行业资讯  >  渗透测试的常见类别及步骤—陆陆科技

渗透测试的常见类别及步骤—陆陆科技

渗透测试的常见类别

渗透测试的具体类型有很多,大致可分为三个主要类别:网络渗透测试、应用程序渗透测试以及社会工程。

01 网络渗透测试

无线网络渗透测试:这种类型的测试涉及渗透测试人员评估客户定义的无线网络。测试人员将寻找无线加密中已知的缺陷,试图破解密钥,诱使用户向“双面恶魔”(evil twin)接入点或被攻击者控制的文件夹提供凭据,并暴力破解登录详细信息。恶意接入点扫描可以通过物理位置和经过身份验证的无线分段测试完成这些评估类型,以确定攻击者在成功连接到环境后可以访问的内容。

外部网络渗透测试:在外部网络渗透测试中,面向互联网的资产会成为模拟攻击目标。通常,目标资产由客户提供,但也可以在客户确认的情况下执行“无范围”(no-scope)测试。测试人员将尝试在扫描期间发现的任何可利用漏洞。此外,允许登录的暴露服务将受到密码猜测攻击的影响,例如暴力破解或密码喷射。对外开放的企业网站通常会接受额外的审查,以寻找攻击者容易利用的常见Web漏洞。

内部网络渗透测试:内部网络测试评估是从已获得组织内部网络访问权限的角度进行,可以在测试人员和客户员工之间提供有益的互动,测试人员可以使用客户提供的基础设施,或是他们自己的物理或虚拟远程测试系统来进行远程访问。

02 应用程序渗透测试

Web应用渗透测试:Web应用程序渗透测试侧重于通过Web应用程序呈现给攻击者的攻击面。这些测试类型旨在评估Web应用程序的安全性,并寻找攻击性方法来访问敏感数据,或获得对Web应用程序的控制权限。在此评估期间,组织通常会向测试人员提供凭据访问权限,以审查整个应用程序。

移动应用渗透测试:主要指通过对已编译的移动应用程序进行静态分析,或进行动态运行时分析,来评估移动应用程序的安全性。此外,移动设备参与的通信过程也都会被分析和评估。这通常包括与网页数据或API调用的HTTP连接。

密集(Thick)应用渗透测试:在Linux和Windows等桌面或服务器操作系统上运行的编译应用程序需要复杂的逆向工程。这种评估类型将包括反汇编(将计算机编码译成普通语言)和反编译应用程序,并在应用程序运行时使用调试器附加到应用程序以进行运行时分析。该测试旨在分析应用程序通信是否以不安全的方式传输敏感信息。

03 社会工程攻击测试

网络钓鱼:每个组织都可能成为网络钓鱼攻击的目标。这种评估类型旨在确定组织的用户群对鱼叉式网络钓鱼攻击的敏感性。该测试的目标不是评估组织电子邮件保护的有效性,而是确定当邮件避开这些过滤器时用户将如何反应。这些评估的结果可以用于增强组织的反社会工程意识计划。

电话语音钓鱼:测试人员会使用来电显示欺骗技术冒充用户、支持人员或客户。该评估旨在说服用户执行一些可能会披露信息或提供对组织系统的访问权限的操作。许多用户会根据来电号码选择信任来电者。部分用户会察觉出攻击并以各种方式做出响应,例如咨询安全顾问或在通话后联系信息安全团队。

USB令牌注入:用户可能会无意中尝试将USB设备连接到环境中。在此评估类型中,测试人员会将部署看似普通的USB驱动器,并诱使用户将该设备插入公司系统。这些USB设备可以是包含建立远程连接的恶意文件的典型驱动器,也可以是在连接时执行某些键盘操作。

收集短信钓鱼:这种评估类型类似于网络钓鱼,但利用的媒介变为SMS或短消息服务向用户发送欺诈性的消息。与网络钓鱼一样,这些活动将尝试让用户访问冒充组织的站点或尝试传递恶意木马病毒。

渗透测试的关键步骤

从企业的角度来看,渗透测试的目标是验证现有的安全策略有效性,以识别可能造成潜在风险的不足。而在渗透测试人员的心目中,他们的目标是实际登录到被测试的系统和应用程序,并尝试数据窃取行动。真正的攻击者根本没有范围限制,并且可以通过多种方式攻击组织,例如直接攻击暴露在互联网上的业务系统和应用程序,或利用员工某些安全薄弱环节实现入侵。在渗透测试服务的实施中,通常都需要包括以下关键步骤:

01 侦察

研究组织给定目标的细节。这通常涉及广泛的OSINT(开源情报),它将在测试人员通过其他阶段时为他们提供帮助。此阶段产生的信息可以包括但不限于主机名、IP地址、员工姓名和电子邮件地址。

02 攻击面枚举

该阶段会枚举攻击者可以与之交互的元素。在社会工程模式下,被攻击的对象可以是服务、Web应用程序、人员甚至是建筑物。每个可以交互的参数或接口都能在此阶段被识别出来。

03 漏洞检测

漏洞是目标资源中存在的缺陷,攻击者可以利用存在的漏洞缺陷引发意想不到的后果,例如系统访问、信息泄露或拒绝服务攻击。在此阶段会识别出可能被攻击者利用的漏洞。

04 渗透攻击

这是渗透测试过程中最核心的环节。在此环节中,渗透测试团队需要利用他们所找出的目标系统安全缺陷,来真正入侵系统获得访问控制权或访问更多的敏感数据。

05 撰写报告

在渗透测试完成之后,相关数据需要以清晰的方式关联并呈现给客户。这份报告应该包含之前所有阶段之中渗透测试团队所获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的攻击途径,同时还要站在防御者的角度上,帮助他们分析安全防御体系中的薄弱环节、存在的问题,以及修补技术方案。

06 修复和重新测试

当测试结果提交后,接下来就是快速修复组织既定政策和流程中发现的漏洞。在某些情况下,发现的漏洞无法直接修复,但可以通过其他机制解决,例如额外的安全措施或补偿控制。渗透测试人员也可以重新参与以提供补救证据或评估缓解措施的效果。

需要指出的是,这些测试阶段并不一定是固化的,渗透测试人员可能会根据需要不断重复之前的步骤。


阿里云优惠购买攻略

阿里云代理购买,可获得:免费提供技术支持、优惠折扣、官方原价发票
注册阿里云账号
通过客服发送的链接
注册阿里云官网会员
关联成为VIP客户
免费协助产品选购
阿里官网直接提交订单
阿里云官网下单
通过阿里云官网控制台
申请阿里云合同
付款(自付/代付)
订单完成支付后
申请阿里云原价发票
售后专家护航
免费环境配置 协助备案
解决云上各种难题