消除系統和應用程序的弱點是網絡安全的優先事項。公司依靠各種技術來發現軟件缺陷,但沒有任何測試方法能提供比滲透測試更真實、更全面的分析。本文是 對滲透測試的介紹。繼續閱讀以了解滲透測試的工作原理以及公司如何使用這些測試來防止 代價高昂且具有破壞性的違規行為。
滲透測試定義
滲透測試(或滲透測試)是對網絡攻擊的模擬,用于測試計算機系統、網絡或應用程序的安全漏洞。這些測試依賴于真正的黑客用來破壞業務的工具和技術的組合。滲透測試的其他常見名稱是 白帽攻擊 和 道德黑客攻擊。
滲透測試人員通常使用 自動化測試工具 和手動實踐的組合來模擬攻擊。測試人員還使用滲透工具來掃描系統并分析結果。一個好的滲透測試工具應該:
- 易于設置和使用。
- 快速進行系統掃描。
- 根據嚴重程度對弱點進行排序。
- 自動驗證弱點。
- 重新驗證過去的漏洞。
- 提供詳細的報告和日志。
滲透測試的主要目標是識別操作系統、服務、應用程序、配置和用戶行為中的安全問題。這種形式的測試使團隊能夠發現:
- 系統漏洞和安全漏洞。
- 不遵守數據隱私和安全法規(PCI、 HIPAA、 GDPR等)
- 整個團隊缺乏安全意識。
- 威脅識別協議中的缺陷。
- 事件響應計劃的改進空間 。
- 安全策略中的錯誤。
公司通常聘請外部承包商進行滲透測試。由于缺乏系統知識,第三方測試人員比內部開發人員更徹底、更有創造力。一些公司還運行賞金計劃,邀請自由職業者入侵系統,并承諾如果他們違反系統,將收取費用。
滲透測試的最終結果是什么?
滲透測試的最終結果是滲透 測試報告。一份報告會通知 IT 和網絡系統管理員有關測試發現的缺陷和漏洞。報告還應包括解決問題和改進系統防御的步驟。
每份滲透測試報告都應包括:
- 執行摘要: 摘要提供了測試的高級概述。非技術讀者可以使用摘要來深入了解滲透測試所揭示的安全問題。
- 工具、方法和向量: 本節介紹測試背后的工具和方法。測試人員還概述了導致成功入侵的逐步攻擊模式。
- 詳細發現: 此部分列出了滲透測試發現的所有安全風險、漏洞、威脅和問題。與執行摘要不同,報告的這一部分深入探討了技術細節。
- 建議: 建議部分解釋了如何提高安全性并保護系統免受真正的網絡攻擊。
您應該多久進行一次滲透測試?
公司定期進行滲透測試,通常每年一次。除了年度測試外,公司還應該在團隊出現以下情況時組織滲透測試:
- 添加新的網絡基礎設施。
- 安裝新的應用程序。
- 顯著升級或修改基礎架構或應用程序。
- 在新地點設立辦公室。
- 添加新的安全補丁。
- 更改最終用戶策略。
根據您公司的規模和預算,在團隊進行更改時運行滲透測試可能并不現實。在這種情況下,團隊應該結合使用滲透測試和漏洞掃描。雖然效率不高,但自動漏洞掃描比滲透測試更快、更便宜。
滲透測試步驟
滲透測試是一個復雜的實踐,由幾個階段組成。以下是滲透測試如何檢查目標系統的分步說明。
滲透測試范圍
此步驟涉及測試的初步準備。團隊應該:
- 概述測試的后勤工作。
- 定義測試范圍。
- 設定期望。
- 設定目標。
- 定義滲透團隊的侵略限制。
- 考慮潛在的法律影響。
偵察(情報收集)
黑客開始了解系統并在情報收集階段尋找潛在的切入點。這個階段需要團隊主要收集有關目標的信息,但測試人員也可以發現表面級的弱點。
偵察步驟包括掃描:
- 所有硬件。
- 本地和無線網絡。
- 防火墻。
- 相關應用。
- 網站。
- 基于云的系統。
- 員工行為和協議。
偵察階段的另一個常用術語是 開源情報 (OSINT) 收集。
威脅建模
測試人員使用偵察階段的洞察力來設計自定義威脅以滲透系統。該團隊還識別和分類不同的資產進行測試。
手術
測試人員試圖通過他們在早期階段找到的入口點闖入目標。如果他們破壞了系統,測試人員會嘗試提升他們的訪問權限。在系統中橫向移動使滲透測試人員能夠識別:
