爱陪小樱桃

导航

 

标签(空格分隔): 渗透测试


渗透测试的定义

渗透测试指的是,由专业安全人员模拟黑客,从其可能存在的位置对系统进行攻击测试,在真正的黑客入侵前找到隐藏的安全漏洞,从而达到保护系统安全的目的。

或许你会有这样的疑问,软件系统在研发阶段已经用了各种手段保证安全性,为什么还需要进行渗透测试呢?

其实,这就好比让开发人员自己做测试一样,虽说他们对自己一手开发出来的软件产品再熟悉不过了,但却也是最难测出漏洞的。因为,开发人员的惯性思维,会使得他们在面对很多的潜在问题时,都误以为这不是问题的,所以我们需要引入独立的测试人员。

同样的道理,面对自己开发的系统,开发人员总是习惯性地去处理比较容易出现安全漏洞的地方,而对于一些隐藏的、不容易被发现的漏洞,却很难发现。

另外,除了惯性思维之外,开发人员通常并不是安全领域的专家,因此往往会缺少专业的安全知识,不了解常用的系统攻击手段,从而导致他们并不能对安全相关的场景进行充分、客观的测试。

这里,为了便于理解,我们可以将软件系统比喻成一座房子。

当房子建好后,我们会为其配备防盗门、防盗窗,甚至是安全警报器等,这时我们自认为这个房子足够安全了。但,我们永远都不知道,意图侵入者会使用什么样的方式找到漏洞从而攻克我们布置的安全防线。

所以,为了保证这座房子足够安全,我们会考虑聘请外部的安全专家来进行一系列的检测。比如,检测防盗门是否足够牢固、门锁是否容易被破坏、报警器是否在发生异常时能够正常发出警报、窗户和通道是否容易被侵入,或者从根本上判定我们所布下的安全防线,在安全机制上是否存在系统性的问题,以及需不需要更新等等。

我们甚至可以找人模拟入侵这座房子,在这个模拟过程中,由其发现这所房子是否还存在安全漏洞,以此验证房子真实的安全性。

那么,这个由外部的安全专家验证房子安全性的过程,便可以说是对这座房子进行渗透测试的过程。其中,这个房子便是我们的软件系统;而我们为验证房子安全性采取的这一系列方法,就是我们所说的安全渗透测试。

渗透测试的常用方法

那么,安全渗透测试应该怎样进行呢?在这里,我总结了渗透测试的五种常用测试方法,包括:

  • 有针对性的测试;
  • 外部测试;
  • 内部测试;
  • 盲测;
  • 双盲测试。

接下来,我们就一起看看,具体每种测试方法,要如何开展吧。

有针对性的测试

有针对性的测试,是由公司内部员工和专业渗透测试团队共同完成的。其中,公司内部员工不仅要负责提供安全测试所需要的基础信息,同时也要负责业务层面的安全测试;而专业渗透测试团队,则更多关注业务以外的、更普适的安全测试。

有针对性的测试,属于研发层面的渗透测试。参与这类测试的人员,可以得到被测系统的内部资料,包括部署信息、网络信息、详细架构设计,甚至是产品代码。

有时,我们也把这种测试方法叫作“开灯”测试。之所以称为“开灯”测试,是因为有针对性的测试,是在测试人员完全了解系统内部情况的前提下开展的,有区别于外部人员完全不知道系统内部细节而进行的渗透测试。

外部测试

外部测试,是针对外部可见的服务器和设备(包括:域名服务器(DNS)、Web 服务器或防火墙、电子邮箱服务器等等),模拟外部攻击者对其进行攻击,检查它们是否能够被入侵,以及如果被成功入侵了,会被入侵到系统的哪一部分、又会泄露多少资料。

一般情况下,外部测试是由内部的测试人员或者专业渗透测试团队,在假定完全不清楚系统内部情况的前提下开展的。

内部测试

内部测试是由测试工程师模拟内部人员,在内网(防火墙以内)进行攻击,因此测试人员会拥有较高的系统权限,也能够查看各种内部资料,目的是检查内部攻击可以给系统造成什么程度的损害。

所以,内部测试是为了防止系统的内部员工对系统进行内部攻击,同时以此来制定系统内部员工的权限管理策略。

盲测

盲测,指的是在严格限制提供给测试执行人员或团队信息的前提下,由他们来模拟真实攻击者的行为和上下文。通常,测试人员可能只被告知被测系统公开的信息,而对系统细节以及内部实现一无所知。

因为这种类型的测试可能需要相当长的时间进行侦察,所以代价会相对昂贵。而且,这类测试的效果,将在很大程度上取决于测试人员的技术水平。一般来讲,盲测是由专业渗透测试团队在测试后期开展的,通常会借助很多黑客攻击工具。

可以想象,如果测试人员拥有专业黑客的技术水平,同时结合各类渗透和黑客工具,一定能发现安全漏洞;但是,如果测试人员并不具备专业的安全测试以及系统攻击知识,那么可想而知,他们能够发现的问题就非常有限了。

双盲测试

双盲测试比盲测更进一步,也叫作“隐秘测试”。
在这类测试中,不光测试人员对系统内部知之甚少,而且被测系统内部也只有极少数人知道正在进行安全测试。因此,双盲测试可以反映软件系统最真实的安全状态,能够有效地检测系统在正常情况下,对安全事件的监控和处理能力是否合格。

因此,双盲测试可以用于测试系统以及组织的安全监控和事故识别能力,及其响应过程。一般来说,双盲测试一般是由外部的专业渗透测试专家团队完成,所以实际开展双盲测试的项目并不多。

