渗透测试101:道德黑客入门指南

译文
安全 应用安全
本文介绍了什么是渗透测试以及为什么使用它,还强调了渗透测试的不同类型和方法。

作者丨Anish Roy

译者丨夏东威

策划丨孙淑娟

【51CTO.com快译】我们每天都在使用和生成大量数据。这些数据被医疗、金融、市场等不同部门使用。然而,如今数据泄露越来越猖獗,而敏感信息保护也变得越来越重要。

这就是黑客渗透派上用场的地方。渗透测试或道德黑客被用来获取资源。模拟黑客进行攻击以发现安全漏洞并评估其优势。

在本文中,你将了解什么是渗透测试以及为什么使用它,还强调了渗透测试的不同类型和方法。最后,本文列出了渗透测试人员使用的一些最流行的工具。

什么是渗透测试?

渗透测试(pen 测试)包括评估应用程序或基础架构的漏洞,可以识别系统内的许多漏洞。除此之外,它还查明了导致这些漏洞的原因。

识别系统缺陷后,该过程指导您如何发现并修复它们。本质上,每个检测到的漏洞都被指定一个特定等级。这是基于哪家公司应该考虑优先进行修复。

公司通常需要进行渗透测试,以检查其系统是否存在任何漏洞。在多数情况下,不需要进行任何模糊处理。

然而,有时需要黑匣子渗透测试。在这种测试里,安全专家会像防火墙一样应对事件。这会在测试人员运行检查时干扰他们。他们可以阻止它们,但这很耗时。

为了绕过这些限制,应该更改 IP 地址。在这种情况下,一个 blazing seo proxy(频繁更换 IP 地址的轮流代理)可以帮助完成这项工作。代理服务器代表服务器建立 TCP 连接。然后,它与该服务器交换网络数据包。您将能够同时使用本地 DNS 服务器,并为每个请求指定一个名称。于是,站点将记住来自 DNS 请求的地址。

为什么使用渗透测试?

渗透测试用于验证漏洞。此外,测试人员还使用它来评估系统的安全性。

当今的技术日新月异。然而,人为错误仍然占数据泄露的 88%。现代黑客以应用程序堆栈任何级别的安全配置错误为目标。要知道你的安全系统是否能够应对此类攻击,就需要对它们进行测试。

公司如何从渗透测试中获益如下:


  1. 测试识别出组织的硬件、软件或人力资产中的弱点,以进行控制。
  2. 测试确保网络安全的三个最重要方面(机密性、完整性和可用性)得以维护。
  3. 测试确保所实施的控制措施是充分的。
  4. 测试提供了对公司既定安全措施进行洞察的度量。这是通过它如何被攻击以及保护它所需的步骤来决定的。
  5. 测试提高了公司的整体安全态势。

渗透测试的类型

1、网络渗透测试

检测系统的物理结构,以发现组织网络中的危险。渗透测试者在网络中实施测试,因而他们可以识别出网络的架构、操作或实现中的缺陷。测试者检查各个商业组件,如计算机、设备,以发现可能的缺陷。

2、物理渗透测试

这种类型的渗透测试模拟现实世界的风险。渗透测试者扮演网络黑客的角色,试图攻破物理安全屏障。这种测试用于寻找实体设备中的缺陷,如监控摄像头、储物柜、障碍物和传感器。

