1.渗透测试概念

123456
5
2025-05-20

渗透测试概念

CIA三要素

机密性(Confidentiality)

这⼀原则确保了敏感信息只能被授权的个⼈访问。机密性对于保护个⼈数据、商业机密和其他敏感信息免受未经授权的访问⾄关重要。加密、访问控制和安全认证⽅法等技术⽤于维护机密性。

完整性(Integrity)

完整性是指数据在其整个⽣命周期中的准确性(accuracy)和⼀致性(consistency)。这意味着数据不应该在未经授权的情况下被更改或销毁。保护数据完整性的措施包括使⽤数字签名、哈希函数和维护审计跟踪,以检测和防⽌未经授权的更改。

完整性可以从三个⽅⾯来考察:

  • 防⽌未经授权的主体进⾏修改

  • 防⽌授权主体进⾏未经授权的修改,例如错误

  • 维护对象的内部和外部⼀致性,使其数据正确和真实地反映现实世界,与任何其他对象的任何关系是有效的,⼀致的,和可验证的

可⽤性(Availability)

可⽤性确保授权⽤户在需要时可以访问信息和相关资源。这⼀原则侧重于维护对系统和数据的可靠访问。

渗透测试

什么是渗透测试?

  • 渗透测试就是通过模拟真实⿊客的攻击⼿段来对⽬标系统进⾏⼀系列的评估!

  • 详细点:渗透测试是指渗透⼈员在不同的位置(⽐如从内⽹,从外⽹等位置)利⽤各种⼿段对某个特定⽹络进⾏测试,以其发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并交给相关⼈员

渗透测试的必要性

⽬的:侵⼊系统并获取机密信息并将⼊侵的过程和细节产⽣报告提供给⽤户,由此确定⽤户系统所存在的安全威胁,并能及时提醒安全管理员完善安全策略,降低安全⻛险。

为什么要进⾏渗透测试?

  • 百密⼀疏,新系统可能存在未知的⻛险

  • 未⾬绸缪,⽽不是亡⽺补牢

  • 专业的渗透测试后,即使是系统未被攻破,也可以以此证明先前实⾏的防御是有效的

  • 专业的渗透测试可以有效的评估系统的安全状况,并提出合理的改进⽅案

渗透测试的原则

  • 渗透测试是⼀个渐进的并且逐步深⼊的过程;

  • 渗透测试是选择不影响业务系统正常运⾏的攻击⽅法进⾏的测试;

  • 合规性:符合规范和法律要求也是执⾏业务的⼀个必要条件。

渗透测试流程

要对⼀个⽬标进⾏渗透测试,⾸先必须确保安全测试遵循了渗透测试执⾏标准(Penetration Testing Execution Standard,PTES)如果对渗透测试流程不了解可以在以下⽹站中学习渗透测试和安全分析的部分内容。

PTES渗透测试执⾏标准

  1. 前期交互阶段:在前期交互(Pre-Engagement Interaction)阶段,渗透测试团队与客户组织进⾏交互讨论,最重要的是确定渗透测试的范围、⽬标、限制条件以及服务合同细节。

  2. 情报搜集阶段:在⽬标范围确定之后,将进⼊情报搜集(Information Gathering)阶段,渗透测试团队可以利⽤各种信息来源与搜集技术⽅法,尝试获取更多关于⽬标组织⽹络拓扑、系统配置与安全防御措施的信息。

  3. 威胁建模阶段:在搜集到充分的情报信息之后,渗透测试团队的成员们停下敲击键盘,⼤家聚到⼀起针对获取的信息进⾏威胁建模(Threat Modeling)与攻击规划。这是渗透测试过程中⾮常重要,但很容易被忽视的⼀个关键点。

  4. 漏洞分析阶段 :在确定出最可⾏的攻击通道之后,接下来需要考虑该如何取得⽬标系统的访问控制权,即漏洞分析(Vulnerability Analysis)

  5. 渗透攻击阶段 :渗透攻击(Exploitation)是渗透测试过程中最具有魅⼒的环节。在此环节中,渗透测试团队需要利⽤他们所找出的⽬标系统安全漏洞,来真正⼊侵系统当中,获得访问控制权。

