帽测试,渗透测试者在拥有客户组织所有知识的情况下进行测试;

无法有效地测试客户组织的应急响应程序,也无法判断出他们的安全防护计划对检测特定的攻击的效率。

2、黑盒测试:

模拟一个对客户组织一无所知的攻击者所进行的渗透测试。

只需要尝试找出并利用可以获取目标系统访问权代价最小的攻击路径,并保证不被检测到。

三、漏洞扫描器

用来找出指定系统或应用中安全漏洞的自动化工具。

一旦获取了目标系统的操作系统与服务类型,就可以使用漏洞扫描器执行一些特定的检查,来确定存在着哪些安全漏洞。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: