渗透测试的理论部分1——渗透测试方法论
有很多朋友可能會像我一樣最開始學滲透就去網上找很多實踐方面的教程來看,最后弄得自己一頭霧水,到了真正實戰的時候又不知道從何下手,在這里本人將《kali linux滲透測試指南》學習到的東西寫下來,這本書里面有很多偏理論的東西,為日后滲透測試的路上打好基礎
下面是我們需要掌握的內容
- 兩種廣為人知的滲透測試類型——黑盒測試和白盒測試
- 漏洞評估和滲透測試的區別
- 業界普遍采納的安全測試方法論以及其核心功能,特征和優勢
- 典型的滲透測試所設計的十個階段
- 安全測試的道德準則
為什么我們需要學習滲透測試方法論?因為產品的安全性并不完全取決于IT方面的技術因素,還會收到與該產品有關的最佳實踐的影響
增強產品安全性的工作涉及到:
滲透測試可用于評估所有的IT基礎設施,包括應用程序,網絡設備,操作系統,通信設備,物理安全和人類心理學等
滲透測試的種類大致分為兩種:
- 黑盒測試
- 白盒測試
黑盒測試:在沒有對方信息的情況下進行對對方的滲透測試
白盒測試:在對對方內部信息有充分了解的情況下進行滲透測試
?
脆弱性評估與滲透測試
脆弱性評估通過分析企業資產面臨威脅的情況和程度評估內部和外部的安全控制的安全性,這種技術上的信息系統評估,不僅要揭露現有防范措施里存在的風險,而且要提出多重備選的補救策略,并將這些策略進行比較,內部的脆弱性評估可保證內部系統的安全性,而外部的脆弱性評估則可用于驗證邊界防護(perimeter defenses)的有效性,無論進行內部還是外部脆弱性評估,評估人員都會采用各種攻擊手段模式嚴格測試網絡資產的安全性從而驗證信息系統處理安全威脅的能力,進而確定應對措施的有效性
不同類型的脆弱性評估需要的測試流程,測試工具和自動化測試技術也不相同,這可以通過一體化的安全弱點管理系統(vulnerability management)平臺來實現
總體來講
脆弱性評估:充分發現系統里的缺陷,但不會考慮去衡量這些缺陷對系統造成的危害
滲透測試:不僅要識別目標的弱點,還涉及在目標系統進行漏洞利用
本人認為,滲透測試更傾向于入侵,脆弱性評估則更傾向于防護
?
為何需要滲透測試?
如果不確定防火墻,IDS,文件完整性監控等風險減緩控制的實際效果,那么就應當進行滲透測試
?
安全測試方法論
- 開源安全測試方法論
- 信息系統安全評估框架
- 開放式Web應用安全項目
- Web應用安全聯合威脅分類
- 滲透測試執行標準
開源安全測試方法論(OSSTMM)
Open Source Security Testing Methodology Manual
OSSTMM是國際公認的安全測試和安全分析標準
以技術的角度看,這一方法論把安全評估工作分為四組:
- 范圍(scope)、信道(channel)、索引(index)、矢量(vector)
- 范圍:指代評估人員收集北側單位全部資產相關信息的工作
- 信道:這些資產之間的通信方式和互動類型,包括物理方式,光學方式和其他方式的通信,每個信道都構成了一套獨特的安全組件,都要在評估階段進行測試和驗證,這些組件包括物理安全、人類心理學、數據網絡、無線通信、電信設施
- 索引:泛指特定的資產和相應ID的對應關系,如:審計人員常常要明確MAC地址和IP地址的對應關系,就是為了整理一種索引
- 矢量:指的是審計人員訪問和分析功能性資產的方式
以上幾個部分,組成了全面評估被測IT運營環境的整個技術流程,被稱為審計范疇(audit scope)
OSSTMM的方法論總結了多種形式的安全測試
- 盲測(blind)
- 雙盲測試(double blind)
- 灰盒測試(grey box)
- 雙灰盒測試(double grey box):類似于灰盒測試,會給審計人員定義一個實現,且這種測試不涉及信道測試和滲透矢量,白盒測試就屬于雙灰盒測試
- 串聯測試(tandem)
- 逆向測試(reversal)
未完待續...
轉載于:https://www.cnblogs.com/xiaoshenlong/p/10645776.html
總結
以上是生活随笔為你收集整理的渗透测试的理论部分1——渗透测试方法论的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: JavaWeb之HTML标签
- 下一篇: Java面向对象【集合】