加入收藏 | 设为首页 | 会员中心 | 我要投稿 我爱故事小小网_铜陵站长网 (http://www.0562zz.com/)- 视频终端、云渲染、应用安全、数据安全、安全管理!
当前位置: 首页 > 云计算 > 正文

渗透测试概念分析

发布时间:2022-07-16 11:27:54 所属栏目:云计算 来源:互联网
导读:一、什么是渗透测试? 渗透测试并没有一个标准的定义,一般通用的说法是,渗透测试指模拟攻击者入侵来评估计算机系统安全的行为,是一种授权的行为。 或者说是为了证明网络防御按照预期计划正常运行而提供的一种机制。再换句话说,渗透测试就是给你的系统安
  一、什么是渗透测试?
  渗透测试并没有一个标准的定义,一般通用的说法是,渗透测试指模拟攻击者入侵来评估计算机系统安全的行为,是一种授权的行为。
  或者说是为了证明网络防御按照预期计划正常运行而提供的一种机制。再换句话说,渗透测试就是给你的系统安了一双眼睛。
  一般渗透测试都由专业人士在不同位置利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络的所有者。
  渗透测试概念详解
  二、渗透测试分类
  同上,渗透测试也没有严格的分类方式,但根据实际应用,普遍认同的集中分类方法如下:
 
  1、黑箱测试
 
  黑箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。
  2、白盒测试
 
  白盒测试与黑箱测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片段,也能够与单位的其它员工(销售、程序员、管理者……)进行面对面的沟通。这类测试的目的是模拟企业内部雇员的越权操作。
 
  渗透测试概念详解
 
  3、隐秘测试
 
  隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知:在某些时段进行测试。因此能够监测网络中出现的变化。但隐秘测试则被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得是否到位。
 
  目标分类
  1、主机操作系统渗透
 
  对Windows、Solaris、AIX、Linux、SCO、SGI等操作系统本身进行渗透测试。
 
  2、数据库系统渗透
 
  对MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等数据库应用系统进行渗透测试。
 
  3、应用系统渗透
 
  对渗透目标提供的各种应用,如ASP、CGI、JSP、PHP等组成的WWW应用进行渗透测试。
 
  4、网络设备渗透
 
  对各种防火墙、入侵检测系统、网络设备进行渗透测试。
 
  三、渗透测试的基本流程
  渗透测试的基本流程主要分为以下几步:
 
  明确目标
  信息收集
  漏洞探测(挖掘)
  漏洞验证(利用)
  提升权限
  清楚痕迹
  时候信息分析
  编写渗透测试报告
  1、明确目标
 
  主要是确定需要渗透资产范围;确定规则,如怎么去渗透;确定需求,如客户需要达到一个什么样的效果。
 
  2、信息收集
 
  收集一些基础信息,系统信息,应用信息,版本信息,服务信息,人员信息以及相关防护信息。
 
  3、漏洞探测(挖掘)
 
  主要是探测(挖掘)系统漏洞、web服务器漏洞、web应用漏洞以及其他端口服务漏洞。
 
  4、漏洞验证(利用)
 
  利用探测到的漏洞进行攻击
 
  5、提升权限
 
  提升权限主要是在当前用户权限不是管理员的时候需要进行提升权限,提升权限可以是提升系统权限,web应用权限或是数据库权限等。
 
  6、清楚痕迹
 
  清楚渗透过程中的一些痕迹,如添加的测试账号,上传的测试文件等。
 
  7、事后信息分析
 
  对整个渗透过程进行信息分析与整理,分析脆弱环节,技术防护情况以及管理方面的情况进行一个现状分析以及提出相关建议。
 
  8、编写渗透测试报告
 
  根据测试情况编写报告,说清楚渗透清单(范围)、攻击路径、渗透成果、漏洞详情及可行的修复建议,最后对整改渗透情况进行简单的总结和分析。

(编辑:我爱故事小小网_铜陵站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读