关于渗透测试以及网络安全法
網(wǎng)絡(luò)安全的定義:
網(wǎng)絡(luò)安全(Cyber Security)是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,[網(wǎng)絡(luò)服務(wù)](https://baike.baidu.com/item/網(wǎng)絡(luò)服
務(wù)/9498645)不中斷。
網(wǎng)絡(luò)安全的基本要素:
保密性:信息不泄露給非授權(quán)用戶、實(shí)體或過(guò)程,或供其利用的特性。
完整性:數(shù)據(jù)未經(jīng)授權(quán)不能進(jìn)行改變的特性。即信息在存儲(chǔ)或傳輸過(guò)程中保持不被修改、不被破壞和丟失的特性。
可用性:可被授權(quán)實(shí)體訪問(wèn)并按需求使用的特性。即當(dāng)需要時(shí)能否存取所需的信息。例如網(wǎng)絡(luò)環(huán)境下拒絕服務(wù)、破壞網(wǎng)絡(luò)和有關(guān)系統(tǒng)的正常運(yùn)行等都屬于對(duì)可用性的攻擊;
可控性:對(duì)信息的傳播及內(nèi)容具有控制能力。
不可否認(rèn)性:就是發(fā)送信息方不能否認(rèn)發(fā)送過(guò)信息,信息的接收方不能否認(rèn)接收過(guò)信息。
網(wǎng)絡(luò)脆弱性的原因:
開(kāi)放性的網(wǎng)絡(luò)環(huán)境、協(xié)議本身的脆弱性、操作系統(tǒng)的漏洞、人為因素。
網(wǎng)絡(luò)安全涉及的內(nèi)容:
物理安全:保證計(jì)算機(jī)信息系統(tǒng)各種設(shè)備的物理安全,是整個(gè)計(jì)算機(jī)信息系統(tǒng)安全的前提。
網(wǎng)絡(luò)安全:網(wǎng)絡(luò)安全主要包括局域網(wǎng)和子網(wǎng)安全,數(shù)據(jù)傳輸?shù)陌踩?#xff0c;網(wǎng)絡(luò)運(yùn)行安全,網(wǎng)絡(luò)協(xié)議安全。
系統(tǒng)安全:包括操作系統(tǒng)的安全以及數(shù)據(jù)庫(kù)系統(tǒng)的安全。
應(yīng)用安全:包括應(yīng)用軟件開(kāi)發(fā)平臺(tái)安全的應(yīng)用系統(tǒng)安全。
管理安全:網(wǎng)絡(luò)安全至關(guān)重要的往往不是技術(shù)手段,而是對(duì)人的管理。
滲透測(cè)試簡(jiǎn)介:
滲透測(cè)試是通過(guò)模擬惡意黑客的攻擊方法,來(lái)評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的一種評(píng)估方法。這個(gè)過(guò)程包括對(duì)系統(tǒng)的任何弱點(diǎn)、技術(shù)缺陷或漏洞的主動(dòng)分析,這個(gè)分析是從一個(gè)攻擊者可能存在的位置來(lái)進(jìn)行的,并且從這個(gè)位置有條件主動(dòng)利用安全漏洞。
滲透測(cè)試還具有的兩個(gè)顯著特點(diǎn)是:滲透測(cè)試是一個(gè)漸進(jìn)的并且逐步深入的過(guò)程。滲透測(cè)試是選擇不影響業(yè)務(wù)系統(tǒng)正常運(yùn)行的攻擊方法進(jìn)行的測(cè)試。
PTES滲透測(cè)試執(zhí)行標(biāo)準(zhǔn):
前期交互階段:在前期交互(Pre-Engagement Interaction)階段,滲透測(cè)試團(tuán)隊(duì)與客戶組織進(jìn)行交互討論,最重要的是確定滲透測(cè)試的范圍、目標(biāo)、限制條件以及服務(wù)合同細(xì)節(jié)。
情報(bào)搜集階段:在目標(biāo)范圍確定之后,將進(jìn)入情報(bào)搜集(Information Gathering)階段,滲透測(cè)試團(tuán)隊(duì)可以利用各種信息來(lái)源與搜集技術(shù)方法,嘗試獲取更多關(guān)于目標(biāo)組織網(wǎng)絡(luò)拓?fù)?、系統(tǒng)配置與安全防御措施的信息。
