安全测试之渗透测试
渗透测试(Pentest) , 并没有一个标准的定义 , 国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法 , 来评估计算机网络系统安全的一种评估方法 。 这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析 , 这个分析是从一个攻击者可能存在的位置来进行的 , 并且从这个位置有条件主动利用安全漏洞 。
文章图片
换句话来说 , 渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试 , 以期发现和挖掘系统中存在的漏洞 , 然后输出渗透测试报告 , 并提交给网络所有者 。 网络所有者根据渗透人员提供的渗透测试报告 , 可以清晰知晓系统中存在的安全隐患和问题 。
我们先来看一个例子
文章图片
银行通常在启用金库之前会进行安全检测 , 例如:金库门是否容易被破坏、金库的报警系统是否在异常出现的时候及时报警、检查所有的门、窗以及通道等重点易突破的部位是否牢不可破、金库的安全管理制度、视频安防监控系统、出入口控制、人员的污点调查、应急演练 。
渗透测试的目的
侵入系统并获取机密信息 , 并将入侵的过程和细节形成报告提供给用户 , 由此确定用户系统所存在的安全威胁 , 并能及时提醒安全管理员完善安全策略 , 降低安全风险 。
进行专业的渗透测试后,即使是系统未被攻破,也可以证明先前实行的防御是有效的 , 专业的渗透测试可以有效评估系统的安全状况,并提出合理的改进方案 。
渗透测试的分类
根据渗透测试的方法可分为:
黑盒测试:将测试对象看作一个黑盒子,安全不考虑测试对象的内部结构;
白盒测试:把测试对象看作一个打开的盒子,测试人员一句测试对象内部逻辑结构相关的信息,设计或选择测试用例;
灰盒测试:介于白盒与黑盒之间,是基于对测试对象内部细节有限认知的软件测试方法 。
根据测试的目标分类可分为:
主机操作系统的测试
数据库系统的测试
应用系统的测试
网络设备的测试
渗透测试的过程
【安全测试之渗透测试】渗透测试有一个执行标准(PTES) , 其核心理念是通过建立起进行渗透测试所需要的基本准则基线,来定义一次真正的渗透测试过程 。 标准将渗透测试过程分为七个阶段 , 依次为:前期交互阶段、情报收集阶段、威胁建模阶段、漏洞分析阶段、渗透攻击阶段、后渗透攻击阶段、报告阶段 。
一、前期交互阶段 。
在前期交互阶段,渗透测试团队与客户组织主要进行交互讨论.重点确定渗透测试的范围目标限制条件以及服务合同细节 。
该阶段通常涉及收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理与规划等活动 。
客户出具委托书,并同意实施方案.渗透测试首先必须将实施方法、实施时间、实施人员 , 实施工具等具体的实施方案提交给客户 , 并得到客户的相应书面委托和授权 。 应该做到客户对渗透测试所有细节和风险的知晓、所有过程都在客户的控制下进行 。
二、信息收集分析阶段 。
信息收集是每一步渗透攻击的前提 , 通过信息收集可以有针对性的制定模拟攻击测试计划 , 提高模拟攻击的成功率 , 同时可以有效的降低攻击测试对系统正常运行造成的不利影响 。 这一步主要包括白盒收集、人力资源情报、踩点、寻找外网入口以及识别防御机制 。
- 5G|中国广电官网上线 但不能选号 客服称内测尚未向公众开放
- 苹果|9999元!M2版苹果新MacBook Pro升级开倒车 固态盘性能测试非常慢
- 无人驾驶|189元Ticwatch GTK智能手表上手评测:颜值、运动、电量集一身,香
- 阿维塔|dido E40s Pro智能手表:气泵式血压测量,中老年健康伴侣
- 189元Ticwatch GTK智能手表上手评测:颜值、运动、电量集一身,香
- 新可穿戴传感器能检测潜在脑震荡
- 一、前言:采用Zen3+架构的6000系移动端处理器带来多核性能提升AMDZen3架构的...|A4纸大的锐龙6000轻薄本有多强!华硕灵耀X 13评测
- 虽然正式版还尚早|iOS 16第二个测试版更新细节揭晓:苹果让锁屏更个性化
- 编程|测试人员对编程天生“恐惧”么?
- 荣耀70 Pro+评测:希望越大,失望越大,平庸的性能与摆烂的色彩