解决方案-测试网络安全的软件-小白网络安全入门教程

解决方案-测试网络安全的软件-小白网络安全入门教程

渗透测试是网络安全测试的重要组成部分。什么是渗透测试?从技术来讲,渗透测试就是模拟黑客的操作,发现被测目标的一些网络安全风险。通俗的讲,就是安全人员有原则有节制得到授权合法的对目标进行非破坏性操作,意图发现目标的安全风险。

网络安全测试_测试网络安全的方法_测试网络安全的软件

渗透测试

渗透测试的出发点是资产所有人关注测试目标的安全,比如操作系统,应用程序,数据库,网络等,但是又不知道测试目标到底存在什么风险,是不是能够被不法分子利用造成业务停车,数据丢失等事故,故请安全人员模拟黑客的操作,比如对测试目标进行漏洞发现,测试口令脆弱性,网络设备的安全配置攻击,最后提供渗透测试报告,描述测试目标的漏洞并提出安全建议。

测试网络安全的软件_网络安全测试_测试网络安全的方法

渗透测试

渗透测试过程是安全专家利用已经掌握的安全漏洞和安全检测工具,模拟黑客的攻击方法在资产所有人的授权和监督下对相关网络进行非破坏性的攻击测试。

渗透测试有什么好处呢?

1) 通过安全专家的操作过程,资产所有者可以直观地感受到网络安全漏洞被利用带来的危害;

2) 对于风险的可能被利用的网络安全漏洞,安全专家提供定量、具体的分析报告;

3) 直观的渗透测试过程和方法,为设计安全解决方案提供事实依据。

测试网络安全的软件_网络安全测试_测试网络安全的方法

有理有据

渗透测试过程中有几个重要的原则是必须遵守的:

1) 规范性原则。渗透测试工作中的过程和文档,严格按照国家规范操作,严格执行项目的跟踪和质量控制。

2) 可控性原则。渗透测试过程中使用的工具和方法具有可控性。比如,为了测试勒索病毒在网络中的传播,在测试过程中投放勒索病毒必须限制感染的范围。

3) 最小影响原则。渗透测试实施过程中必须制定充分细致的工作计划,尽可能不对现有网络的运行和业务正常运行造成显著影响,同时必须采取必要控制措置尽可能小地影响系统和网络的正常运行。比如,在测试网络的DDos攻击时,尽可能选择业务不繁忙的阶段进行。

4) 保密性原则。渗透测试过程应该是保密的,公司和甲方签署保密协议,不得利用渗透测试中的任何数据进行其他有损甲方利益的用途;参与项目人员签订个人保密协议;在渗透测试过程中对测试相关的数据执行严格的保密性措施,项目结束后清除有关敏感数据。

网络安全测试_测试网络安全的方法_测试网络安全的软件

签订保密协议

在这里,介绍一下内网的标准的渗透测试,其流程如下:

1) 前期准备

在进行渗透测试之前,安装最新linux版的kali或最新版的,并安装常用的工具,攻击脚本,可能用到的病毒样本,爆破需要的字典库等。

网络安全测试_测试网络安全的软件_测试网络安全的方法

kali和

2) 信息收集

用主动的或被动的方式收集系统层、网络层、应用层的信息,如网络中主机的端口开放信息,应用程序版本,操作系统版本等。

网络安全测试_测试网络安全的软件_测试网络安全的方法

信息收集

3) 漏洞挖掘与利用

利用收集的信息挖掘漏洞,并利用漏洞进行攻击。如开放445端口的操作系统可能存在漏洞,开放3389端口的可能存在口令爆破风险的可能。

4) 提权与维权

有时候攻击了目标机以后,用户权限不够,比如是guest用户,这个时候就需要提权,让guest拥有管理员的权限以便可以执行更多的操作,这就是提权的例子;或者攻击了以后需要留个后门,便于以后继续使用,这就是维权的例子。

5) 痕迹清除

攻击完成以后,需要清除痕迹,保护自己。包括删除系统日志,清除ssh日志等。

网络安全测试_测试网络安全的软件_测试网络安全的方法

痕迹清除

渗透测试的目的是发现测试目标的安全漏洞以及提供安全建议,所以在渗透测试完成以后需要提供一个测试报告,一般包括项目概述,被测业务概述,测评范围与方法,测试场景,安全建议。

~

网络安全学习,我们一起交流

~

  • 5
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值