渗透测试中使用哪些技术方法?
创始人
2024-07-14 02:21:32
0

《渗透测试策略》中我们介绍了渗透测试的各种策略,接下来我们重点介绍一些渗透测试中使用的技术/方法,以及它是如何在执行成功的渗透测试中发挥作用的:

被动研究

顾名思义,被动研究是一种从公共域收集尽可能多的关于一个单位的系统配置信息的方法,包括:

◆DNS (域名服务)

◆RIPE (Réseaux IP Européens)

◆USENET (新闻组)

◆ARIN (美国网络地址注册管理组织)

◆被动研究一般是在外部渗透测试刚开始时采用。

开源监控

这个服务是一种利用单位重要关键字的Internet元数据搜索(包含网站、新闻专线、新闻组等多目标搜索)的相关技术。数据收集后,发现的问题会向单位突出显示。这有助于确定单位的保密信息是否泄漏,或者它们之间是否发生电子会话。这使得一个单位能够采取必要的手段保证信息的保密性和完整性。

网络映射和OS识别

网络配置虚拟化是渗透测试的一个重要部分。网络映射可用于创建测试网络的配置视图。所创建的网络图可以标明路由器、防火墙、Web服务器和其它更设备的逻辑位置和IP地址。

此外,这种检查有助于确定或“标识”操作系统。被动研究和诸如ping、traceroute和nmap等网络工具的测试结果,结合在一起可以帮助创建相当准确的网络图。

网络映射的一个扩展是端口扫描(Port Scanning)。这个技术是为了确定目标主机的可用服务类型。扫描结果能够发现一些重要的信息,如计算机的功能(它是否是Web服务器、邮件服务器等),以及发现可能有严重安全风险的端口,如telnet。端口扫描应该包含许多单独的测试,这其中包括:

◆TCP(Transmission Control Protocol)扫描

◆连接扫描

◆SYN(或 half open)扫描

◆RST(或Xmas-tree)扫描

◆UDP (User Datagram Protocol)和ICMP (Internet Control Message Protocol)扫描。nmap等工具可以执行此类扫描。

◆RPC (Remote Procedure Call)所使用的动态端口应该使用诸如RPCinfo等工具进行扫描。

◆电子欺骗

电子欺骗指是使用其他人的Internet地址创建TCP/IP数据包,然后将相同的数据包发送到目标计算机,使它认为数据包来自一个可信源。这是一种在一台计算机模仿另一台计算机的操作。路由器是使用“目标IP”地址来通过Internet转发数据包的,但是它会忽略“源IP”地址。目标主机给源地址发送响应时只使用源IP地址。这个技术可用在内部和外部的渗透测试中,用来访问遭受入侵后只对某些特定计算机产生响应的一些计算机。这可能导致一些高度机密信息被发送到未授权的系统上。IP欺骗也是许多不需要接收响应(盲式欺骗)的网络攻击的主要部分。

◆网络嗅探

嗅探是用来捕捉网络中传输的数据的技术。嗅探是一个重要的信息收集技术,它能够捕获特定的信息,如密码;如果需要的话,它也能够捕获特定计算机之间的完整会话。要执行嗅探,计算机的网卡需要设置为混合模式,这样它才能够捕获网络中发送的所有数据。

嗅探经常用在内部测试中,这时处理混合模式的嗅探器或计算机是直接连接到网络上的,从而能够捕获大量的信息。嗅探可以通过许多商业工具执行,如Ethereal、Network Associates SnifferPro和Network Instruments Observer。

◆木马攻击

木马一般是通过电子邮件附件或IM聊天工具在网络中传播的一些恶意程序。这些程序是秘密运行的,并在用户不知情的情况下安装到客户计算机上。一旦被安装,它们就可能打开远程控制通道给攻击者或者盗取信息。渗透测试目的是尝试将专门准备的木马程序发送到网络中。

◆暴力攻击

暴力攻击指的是尝试使用大量的字母组合和穷举试错法来查找合法身份认证信息。这种耗费时间的方法的根本目标是要获得目标系统的访问权限。暴力攻击可能会造成系统过载,也可能使它无法响应合法的请求。此外,如果系统启用了帐号锁定规则,那么暴力攻击可能会造成合法用户帐号的关闭。

◆漏洞扫描/分析

漏洞扫描/分析是针对目标区域的单位网络基础架构进行穷举检查,以确定它们当前的状态。扫描的目标范围可能是单个系统或一些关键系统,也可能是整个网络。它通常是使用自动化工具执行的,这些工具能够测试系统数据库已知漏洞方面的大量潜在弱点,并报告潜在的安全问题。虽然它们不能主动防御攻击,但是许多扫描程序都提供了附加的工具帮助修复所发现的漏洞。一些通常使用的漏洞扫描程序包括:开源Nessus Project的Nessus、ISS Internet Scanner、GFI Software的GFI LANguard Network Security Scanner、eEye Digital Security的Retina Network Security Scanner、BindView RMS漏洞管理解决方案和Network Associates CyberCop。

◆场景分析

当漏洞扫描完成并发现问题,下一步就是要执行场景分析。这个测试的目标是利用所识别的安全漏洞执行一个系统侵入以产生可测量的后果,如盗取信息、盗取用户名和密码或篡改系统。这种级别的测试可以保证不产生误报,并产生更精准的漏洞风险评估。目前有许多的工具可以协助探索测试,虽然这个过程通常都是手工进行的。搜索测试往往是渗透测试的最终环节。

【编辑推荐】

  1. 渗透测试方法:创建一个网络渗透协议测试
  2. 企业内部渗透测试节省预算的几点建议

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
着眼MAC地址,解救无法享受D... 在安装了DHCP服务器的局域网环境中,每一台工作站在上网之前,都要先从DHCP服务器那里享受到地址动...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...