刚刚完成了漏洞评估,并且已经修复了所有或大部分已识别的漏洞。网络渗透测试通常是验证风险评估的下一步,目的是增强企业的安全状况。
执行网络渗透测试有四个主要步骤,包括
1) 信息收集和澄清客户期望,
2) 侦察和发现,
3) 执行渗透测试,以及
4) 报告建议和补救措施。
在本文结束时,您将了解什么是网络渗透测试以及与之相关的好处。此外,还将学习如何成功执行网络渗透测试并向未来的客户或主要利益相关者解释。
渗透测试的类型 |
||
---|---|---|
无线 |
外部 VS 内部 |
社会工程学 |
防火墙 |
Web应用程序 |
什么是网络渗透测试?
网络渗透测试是通过故意使用各种恶意技术来评估网络的安全性或缺乏响应来识别应用程序和系统中的安全漏洞的过程。
与漏洞评估类似,网络渗透测试(也称为渗透测试)旨在识别网络中的漏洞。
然而,与漏洞评估不同,渗透测试是对潜在攻击的精确模拟,以识别网络中较难发现的漏洞。
执行网络渗透测试有什么好处?
在系统上执行网络渗透测试有很多好处,包括:
-
了解网络基线
-
测试安全状况和控制
-
防止网络和数据泄露
-
确保网络和系统安全
作为对网络的深入测试,网络渗透测试将使企业更好地了解其网络基线,测试其网络和系统安全控制,防止攻击和破坏,确保未来的网络安全。
当企业拥有成熟的安全态势,或者他们认为自己拥有强大的安全措施时,通常会执行网络渗透测试。
了解网络基线
大多数时候,网络的基线是通过使用端口扫描器、网络扫描器和漏洞扫描器等扫描工具来识别的。了解网络的基线可以让企业主了解哪些安全控制正在发挥作用,识别现有漏洞,并向他们提供有关其网络的附加信息。
测试安全状况和控制
与漏洞评估不同,网络渗透测试将对您的安全控制进行最终测试。网络渗透测试的目标是破坏您的网络并利用这些漏洞来了解需要改进的领域。
防止网络和数据泄露
成功执行渗透测试后,结果可帮助企业主设计或调整其风险分析和缓解策略。
这有助于企业防止未来的违规行为,因为网络渗透测试模拟现实世界的攻击者试图闯入您的系统。
确保网络和系统安全
网络渗透测试有助于以多种方式确保系统安全。
例如,企业可能拥有成熟的安全策略和强大的外部防御,但其内部防御,例如防止来自网络上受信任主机的攻击的基于主机的入侵防御系统( IDS ),却被忽视了。
现在,我们已经了解了什么是网络渗透测试以及它为企业带来的好处 - 让我们回顾一下执行成功的网络渗透测试的过程。
网络渗透测试过程有哪些步骤?
网络渗透测试和漏洞评估通常可以互换使用。
然而,存在一些显着的差异,大多数安全从业者将网络渗透测试视为漏洞评估之后的一个步骤。
特别是,在漏洞评估中发现的漏洞得到修复后,企业主希望进一步测试其网络的安全性。
要成功执行渗透测试,必须完成 4 个步骤:
第 1 步:信息收集和客户期望
当您讨论网络渗透测试的目标时,需要考虑一些重要的事情。
渗透测试分为三大类:
-
黑盒测试
-
灰盒测试
-
白盒测试
黑盒测试
从普通黑客的角度进行的网络渗透测试,对系统或网络的内部知识很少,被称为黑盒测试。
这种类型的测试通常是最快的,因为它使用工具来识别和利用面向外的网络中的漏洞。
值得注意的是,如果在这种类型的渗透测试中无法突破边界,则任何内部漏洞都将无法被发现。
灰盒测试
从有权访问系统(可能包括提升的权限)的用户位置执行的网络渗透测试称为灰盒测试。
此类测试旨在提供对网络安全性更有针对性的评估,并深入了解外部和内部漏洞。
白盒测试
从 IT 或 IS 用户的位置执行、可以访问源代码和架构文档的网络渗透测试称为白盒测试。
这种类型的渗透测试通常需要最长的时间,最具挑战性的方面是必须仔细检查大量数据以识别漏洞。
无论您是渗透测试人员还是企业主,了解可以执行的网络渗透测试的类型都很重要,因为它们都为企业提供了特定的好处。
了解客户的期望
除了决定网络渗透测试的类型之外,您还必须讨论并设置渗透测试发生的日期和时间、测试是否在生产环境或登台/测试环境中执行,以及客户端是否希望漏洞被利用或简单地识别和报告。
然而,这似乎无关紧要,如果网络上当前存在安全措施,则可能会关闭网络上的关键任务系统。
最后,网络渗透测试可以在“实时”环境中执行,这可以在正常业务运营时间期间进行,也可以在正常业务运营时间之后执行,这可能在夜间或周末进行,具体取决于企业的日程安排。