  6. 后渗透攻击阶段 :后渗透攻击(Post Exploitation)是整个渗透测试过程中最能够体现渗透测试团队创造⼒与技术能⼒的环节。前⾯的环节可以说都是在按部就班地完成⾮常普遍的⽬标,⽽在这个环节中,需要渗透测试团队根据⽬标组织的业务经营模式、保护资产形式与安全防御计划的不同特点,⾃主设计出攻击⽬标,识别关键基础设施,并寻找客户组织最具价值和尝试安全保护的信息和资产,最终达成能够对客户组织造成最重要业务影响的攻击途径。

  7. 撰写报告阶段:渗透测试过程最终向客户组织提交,取得认可并成功获得合同付款的就是⼀份渗透测试报告(Reporting)。这份报告凝聚了之前所有阶段之中渗透测试团队所获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的攻击途径,同时还要站在防御者的⻆度上,帮助他们分析安全防御体系中的薄弱环节、存在的问题,以及修补与升级技术⽅案。

OSSTMM

OSSTMM(Open Source Security Testing MethodologyManual,开源安全测试⽅法论⼿册)是⼀套系统化的安全测试框架,旨在提供标准化、可重复的安全评估⽅法。它由Pete Herzog(ISECOM 创始⼈)等⼈开发,⼴泛应⽤于渗透测试、安全审计和合规性检查。

OSSTMM 的主要测试模块

OSSTMM 将安全测试分为 5 个关键领域:

  1. 操作安全(OperationalSecurity):检查安全策略、流程、⽇志管理、员⼯安全意识等。

  1. 物理安全(PhysicalSecurity):测试⻔禁、监控、报警系统、设备安全(如服务器机房、USB 访问控制)。

  1. ⽆线安全(WirelessSecurity):评估 Wi-Fi、蓝⽛、RFID、移动设备的安全性。

  1. ⽹络安全(NetworkSecurity):扫描开放端⼝、防⽕墙规则、IDS/IPS、路由安全、DNS 安全等。

    IDS入侵检测/IPS入侵防御

  1. 通信安全(CommunicationSecurity):测试 VoIP、电⼦邮件、VPN、TLS/SSL 加密等数据传输安全。

OSSTMM 测试⽅法

OSSTMM 采⽤ 4 种测试模式,适⽤于不同场景:

测试类型

特点

盲测(Blind Testing)

测试者⽆任何⽬标信息(模拟真实攻击)。

双盲测(Double-Blind Testing)

目标组织不知道测试正在进行(模拟隐蔽攻击)

灰盒测试(Gray Box Testing)

测试者拥有部分信息(如普通员工权限)

白盒测试(White Box Testing)

测试者拥有全部信息(如管理员权限,用于深度审计)

渗透测试类型

  • ⿊盒测试:⼜称为功能测试,渗透者完全处于对系统⼀⽆所知的状态,通常这类型测试,最初的信息获取来⾃于DNS、Web、Email及各种公开对外的服务器。

  • 白盒测试:也称为结构测试,与⿊箱测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括⽹络拓扑、员⼯资料甚⾄⽹站或其它程序的代码⽚段,也能够与单位的其它员⼯进⾏⾯对⾯的沟通。这类测试的⽬的是模拟企业内部雇员的越权操作。

  • 灰盒测试:是介于⽩盒测试与⿊盒测试之间的⼀种测试,通常情况下,接受渗透测试的单位⽹络管理部⻔会收到通知:在某些时段进⾏测试。因此能够监测⽹络中出现的变化。但灰盒测试被测单位也仅有极少数⼈知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得是否到位。

《⽹络安全法》

六⽅⾯亮点

  1. 明确了⽹络空间主权的原则。

  2. 明确了⽹络产品和服务提供者的安全义务。

  3. 明确了⽹络运营者的安全义务。

  4. 进⼀步完善了个⼈信息保护规则。

  5. 建⽴了关键信息基础设施安全保护制度。

  6. 确⽴了关键信息机出设施重要数据跨境传输的规则。


动物装饰