威脅建模階段: 在搜集到充分的情報(bào)信息之后,滲透測(cè)試團(tuán)隊(duì)的成員們停下敲擊鍵盤(pán),大家聚到一起針對(duì)獲取的信息進(jìn)行威脅建模(Threat Modeling)與攻擊規(guī)劃。這是滲透測(cè)試過(guò)程中非常重要,但很容易被忽視的一個(gè)關(guān)鍵點(diǎn)。
漏洞分析階段:在確定出最可行的攻擊通道之后,接下來(lái)需要考慮該如何取得目標(biāo)系統(tǒng)的訪問(wèn)控制權(quán),即漏洞分析(Vulnerability Analysis)階段。
滲透攻擊階段:滲透攻擊(Exploitation)是滲透測(cè)試過(guò)程中最具有魅力的環(huán)節(jié)。在此環(huán)節(jié)中,滲透測(cè)試團(tuán)隊(duì)需要利用他們所找出的目標(biāo)系統(tǒng)安全漏洞,來(lái)真正入侵系統(tǒng)當(dāng)中,獲得訪問(wèn)控制權(quán)。
后滲透攻擊階段:后滲透攻擊(Post Exploitation)是整個(gè)滲透測(cè)試過(guò)程中最能夠體現(xiàn)滲透測(cè)試團(tuán)隊(duì)創(chuàng)造力與技術(shù)能力的環(huán)節(jié)。前面的環(huán)節(jié)可以說(shuō)都是在按部就班地完成非常普遍的目標(biāo),而在這個(gè)環(huán)節(jié)中,需要滲透測(cè)試團(tuán)隊(duì)根據(jù)目標(biāo)組織的業(yè)務(wù)經(jīng)營(yíng)模式、保護(hù)資產(chǎn)形式與安全防御計(jì)劃的不同特點(diǎn),自主設(shè)計(jì)出攻擊目標(biāo),識(shí)別關(guān)鍵基礎(chǔ)設(shè)施,并尋找客戶組織最具價(jià)值和嘗試安全保護(hù)的信息和資產(chǎn),最終達(dá)成能夠?qū)蛻艚M織造成最重要業(yè)務(wù)影響的攻擊途徑。
報(bào)告階段:滲透測(cè)試過(guò)程最終向客戶組織提交,取得認(rèn)可并成功獲得合同付款的就是一份滲透測(cè)試報(bào)告(Reporting)。這份報(bào)告凝聚了之前所有階段之中滲透測(cè)試團(tuán)隊(duì)所獲取的關(guān)鍵情報(bào)信息、探測(cè)和發(fā)掘出的系統(tǒng)安全漏洞、成功滲透攻擊的過(guò)程,以及造成業(yè)務(wù)影響后果的攻擊途徑,同時(shí)還要站在防御者的角度上,幫助他們分析安全防御體系中的薄弱環(huán)節(jié)、存在的問(wèn)題,以及修補(bǔ)與升級(jí)技術(shù)方案。
實(shí)際滲透測(cè)試中的流程:
1、明確目標(biāo):當(dāng)拿到一個(gè)滲透測(cè)試項(xiàng)目時(shí),我們首先應(yīng)該明確客戶要求我們進(jìn)行滲透測(cè)試的范圍以及整體項(xiàng)目的時(shí)間。
2、信息收集:子域名、系統(tǒng)版本、架構(gòu)、真實(shí)IP地址、whios查詢(xún)、歷史漏洞查詢(xún)、指紋識(shí)別等。
3、漏洞發(fā)現(xiàn):通過(guò)漏掃軟件結(jié)合手動(dòng)挖掘常規(guī)的web、系統(tǒng)等漏洞。
4、漏洞利用:由淺入深、旁敲側(cè)推、盡可能的將漏洞的價(jià)值發(fā)揮到最大化。
5、后滲透:包括內(nèi)網(wǎng)滲透、權(quán)限維持、權(quán)限提升,讀取用戶hash,這里一定要把握好尺度。
6、報(bào)告文檔階段:根據(jù)之前測(cè)試獲取的漏洞及企業(yè)要求去編寫(xiě)最終的滲透測(cè)試報(bào)告。
OWASP簡(jiǎn)介:
