1. 渗透测试的起源和定义
起源:20世纪90年代,美国军方与国家安全局将军事演习中的“蓝军”和“红军”攻防体系引入信息安全领域,信息网路与信息安全基础设施的攻防测试领域慢慢发展起来。
定义:渗透测试就是一种模拟恶意攻击者的技术和方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方法。
2. 渗透测试分类
黑盒测试
定义:外部测试,对渗透攻击目标网络内部拓扑一无所知,完全模拟真实黑客有组织有步骤的渗透入侵。
特点:
- 花费时间较长,成本较高
- 渗透测试者需要较高的技术能力
- 更受推崇
- 能够检测出应急响应系统的有效性
- 可能无法对目标进行全面和深入的测试
白盒测试
定义:内部测试,对渗透目标网络非常了解,以最小的代价进行系统安全探测。
特点:
- 可以全面和深度的测试目标系统
- 节省时间,成本低
- 无法有效的测试用户内部安全应急响应程序
灰盒测试
定义:结合了白盒测试和黑盒测试的测试方法
特点:更深入、更全面
3. 渗透测试标准
- 安全测试方法学习开源手册
- NISP SP800-42网络
- PIES渗透测试执行标准
4. 渗透测试过程
前期交互
确定渗透测试范围、目标、限制条件、服务合同细节,收集客户要求,准备测试计划,定义测试范围、业务目标、项目管理与规划活动。
情报收集
利用各种信息来源与搜集技术方法,尝试获取各种关于目标网络拓扑,系统配置与安全防御措施的信息。
方法:
- 公开来源信息查询
- Google Hacking
- 社会工程学
- 网络踩点
- 扫描探测
- 被动监听
- 服务查点
威胁建模
针对获取的信息进行威胁建模和攻击规划,通过情报分析,确定出可行的攻击通道。
漏洞分析阶段
综合分析前面阶段的情报分析,找出可以实施渗透攻击的攻击点,实验环境验证。
漏洞攻击阶段
利用找出的目标系统的安全漏洞,入侵系统,获得访问控制权
后渗透测试攻击
根据目标组织的业务经营模式,保护资产形式与安全防御计划的不同特点,挖掘出最具价值的信息和资产,植入后门程序,擦除入侵痕迹
报告阶段
- 获取的关键情报信息
- 探测和挖掘的系统安全漏洞
- 成功渗透攻击的过程
- 造成业务影响后果的攻击途径
- 修补与升级技术方案