專業(yè)CMA\CNAS第三方軟件測(cè)試報(bào)告服務(wù)商

全國(guó)服務(wù)熱線:18684048962(微信同號(hào))

滲透測(cè)試
——

滲透測(cè)試是可以幫助用戶對(duì)目前自己的網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用的缺陷有相對(duì)直觀的認(rèn)識(shí)和了解。滲透測(cè)試盡模擬黑客視角對(duì)用戶網(wǎng)絡(luò)安全性以白盒測(cè)試的方式進(jìn)行檢查,對(duì)目標(biāo)網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用的安全性作深入的探測(cè),發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)的過(guò)程。滲透測(cè)試能夠直觀的讓管理人員知道自己網(wǎng)絡(luò)所面臨的問(wèn)題。


滲透測(cè)試的服務(wù)流程

1、前期交互階段

在前期交互(Pre-EngagementInteraction)階段,滲透測(cè)試團(tuán)隊(duì)技術(shù)與客戶組織進(jìn)行交互討論,最重要的是確定滲透測(cè)試的范圍、目標(biāo)、限制條件以及服務(wù)合同細(xì)節(jié)。

該階段通常涉及收集客戶需求、準(zhǔn)備測(cè)試計(jì)劃、定義測(cè)試范圍與邊界、定義業(yè)務(wù)目標(biāo)、項(xiàng)目管理與規(guī)劃等活動(dòng)。

2、情報(bào)收集

在目標(biāo)范圍確定之后,將進(jìn)入情報(bào)搜集(InformationGathering)階段,滲透測(cè)試團(tuán)隊(duì)可以利用各種信息來(lái)源與搜集技術(shù)方法,嘗試獲取更多關(guān)于目標(biāo)組織網(wǎng)絡(luò)拓?fù)洹⑾到y(tǒng)配置與安全防御措施的信息。

滲透測(cè)試者可以使用的情報(bào)搜集方法包括公開(kāi)來(lái)源信息查詢、GoogleHacking、社會(huì)工程學(xué)、網(wǎng)絡(luò)踩點(diǎn)、掃描探測(cè)、被動(dòng)監(jiān)聽(tīng)、服務(wù)查點(diǎn)等。而對(duì)目標(biāo)系統(tǒng)的情報(bào)探查能力是滲透測(cè)試者一項(xiàng)非常重要的技能,情報(bào)搜集是否充分在很大程度上決定了滲透測(cè)試的成敗,因?yàn)槿绻氵z漏關(guān)鍵的情報(bào)信息,你將可能在后面的階段里一無(wú)所獲。

3、威脅建模

在搜集到充分的情報(bào)信息之后,滲透測(cè)試團(tuán)隊(duì)的成員們停下敲擊鍵盤,大家聚到一起針對(duì)獲取的信息進(jìn)行威脅建模(ThreatModeling)與攻擊規(guī)劃。這是滲透測(cè)試過(guò)程中非常重要,但很容易被忽視的一個(gè)關(guān)鍵點(diǎn)。

通過(guò)團(tuán)隊(duì)共同的縝密情報(bào)分析與攻擊思路頭腦風(fēng)暴,可以從大量的信息情報(bào)中理清頭緒,確定出最可行的攻擊通道。

4、漏洞分析

在確定出最可行的攻擊通道之后,接下來(lái)需要考慮該如何取得目標(biāo)系統(tǒng)的訪問(wèn)控制權(quán),即漏洞分析(VulnerabilityAnalysis)階段。

在該階段,滲透測(cè)試者需要綜合分析前幾個(gè)階段獲取并匯總的情報(bào)信息,特別是安全漏洞掃描結(jié)果、服務(wù)查點(diǎn)信息等,通過(guò)搜索可獲取的滲透代碼資源,找出可以實(shí)施滲透攻擊的攻擊點(diǎn),并在實(shí)驗(yàn)環(huán)境中進(jìn)行驗(yàn)證。在該階段,高水平的滲透測(cè)試團(tuán)隊(duì)還會(huì)針對(duì)攻擊通道上的一些關(guān)鍵系統(tǒng)與服務(wù)進(jìn)行安全漏洞探測(cè)與挖掘,期望找出可被利用的未知安全漏洞,并開(kāi)發(fā)出滲透代碼,從而打開(kāi)攻擊通道上的關(guān)鍵路徑。