OWASP(開(kāi)放式Web應(yīng)用程序安全項(xiàng)目)的工具、文檔、論壇和全球各地分會(huì)都是開(kāi)放的,對(duì)所有致力于改進(jìn)應(yīng)用程序安全的人士開(kāi)放,其最具權(quán)威的就是“10項(xiàng)最嚴(yán)重的Web 應(yīng)用程序安全風(fēng)險(xiǎn)列表” ,總結(jié)了Web應(yīng)用程序最可能、最常見(jiàn)、最危險(xiǎn)的十大漏洞,是開(kāi)發(fā)、測(cè)試、服務(wù)、咨詢(xún)?nèi)藛T應(yīng)知應(yīng)會(huì)的知識(shí)。
不該碰的東西:
不要進(jìn)行諸如ddos攻擊,不破壞數(shù)據(jù)測(cè)試之前對(duì)重要數(shù)據(jù)進(jìn)行備份。
任何測(cè)試執(zhí)行錢(qián)必須和客戶進(jìn)行溝通,以免引來(lái)不必要的麻煩。
可以對(duì)原始系統(tǒng)生產(chǎn)鏡像環(huán)境,然后對(duì)鏡像環(huán)境進(jìn)行的測(cè)試。
明確滲透測(cè)試范圍
…
滲透測(cè)試術(shù)語(yǔ)簡(jiǎn)介:
白帽子:白帽子描述的是正面的黑客。通過(guò)技術(shù)手段識(shí)別計(jì)算機(jī)系統(tǒng)或網(wǎng)絡(luò)系統(tǒng)中的安全漏洞,提交給廠商并提出修復(fù)方法。
黑帽子:為了謀取利益而行走在法律邊緣甚至違法亂紀(jì)的駭客。
灰帽子:介質(zhì)與黑白之間,無(wú)法具體的定性。
肉雞:就是傀儡機(jī),可以隨意被控制的電腦或服務(wù)器。
木馬:一些用來(lái)獲取用戶權(quán)限的程序或者代碼段。
后門(mén):為了方便二次進(jìn)入系統(tǒng)留下的非常隱蔽的后門(mén)程序。
shell:命令執(zhí)行環(huán)境,通常所說(shuō)的拿Shell,就是拿到對(duì)方的命令執(zhí)行環(huán)境。
webshell:通過(guò)Web入侵的一種腳本工具,可以據(jù)此對(duì)網(wǎng)站服務(wù)進(jìn)行一定程度的控制。
poc: 用來(lái)驗(yàn)證漏洞存在的一段代碼或程序。
EXP: 漏洞利用的一段代碼或程序。
Payload:Payload即有效攻擊載荷,可以是一段代碼,被隱藏并且秘密發(fā)送的信息。
WAF:web應(yīng)用防護(hù)系統(tǒng),也稱(chēng)之為網(wǎng)站應(yīng)用級(jí)入侵防御系統(tǒng)。
提權(quán):利用一些手段將低權(quán)限提升為高權(quán)限,這里的高權(quán)限一般為管理員或系統(tǒng)權(quán)限。
API:高級(jí)可持續(xù)性攻擊,是指組織(特別是政府)或者小團(tuán)體利用先進(jìn)的攻擊手段對(duì)特定目標(biāo)進(jìn)行長(zhǎng)期持續(xù)性網(wǎng)絡(luò)攻擊的供給形式(極強(qiáng)的隱蔽性、潛伏期長(zhǎng)、持續(xù)性強(qiáng)、目標(biāo)性強(qiáng))。
CMS:內(nèi)容管理系統(tǒng),可以理解為網(wǎng)站的一種模板,將一些功能集中控制管理,是網(wǎng)站搭建變得更為快捷。
黑盒測(cè)試:即對(duì)內(nèi)部情況一無(wú)所知的情況下進(jìn)行滲透測(cè)試或者其他測(cè)試。
白盒測(cè)試:了解內(nèi)部系統(tǒng)、結(jié)構(gòu)、源碼的情況下進(jìn)行滲透測(cè)試或其他測(cè)試。
灰盒測(cè)試:介質(zhì)于黑白盒之間的滲透測(cè)試或其它測(cè)試。
總結(jié)
以上是生活随笔為你收集整理的关于渗透测试以及网络安全法的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: hadoop配置流程
- 下一篇: 安卓开发界面代码