关于渗透测试以及网络安全法
網(wǎng)絡(luò)安全的定義:
網(wǎng)絡(luò)安全(Cyber Security)是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,[網(wǎng)絡(luò)服務(wù)](https://baike.baidu.com/item/網(wǎng)絡(luò)服
務(wù)/9498645)不中斷。
網(wǎng)絡(luò)安全的基本要素:
保密性:信息不泄露給非授權(quán)用戶、實體或過程,或供其利用的特性。
完整性:數(shù)據(jù)未經(jīng)授權(quán)不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
可用性:可被授權(quán)實體訪問并按需求使用的特性。即當(dāng)需要時能否存取所需的信息。例如網(wǎng)絡(luò)環(huán)境下拒絕服務(wù)、破壞網(wǎng)絡(luò)和有關(guān)系統(tǒng)的正常運行等都屬于對可用性的攻擊;
可控性:對信息的傳播及內(nèi)容具有控制能力。
不可否認(rèn)性:就是發(fā)送信息方不能否認(rèn)發(fā)送過信息,信息的接收方不能否認(rèn)接收過信息。
網(wǎng)絡(luò)脆弱性的原因:
開放性的網(wǎng)絡(luò)環(huán)境、協(xié)議本身的脆弱性、操作系統(tǒng)的漏洞、人為因素。
網(wǎng)絡(luò)安全涉及的內(nèi)容:
物理安全:保證計算機信息系統(tǒng)各種設(shè)備的物理安全,是整個計算機信息系統(tǒng)安全的前提。
網(wǎng)絡(luò)安全:網(wǎng)絡(luò)安全主要包括局域網(wǎng)和子網(wǎng)安全,數(shù)據(jù)傳輸?shù)陌踩?#xff0c;網(wǎng)絡(luò)運行安全,網(wǎng)絡(luò)協(xié)議安全。
系統(tǒng)安全:包括操作系統(tǒng)的安全以及數(shù)據(jù)庫系統(tǒng)的安全。
應(yīng)用安全:包括應(yīng)用軟件開發(fā)平臺安全的應(yīng)用系統(tǒng)安全。
管理安全:網(wǎng)絡(luò)安全至關(guān)重要的往往不是技術(shù)手段,而是對人的管理。
滲透測試簡介:
滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網(wǎng)絡(luò)系統(tǒng)安全的一種評估方法。這個過程包括對系統(tǒng)的任何弱點、技術(shù)缺陷或漏洞的主動分析,這個分析是從一個攻擊者可能存在的位置來進行的,并且從這個位置有條件主動利用安全漏洞。
滲透測試還具有的兩個顯著特點是:滲透測試是一個漸進的并且逐步深入的過程。滲透測試是選擇不影響業(yè)務(wù)系統(tǒng)正常運行的攻擊方法進行的測試。
PTES滲透測試執(zhí)行標(biāo)準(zhǔn):
前期交互階段:在前期交互(Pre-Engagement Interaction)階段,滲透測試團隊與客戶組織進行交互討論,最重要的是確定滲透測試的范圍、目標(biāo)、限制條件以及服務(wù)合同細(xì)節(jié)。
情報搜集階段:在目標(biāo)范圍確定之后,將進入情報搜集(Information Gathering)階段,滲透測試團隊可以利用各種信息來源與搜集技術(shù)方法,嘗試獲取更多關(guān)于目標(biāo)組織網(wǎng)絡(luò)拓?fù)洹⑾到y(tǒng)配置與安全防御措施的信息。
威脅建模階段: 在搜集到充分的情報信息之后,滲透測試團隊的成員們停下敲擊鍵盤,大家聚到一起針對獲取的信息進行威脅建模(Threat Modeling)與攻擊規(guī)劃。這是滲透測試過程中非常重要,但很容易被忽視的一個關(guān)鍵點。
漏洞分析階段:在確定出最可行的攻擊通道之后,接下來需要考慮該如何取得目標(biāo)系統(tǒng)的訪問控制權(quán),即漏洞分析(Vulnerability Analysis)階段。
滲透攻擊階段:滲透攻擊(Exploitation)是滲透測試過程中最具有魅力的環(huán)節(jié)。在此環(huán)節(jié)中,滲透測試團隊需要利用他們所找出的目標(biāo)系統(tǒng)安全漏洞,來真正入侵系統(tǒng)當(dāng)中,獲得訪問控制權(quán)。
后滲透攻擊階段:后滲透攻擊(Post Exploitation)是整個滲透測試過程中最能夠體現(xiàn)滲透測試團隊創(chuàng)造力與技術(shù)能力的環(huán)節(jié)。前面的環(huán)節(jié)可以說都是在按部就班地完成非常普遍的目標(biāo),而在這個環(huán)節(jié)中,需要滲透測試團隊根據(jù)目標(biāo)組織的業(yè)務(wù)經(jīng)營模式、保護資產(chǎn)形式與安全防御計劃的不同特點,自主設(shè)計出攻擊目標(biāo),識別關(guān)鍵基礎(chǔ)設(shè)施,并尋找客戶組織最具價值和嘗試安全保護的信息和資產(chǎn),最終達(dá)成能夠?qū)蛻艚M織造成最重要業(yè)務(wù)影響的攻擊途徑。