5、滲透攻擊

滲透攻擊(Exploitation)是滲透測(cè)試過(guò)程中最具有魅力的環(huán)節(jié)。在此環(huán)節(jié)中,滲透測(cè)試團(tuán)隊(duì)需要利用他們所找出的目標(biāo)系統(tǒng)安全漏洞,來(lái)真正入侵系統(tǒng)當(dāng)中,獲得訪問(wèn)控制權(quán)。

滲透攻擊可以利用公開(kāi)渠道可獲取的滲透代碼,但一般在實(shí)際應(yīng)用場(chǎng)景中,滲透測(cè)試者還需要充分地考慮目標(biāo)系統(tǒng)特性來(lái)定制滲透攻擊,并需要挫敗目標(biāo)網(wǎng)絡(luò)與系統(tǒng)中實(shí)施的安全防御措施,才能成功達(dá)成滲透目的。在黑盒測(cè)試中,滲透測(cè)試者還需要考慮對(duì)目標(biāo)系統(tǒng)檢測(cè)機(jī)制的逃逸,從而避免造成目標(biāo)組織安全響應(yīng)團(tuán)隊(duì)的警覺(jué)和發(fā)現(xiàn)。

6、后滲透攻擊

后滲透攻擊(PostExploitation)是整個(gè)滲透測(cè)試過(guò)程中最能夠體現(xiàn)滲透測(cè)試團(tuán)隊(duì)創(chuàng)造力與技術(shù)能力的環(huán)節(jié)。前面的環(huán)節(jié)可以說(shuō)都是在按部就班地完成非常普遍的目標(biāo),而在這個(gè)環(huán)節(jié)中,需要滲透測(cè)試團(tuán)隊(duì)根據(jù)目標(biāo)組織的業(yè)務(wù)經(jīng)營(yíng)模式、保護(hù)資產(chǎn)形式與安全防御計(jì)劃的不同特點(diǎn),自主設(shè)計(jì)出攻擊目標(biāo),識(shí)別關(guān)鍵基礎(chǔ)設(shè)施,并尋找客戶組織最具價(jià)值和嘗試安全保護(hù)的信息和資產(chǎn),最終達(dá)成能夠?qū)蛻艚M織造成最重要業(yè)務(wù)影響的攻擊途徑。

在不同的滲透測(cè)試場(chǎng)景中,這些攻擊目標(biāo)與途徑可能是千變?nèi)f化的,而設(shè)置是否準(zhǔn)確并且可行,也取決于團(tuán)隊(duì)自身的創(chuàng)新意識(shí)、知識(shí)范疇、實(shí)際經(jīng)驗(yàn)和技術(shù)能力。

7、出具報(bào)告

滲透測(cè)試過(guò)程最終向客戶組織提交,取得認(rèn)可并成功獲得合同付款的就是一份滲透測(cè)試報(bào)告(Reporting)。這份報(bào)告凝聚了之前所有階段之中滲透測(cè)試團(tuán)隊(duì)所獲取的關(guān)鍵情報(bào)信息、探測(cè)和發(fā)掘出的系統(tǒng)安全漏洞、成功滲透攻擊的過(guò)程,以及造成業(yè)務(wù)影響后果的攻擊途徑,同時(shí)還要站在防御者的角度上,幫助他們分析安全防御體系中的薄弱環(huán)節(jié)、存在的問(wèn)題,以及修補(bǔ)與升級(jí)技術(shù)方案。

枞阳县| 吉水县| 松江区| 平顺县| 绵阳市| 邳州市| 达日县| 井冈山市| 宜川县| 南江县| 托克托县| 治县。| 东安县| 汝阳县| 美姑县| 英德市| 宁陕县| 来宾市|