在此阶段,您应该拥有记录渗透测试期间将使用的信息的文档。
第2步:侦察与发现
现在,是时候戴上渗透测试员的帽子了。
在讨论了网络渗透测试的目标(包括测试期间将使用的信息以及测试发生的时间和日期)后,侦察和发现步骤开始。
侦察
在侦察过程中,您将首先在网络和系统上使用端口和网络扫描仪来了解网络、网络上的设备以及现有漏洞。
您的目标是查看漏洞所在位置,以便开始利用这些漏洞。
社会工程,即利用欺骗手段操纵个人泄露可能用于欺诈目的的机密或个人信息,可以用作识别网络中漏洞的策略,从而使您能够更轻松地获得访问权限。
发现
发现是指您在侦察过程中找到您正在寻找的信息。通过聚合发现的信息,可以识别破坏网络的路径。
现在,让我们将这一步付诸行动。
在对客户端网络进行灰盒渗透测试期间,使用端口扫描器(识别系统上开放端口的工具)和漏洞扫描器(识别系统上漏洞的工具)等工具来开始确定获取攻击的方法。访问网络。
第3步 :执行网络渗透测试
在第3步 中,渗透测试人员将根据您在步骤 2 中识别的漏洞执行网络渗透测试。 此步骤通常使用包含漏洞利用脚本或您可以自己编写的自定义脚本的工具。 在许多情况下,渗透测试人员会选择他们认为最容易或最关键的漏洞并开始利用它。 然而,这种方法并非万无一失,需要测试多个漏洞才能成功访问网络。
在将结果转发给客户端时,此信息非常重要,因为这将有利于他们了解网络安全的优缺点。
看一下下面的示例,了解如何成功执行渗透测试。
技术途径
在侦察和发现过程中,渗透测试人员在网络上运行端口扫描器和漏洞扫描器工具。
看到有一个客户端系统在端口 80 上有一个开放端口,这对于该系统来说是不寻常的,因为它通常不需要连接到端口 80 上的互联网。
您推断该系统可能没有针对源自端口 80 的攻击的适当防御。您运行 SQL 注入或缓冲区溢出攻击来尝试获取对该系统的访问权限。
然后,您可以使用枢轴方法(pivot method),使用受感染的系统来攻击网络上的其他系统,以及暴力攻击,因为您认为内部安全防御措施没有准备好应对来自网络上受信任主机的攻击。
人性化的方法
在您的侦察和发现过程中,您的扫描工具显示系统中不存在技术漏洞。
但是,您注意到社会工程和网络钓鱼攻击的使用可能是此渗透测试中的最佳方法,因为您通过社交媒体搜索轻松识别了公司的关键员工及其联系信息。
然后,您制作一封看起来像来自人力资源部的公司电子邮件的网络钓鱼电子邮件,要求他们下载文件并填写以用于人力资源目的,并在附件中嵌入键盘记录器或 Rootkit 恶意软件。
然后,您将其发送给您在社交媒体上确定的会计部门的关键员工,并等待他们上钩。
一旦您收到会计员工下载恶意软件的通知,您就能够破坏网络并收集敏感的财务信息,并可能升级帐户权限以获得管理员级别的访问权限。
当您成功获得对目标敏感数据或关键系统的访问权限时,您就成功地破坏了网络。
如果您无法获得对目标系统的未授权访问,您的网络渗透测试不一定会成功。了解网络的优点和缺点对于客户来说同样重要,如果是这种情况,您可以建议将来进行更深入的测试,例如白盒测试。
重要的是要记住,要为客户端执行完整的网络渗透测试,您需要向他们提供测试结果和建议。
第 4 步:报告、建议和补救措施
渗透测试之后,将针对为客户端执行的网络渗透测试类型编写一份报告,其中详细说明了过程、漏洞和收集的证据以及补救建议。
对于数据所有者来说,了解漏洞对其业务造成的风险至关重要,渗透测试人员的工作就是为他们提供风险分析,帮助他们做出适当的决策。
补救措施可能包括实施补丁和更新。
但是,如果存在内部漏洞,它还可以包括实施特定策略,例如员工使用策略和 IT 安全策略。
请记住,成功的网络渗透测试不仅仅是成功发生违规的测试。如果测试人员无法破坏网络,则可以验证组织的现有安全态势足以阻止、检测或防止攻击。
结论
网络渗透测试是企业安全计划的重要组成部分。在本文中,您学习了如何成功执行渗透测试并向客户提供结果。
网络渗透测试对于增强企业的网络安全态势非常重要,工作就是在真正的攻击者发现之前识别出他们的漏洞。
原文始发于微信公众号(河南等级保护测评):如何进行成功的网络渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论