報告階段:滲透測試過程最終向客戶組織提交,取得認(rèn)可并成功獲得合同付款的就是一份滲透測試報告(Reporting)。這份報告凝聚了之前所有階段之中滲透測試團隊所獲取的關(guān)鍵情報信息、探測和發(fā)掘出的系統(tǒng)安全漏洞、成功滲透攻擊的過程,以及造成業(yè)務(wù)影響后果的攻擊途徑,同時還要站在防御者的角度上,幫助他們分析安全防御體系中的薄弱環(huán)節(jié)、存在的問題,以及修補與升級技術(shù)方案。
實際滲透測試中的流程:
1、明確目標(biāo):當(dāng)拿到一個滲透測試項目時,我們首先應(yīng)該明確客戶要求我們進行滲透測試的范圍以及整體項目的時間。
2、信息收集:子域名、系統(tǒng)版本、架構(gòu)、真實IP地址、whios查詢、歷史漏洞查詢、指紋識別等。
3、漏洞發(fā)現(xiàn):通過漏掃軟件結(jié)合手動挖掘常規(guī)的web、系統(tǒng)等漏洞。
4、漏洞利用:由淺入深、旁敲側(cè)推、盡可能的將漏洞的價值發(fā)揮到最大化。
5、后滲透:包括內(nèi)網(wǎng)滲透、權(quán)限維持、權(quán)限提升,讀取用戶hash,這里一定要把握好尺度。
6、報告文檔階段:根據(jù)之前測試獲取的漏洞及企業(yè)要求去編寫最終的滲透測試報告。
OWASP簡介:
OWASP(開放式Web應(yīng)用程序安全項目)的工具、文檔、論壇和全球各地分會都是開放的,對所有致力于改進應(yīng)用程序安全的人士開放,其最具權(quán)威的就是“10項最嚴(yán)重的Web 應(yīng)用程序安全風(fēng)險列表” ,總結(jié)了Web應(yīng)用程序最可能、最常見、最危險的十大漏洞,是開發(fā)、測試、服務(wù)、咨詢?nèi)藛T應(yīng)知應(yīng)會的知識。
不該碰的東西:
不要進行諸如ddos攻擊,不破壞數(shù)據(jù)測試之前對重要數(shù)據(jù)進行備份。
任何測試執(zhí)行錢必須和客戶進行溝通,以免引來不必要的麻煩。
可以對原始系統(tǒng)生產(chǎn)鏡像環(huán)境,然后對鏡像環(huán)境進行的測試。
明確滲透測試范圍
…
滲透測試術(shù)語簡介:
白帽子:白帽子描述的是正面的黑客。通過技術(shù)手段識別計算機系統(tǒng)或網(wǎng)絡(luò)系統(tǒng)中的安全漏洞,提交給廠商并提出修復(fù)方法。
黑帽子:為了謀取利益而行走在法律邊緣甚至違法亂紀(jì)的駭客。
灰帽子:介質(zhì)與黑白之間,無法具體的定性。
肉雞:就是傀儡機,可以隨意被控制的電腦或服務(wù)器。
木馬:一些用來獲取用戶權(quán)限的程序或者代碼段。
后門:為了方便二次進入系統(tǒng)留下的非常隱蔽的后門程序。
shell:命令執(zhí)行環(huán)境,通常所說的拿Shell,就是拿到對方的命令執(zhí)行環(huán)境。
webshell:通過Web入侵的一種腳本工具,可以據(jù)此對網(wǎng)站服務(wù)進行一定程度的控制。
poc: 用來驗證漏洞存在的一段代碼或程序。
EXP: 漏洞利用的一段代碼或程序。
Payload:Payload即有效攻擊載荷,可以是一段代碼,被隱藏并且秘密發(fā)送的信息。
WAF:web應(yīng)用防護系統(tǒng),也稱之為網(wǎng)站應(yīng)用級入侵防御系統(tǒng)。
提權(quán):利用一些手段將低權(quán)限提升為高權(quán)限,這里的高權(quán)限一般為管理員或系統(tǒng)權(quán)限。
API:高級可持續(xù)性攻擊,是指組織(特別是政府)或者小團體利用先進的攻擊手段對特定目標(biāo)進行長期持續(xù)性網(wǎng)絡(luò)攻擊的供給形式(極強的隱蔽性、潛伏期長、持續(xù)性強、目標(biāo)性強)。
CMS:內(nèi)容管理系統(tǒng),可以理解為網(wǎng)站的一種模板,將一些功能集中控制管理,是網(wǎng)站搭建變得更為快捷。
黑盒測試:即對內(nèi)部情況一無所知的情況下進行滲透測試或者其他測試。
白盒測試:了解內(nèi)部系統(tǒng)、結(jié)構(gòu)、源碼的情況下進行滲透測試或其他測試。
灰盒測試:介質(zhì)于黑白盒之間的滲透測試或其它測試。
總結(jié)
以上是生活随笔為你收集整理的关于渗透测试以及网络安全法的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: hadoop配置流程
- 下一篇: C#4.0 Collections【集合