执行渗透测试的步骤

  • 第一步:规划和侦察。这一步包含了定义测试的范围和目标、初步确定要使用的工具和方法、明确需要收集的情报(例如,网络和域名,邮件服务器),以更好地了解目标的工作方式及其潜在的安全漏洞。
  • 第二步:安全扫描。安全扫描包括静态分析和动态分析两个阶段。静态分析阶段,是通过扫描所有代码来估计其运行时的方式。这里,我们可以借助一些工具来一次性地扫描所有代码。目前,主流工具有 Fortify SCA 和 Checkmarx Suite。动态分析阶段,则是在代码运行时进行扫描。这样的扫描更能真实反映程序的行为,可以实时提供应用程序的运行时视图,比静态扫描更准确、实用。
  • 第三步:获取访问权限。在这一步,测试人员将模拟黑客对应用程序进行网络攻击,例如使用 SQL 注入或者 XSS 跨站脚本攻击等,以发现系统漏洞。然后,利用找到的漏洞,通过升级自己的权限、窃取数据、拦截流量等方式了解其可能对系统造成的损害。至于到底什么是 SQL 注入,什么是 XSS 跨站脚本攻击,你可以自行查阅一些资料,也可以给我留言一起讨论。
  • 第四步:维持访问权限。这个阶段的目的是,查看被发现的漏洞是否可以长期存在于系统中,如果漏洞能够被持久化,那么在很长的一段时间内入侵者都可以对系统进行深入访问或进行破坏。这个阶段模仿的是高级持续性威胁。这类威胁,通常在系统中可以存在数月之久,入侵者可以借此获取组织内较高级别的敏感数据。
  • 第五步:入侵分析。完成以上的四步之后,我们就要分析得到的结果了。通常情况下,我们需要将测试结果汇总成一份详尽的测试报告,并详细说明:
  • 可以被利用的特定漏洞;
    利用该漏洞的具体步骤;
    能够被访问的敏感数据;
    渗透测试人员能够在系统中不被侦测到的存在时间。

渗透测试的常用工具

Nmap

Nmap 是进行主机检测和网络扫描的重要工具。它不仅可以收集信息,还可以进行漏洞探测和安全扫描,从主机发现、端口扫描到操作系统检测和 IDS 规避 / 欺骗。

Nmap 这类工具是渗透测试过程中最先要用到的,用来获取后续渗透测试过程中需要用到的系统基本信息,比如 IP 和端口等。同时,Nmap 适用于各大操作系统,包括 Windows、Linux、OSX 等,因此是一款非常强大、实用的安全检测工具。

Aircrack-ng

Aircrack-ng 是评估 Wi-Fi 网络安全性的一整套工具。它侧重于 WiFi 安全的领域,主要功能有:网络侦测、数据包嗅探、WEP 和 WPA/WPA2-PSK 破解。Aircrack-ng 可以工作在任何支持监听模式的无线网卡上并嗅探 802.11a、802.11b、802.11g 的数据。Aircrack-ng 的执行是通过命令行或者脚本文件的方式,并且可以运行在 Linux 和 Windows 操作系统上。它的典型应用场景,主要包括数据包注入重播攻击、解除身份验证、虚假接入点等,也可以用于破解 WEP 和 WPA PSK。

sqlmap

sqlmap 是一种开源的基于命令行的渗透测试工具。它能够自动进行 SQL 注入和数据库接入,并且支持所有常见并广泛使用的数据库平台,包括 Oracle、MySQL、Microsoft SQL Server、SQLite、Microsoft Access、IBM DB2、FireBird、Sybase 和 SAP Max DB 等,使用的 SQL 注入技术也几乎涵盖了所有的攻击手段。

如果你不采用 AppScan 这类全面的商用安全测试工具,我的建议是通过 sqlmap 来确保系统数据库的安全性。

Wifiphisher

Wifiphisher 是一种恶意接入点工具,可以对 WiFi 网络进行自动钓鱼攻击。
渗透测试执行人员,可以通过 Wifiphisher 执行有针对性的 WiFi 关联攻击,轻松实现无线客户端的渗透测试。

Wifiphisher 还可以用于对连接的客户端进行受害者定制的网络钓鱼攻击,用来获取凭证(例如,从第三方登录页面或 WPA/WPA2 预共享密钥)或用恶意软件感染受害者站点。

AppScan

AppScan 是 IBM 公司的一款企业级商业 Web 应用安全测试工具,采用的是黑盒测试,可以扫描常见的 Web 应用安全漏洞。

AppScan 的工作原理是:

  • 首先,从起始页爬取站下所有的可见页面,同时测试常见的管理后台;
  • 然后,利用 SQL 注入原理测试所有可见页面,是否在注入点和跨站脚本攻击的可能;
  • 同时,检测 Cookie 管理、会话周期等常见的 Web 安全漏洞。

AppScan 的功能十分强大,几乎涵盖了目前所有已知的攻击手段,而且攻击库还在不断地升级更新。此外,从 AppScan 的扫描结果中,我们不仅可以看到扫描的漏洞,还提供了详尽的漏洞原理、修改建议、手动验证等。

可以说,AppScan 是目前最完美的渗透测试商用解决方案,但是其最大的问题在于其价格昂贵,一般只有中大型的企业才会购买使用。

渗透测试的收益

避免了安全漏洞,也就是避免了不必要的损失。因为,从安全漏洞中恢复出来,公司往往要花费巨大的代价去补救公司和客户的损失,甚至可能因此吃官司。而,渗透测试能够很好地避免这类问题,帮助公司树立良好的企业形象,因此赢得更高的信任度。

总的来说,我们应该按需选择适合自己产品的渗透测试方案,期间需要考虑到产品安全隐患和执行渗透测试的成本之间的平衡。

posted on 2020-06-27 10:30  cherry小樱桃  阅读(612)  评论(0编辑  收藏  举报