- 網絡分段 設置不佳 。
- 訪問敏感數據和資源。
- 帳號和 密碼管理不力。
開發后
滲透測試人員評估黑客利用系統弱點可能造成的損害程度。后利用階段還要求測試人員確定安全團隊應如何從測試漏洞中恢復。
分析、報告和創建可操作的保護步驟
測試人員將測試結果編譯成一份報告,其中概述了:
- 黑客活動的逐步細分。
- 發現的弱點和漏洞。
- 數據測試人員能夠達到。
- 測試人員在系統中未被檢測到的時間。
- 公司必須采取措施消除漏洞并防范真正的攻擊。
重新測試
一旦安全團隊實施了筆報告中的更改,系統就可以重新測試了。測試人員應該運行相同的模擬攻擊,以查看目標現在是否可以抵抗破壞嘗試。
標準化滲透測試方法
公司通常依賴五種標準化滲透測試方法之一: OWASP、 OSSTMM、 ISSAF、 PTES和 NIST。
OWASP
OWASP(開放 Web 應用程序安全項目)是一個用于識別應用程序漏洞的框架。此方法允許團隊:
- 識別 Web 和移動應用程序中的漏洞。
- 發現開發實踐中的缺陷。
OWASP 還使測試人員能夠對風險進行評級,從而節省時間并幫助確定問題的優先級。該框架擁有龐大的用戶社區,因此不乏 OWASP 文章、技術、工具和技術。
OSSTMM
OSSTMM(開源安全測試方法手冊)依賴于網絡滲透測試的科學方法。這個經過同行評審的框架為道德黑客提供了理想的操作安全性的準確表征。OSSTMM 使滲透測試人員能夠運行適合組織技術和特定需求的定制測試。
國際安全援助部隊
ISSAF(信息系統安全評估框架)提供了一種專門的結構化測試方法。該框架非常適合希望詳細計劃和記錄滲透測試每個步驟的測試人員。ISSAF 對于使用不同工具的測試人員也很有用,因為該方法允許您將每個步驟與特定工具聯系起來。
PTES
PTES(滲透測試方法和標準)提供高度結構化的七步測試方法。該方法指導測試人員完成所有滲透測試步驟,從偵察和數據收集到利用后和報告。PTES 要求測試人員了解組織運行成功測試的流程。
NIST
NIST(美國國家標準與技術研究院)提供精確的滲透測試指南,以提高整體 網絡安全。該框架在銀行、通信和能源等高危行業中很受歡迎。遵守 NIST 通常是美國企業的監管要求。為了遵守 NIST,公司必須對應用程序和網絡進行滲透測試。
滲透測試的類型
滲透測試在目標、條件和目標方面有所不同。根據測試設置,該公司向測試人員提供有關系統的不同程度的信息。在某些情況下,安全團隊是對測試了解有限的團隊。
黑盒滲透測試
滲透團隊在黑盒測試中沒有關于目標系統的信息。黑客必須找到自己的方式進入系統,并計劃如何策劃破壞。通常,測試人員在黑盒測試開始時只有公司名稱。滲透團隊必須從詳細的偵察開始,因此這種形式的測試需要相當長的時間。
灰盒滲透測試
測試團隊了解具有提升權限的用戶。黑客知道:
- 文檔的設計和架構。
- 內部結構。
灰盒滲透測試允許團隊從一開始就專注于具有最大風險和價值的目標。這種類型的測試非常適合模仿長期訪問網絡的攻擊者。
白盒滲透測試
滲透測試人員在開始工作之前就掌握了有關目標系統的信息。這些信息可以包括:
- IP 地址。
- 網絡基礎架構示意圖。
- 用戶協議。
- 系統工件(源代碼、二進制文件、容器)。
根據設置,測試人員甚至可以訪問運行系統的服務器。雖然不像黑盒測試那樣真實,但白盒組織起來又快又便宜。
有針對性的測試
公司的 IT 人員和測試團隊一起進行有針對性的測試。測試人員和安全人員在各個階段都了解彼此的活動。針對性測試的另一個術語是“開燈”方法,因為測試對所有參與者都是透明的。
外部測試
外部測試模擬對外部可見服務器或設備的攻擊。外部測試的常見目標是:
- 域名服務器 (DNS)。
- 網絡應用程序。
- 電子郵件服務器。
- 網站。
- Web 和應用服務器。
- 防火墻。
外部測試的目的是查明外部攻擊者是否可以侵入系統。次要目標是查看攻擊者在違規后能走多遠。
內部測試
內部測試模仿 來自防火墻后面的內部威脅。此測試的典型起點是具有標準訪問權限的用戶。最常見的兩種情況是:
- 一名心懷不滿的員工決定破壞系統。
- 通過 網絡釣魚攻擊訪問系統的攻擊者。
內部測試是確定惡意或受感染員工對系統造成多大損害的理想選擇。
盲測
盲測模擬現實生活中的攻擊。雖然安全團隊知道測試,但工作人員對違規策略或測試人員活動的信息有限。
雙盲測試
在雙盲設置中,公司內只有一兩個人知道即將進行的測試。雙盲測試非常適合檢查:
- 安全監控系統。
- 事件識別協議。
- 響應程序。
雙盲測試可以真實地了解安全團隊檢測和響應現實攻擊的能力。
滲透測試方法(測試領域)
以下是您可以運行來檢查公司防御的不同滲透測試方法。
網絡滲透測試和利用
網絡滲透測試模仿入侵網絡、路由器、交換機和主機的黑客技術。
這種形式的測試包括:
- 防火墻繞過。
- 規避下一代入侵防御系統 (NGIPS)。
- 路由器和代理服務器測試。
- IPS和DPS規避。
- 打開端口掃描。
- SSH 安全 攻擊。
- 測試阻止橫向移動的策略。
- 攔截網絡流量。
- 發現舊設備和第三方設備。
這種類型的測試包括內部和外部網絡利用。網絡滲透發現的常見弱點有:
- 配置錯誤的資產。
- 特定于產品的漏洞。
- 無線網絡的弱點。
- 流氓服務。
- 弱密碼協議。
對企業網絡基礎設施的模擬攻擊是最常見的滲透測試類型。
Web 應用程序安全測試
應用程序安全測試搜索服務器端應用程序中的潛在風險。這些測試的典型主題是:
- 網絡應用程序。
- 蜜蜂。
- 連接。
- 構架。
- 移動應用程序。
常見的應用程序漏洞包括:
- 跨站點請求偽造和腳本。
- 注射缺陷。
- 會話管理不善。
- 不安全的直接對象引用。
- 編碼錯誤。
- 損壞的身份驗證或授權協議。
- 弱密碼學。
客戶端或網站和無線網絡
這種類型的測試檢查無線設備和基礎設施是否存在漏洞。無線滲透測試會發現不安全的無線網絡配置和糟糕的身份驗證檢查。
這種類型的測試包括掃描:
- Web 服務器配置錯誤。
- 反惡意軟件和 DDoS 預防 策略。
- SQL 注入。
- MAC地址欺騙。
- 媒體播放器和內容創建軟件。
- 跨站腳本。
- 熱點和接入點。
- 加密協議。
社會工程學攻擊
社會工程測試搜索員工協議和行為中的漏洞。成為社會工程攻擊的受害者 可能導致未經授權的訪問、惡意軟件、 勒索軟件或憑據泄露。
社會工程滲透測試通常模仿現實世界的攻擊,例如:
- 竊聽。
- 尾隨。
- 網絡釣魚攻擊。
- 魚叉式網絡釣魚。
- 誘餌。
- 恐嚇軟件。
- 借口。
物理測試
物理滲透測試試圖獲得對業務區域的物理訪問。這種測試可確保以下各項的完整性:
- 射頻識別系統。
- 相機。
- 門禁系統和鍵盤。
- 員工和供應商的行為。
- 運動和光傳感器。
黑客經常將物理測試與社會工程學結合起來,創造出真實的攻擊條件。
云筆測試
云滲透測試檢查保護云資產的防御措施。滲透測試可識別云設置中的應用程序、網絡和配置中的潛在風險,這些風險可能使黑客能夠訪問:
- 公司憑證。
- 內部系統。
- 敏感數據。
這種類型的測試對于依賴 IaaS、PaaS 和 SaaS 解決方案的公司來說是必不可少的。云滲透測試對于確保安全的 云部署也很重要。
任何風險評估策略的關鍵部分
滲透測試允許公司在黑客有機會造成破壞之前主動發現系統弱點。定期對您的系統進行模擬攻擊,以確保 IT 運營安全并防止代價高昂的違規行為。