——ExposureAI(07)——
暴露面管理如何支撑渗透测试的“实战化、常态化”?
PART 1
概述
渗透测试的技术要求与操作流程均较复杂。在常规的渗透测试业务中,大部分工作都是由“人工+工具”的方式完成。无论攻防双方,其技术发展的一个重要趋势都是智能化,以此来解决安全能力的积累、复用、增效等棘手问题。早期阶段主要利用脚本或常用编程语言实现插件化的渗透测试框架,随着人工智能的发展,渗透测试也进入了智能化的时期,基于深度强化学习支撑渗透测试,提升渗透测试的执行效率与覆盖率。
暴露面管理系统包括了数字资产探测、安全漏洞扫描、安全漏洞挖掘、攻击路径分析(最大风险攻击路径展示)、安全漏洞验证等关键环节,基于深度强化学习所支持的智能化渗透测试方法,构建自动化渗透测试流程,将人工智能、威胁情报赋能渗透测试,有效增强了渗透测试流程中的数字资产测绘、攻击路径分析、漏洞验证能力,从而改进了自动化渗透测试的使用效果。
PART 2
渗透测试过程
典型的渗透测试过程如下:
在渗透的各个阶段,
暴露面管理系统(EM)发挥的作用如下:
阶段 |
EM功能模块 |
AI应用场景 |
信息收集 |
2)敏感数据泄露监测:互联网/暗网相关的敏感数据。 3)威胁情报收集:依据威胁情报,并结合资产指纹、漏洞利用数据、入侵和攻击情况等多维度的关联分析,对未知资产(包括违规资产、影子资产)、失陷资产进行及时准确发现。 4)软件成份分析:准确识别软件中的开源成分(包括开源源代码成分、开源二进制成分、引用依赖的开源组件成分等),形成开源成分清单和图谱。 |
1)基于AI的资产指纹识别; 2)基于关联分析和扩展威胁情报(XTI)的资产发现; 3)基于内容相似度的敏感数据泄露监测。 |
漏洞发现与分析 |
漏洞信息收集:包括主机漏洞和web漏洞。漏洞POC验证、弱口令验证等。 |
1)基于聚类和深度学习的软件成分分析 2)基于智能匹配技术的自动漏洞发现 3)基于深度学习的自动化漏洞验证 |
攻击图 |
攻击图是一种基于模型的网络安全评估技术。它从攻击者的角度出发,在综合分析多种网络配置和脆弱性信息的基础上,找出所有可能的攻击路径,并提供了一种表示攻击过程场景的可视化方法。 |
基于深度强化学习的攻击图生成 |
攻击路径分析 |
依据攻击路径图,基于深度强化学习的最优攻击路径分析技术,送入深度强化学习引擎进行分析,输出最大威胁攻击路径,从而形成黑客视角的暴露面最大风险分析结果。 |
基于深度强化学习的攻击路径分析 |
渗透攻击 |
自动化的威胁分析、自动化的漏洞验证。 |
基于深度学习的自动化漏洞验证 |
内部渗透 |
通过系统驱动口令破解工具、嗅探工具、模拟高级网络威胁,在内网进行横向移动。 |
基于深度学习的自动化漏洞验证 |
渗透测试报告 |
使用报告模板自动生成渗透测试报告,部分结论需要人工研判。 |
—— |
PART 3
AI在渗透测试中的典型应用
01
基于AI的资产指纹识别方法
传统资产指纹识别方法存在准确率不高,导致针对海量资产做渗透测试时,漏洞库匹配得不准确,影响后续的渗透测试服务质量。基于AI的资产指纹识别方法对收集到的响应数据进行端口、数据包协议头的特定字段的特征提取,基于特征数据集,构成指纹识别模型,提升资产指纹的识别率。
02
基于智能关联的自动化漏洞验证
基于绘制的组织的威胁暴露面数据,在生产环境中使用受控模拟或模仿攻击者的技术。通过威胁暴露面验证引擎,对发现的漏洞进行自动化测试,验证威胁暴露面可利用性,为威胁暴露面优先级评估及处置提供可靠数据。
03
基于深度强化学习的攻击路径分析
基于资产数据、漏洞数据、网络互通关系、攻击样例集,生成包含由操作系统、服务指纹信息,攻击方法、漏洞信息,攻击后果的攻击树。在攻击者对网络进行渗透的过程中,特定的连续攻击行为可称为一条由攻击者节点到目标节点的攻击路径,而攻击图以图形化的方式展示了网络中所有可被防御方发现的攻击路径。
基于深度强化学习的最优攻击路径分析技术,送入深度强化学习引擎进行分析,输出最大威胁攻击路径,从而形成黑客视角的暴露面最大风险分析结果。该最优攻击路径用于指导自动化渗透测试。
【End】
watcherlab
做数字经济时代的安全守望者
原文始发于微信公众号(守望者实验室):ExposureAI(07)一暴露面管理如何支撑渗透测试的“实战化、常态化”?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论