3、Web 应用渗透测试

在这种测试中,测试者会寻找基于 Web 的系统中的缺陷。Web 应用渗透测试可识别网站和应用中可能存在的漏洞。它还搜索因不稳妥的开发而导致的安全问题。

有事务页面的网站和应用需要这种类型的渗透测试。例如在线购物网站、银行应用程序和其他电子商务网站。

4、无线网络渗透测试

这种渗透测试检测连接到公司互联网的所有设备的连接性。其目的是避免在通过无线网络在设备之间共享数据时可能发生的数据泄漏。

渗透测试的 3 种方法

测试人员执行渗透测试的方法有三种。它们取决于手边可用信息的种类。

1、黑盒渗透测试

在黑盒或外部渗透测试中,测试人员不了解公司的 IT 架构。此过程类似于模拟现实世界的网络攻击,通常需要耗费较长的时间才能完成。

2、灰盒渗透测试

在这种方法中,测试人员有一些关于公司架构的信息,包括 IP 地址、操作系统、电子邮件地址、位置和网络地图。

这是一种更有针对性的方法,因为测试人员只有有限的内网访问权限。这就让他们可以集中精力挖掘潜在的漏洞。因此,这为他们节省了更多的时间和金钱。

3、白盒渗透测试

白盒渗透测试也称为内部或透明盒渗透测试。渗透测试者有诸如 IT 基础架构、源代码和环境等的全部信息。

这是一种更广泛、更深入的渗透测试,涉及应用程序的各个方面,通常也包括代码质量和基本设计。另外,这种类型的渗透测试通常需要两到三周完成。

渗透测试中使用的工具

渗透测试严重依赖于工具。这些工具有助于探测网络、服务器、硬件和软件中的安全缺陷。渗透工具是用以查找漏洞的软件应用程序,它们也被真实的黑客所使用。

市场上有数百种可用的工具,用于实施不同的渗透测试过程。下面是一些在常见的测试方面很有用的最流行的渗透测试工具。

1、SQL Map

SQL Map 是一个自动发现和利用 SQL 注入问题的程序。它包括一个健壮的检测引擎,可用于任何数据库管理系统。它支持所有 SQL 注入技术。通过适当的身份验证、IP 地址、端口和数据库名称,你可以连接到数据库,而无需使用 SQL 注入。

2、W3af

为了发现任意漏洞,采用了 Web 应用程序攻击和审计框架(W3af)。它摆脱了 DNS、缓存中毒、Cookie 管理和代理支持等问题。

3、Wireshark

Wireshark 是世界上使用最多的网络协议分析器。这个工具允许测试人员在一个很小的级别上检测网络活动。它还允许对数百个协议进行彻底检查,以及实时捕获和离线分析。Wireshark 兼容所有主要的操作系统,如 Windows、Linux、macOS 和 Solaris。

4、Metasploit

Metasploit 是渗透测试的常用工具。测试团队使用它来检查和管理安全评估,从而阻止白帽黑客。Metasploit 包含命令行和 GUI 界面。它可以运行在所有操作系统上,包括 macOS、Linux 和 Windows。不过,Linux 是最流行的。

该工具允许渗透测试人员闯入系统并发现致命的弱点。有了这个工具,测试人员可以利用弱点进行真正的攻击。

5、Nmap

Nmap 是免费、多功能、强大、可移植的,且易于使用。它可以以不同的方式使用,例如:


  • 检查和管理服务升级计划
  • 监测主机和正常运行的服务
  • 管理网络清单

它通过分析原始 IP 数据包来确定主机是否可用。Nmap 还用于查看主机上正在运行哪些服务。此外,它还可以检查应用程序名称、版本和操作系统信息。

测试人员能够看到使用了什么样的包过滤器。Nmap 可以扫描任何东西,从一台计算机到大规模网络。它几乎兼容所有操作系统。

6、Nessus

世界各地的许多公司都将 Nessus 作为值得信赖的渗透测试工具之一。它用于扫描 IP 地址、网站和敏感数据搜索。Nessus 可以帮助识别缺失的补丁、恶意软件和移动扫描。此外,它还具有功能齐全的仪表板、广泛的扫描功能和多格式报告功能。

总结

Web 应用程序渗透测试对于识别系统中的关键安全缺陷非常重要,同时对于确定 IT 基础设施或 Web 应用程序中的漏洞也很必要。随着网络攻击越来越普遍,检测威胁和漏洞变得越来越重要。这就是为什么渗透测试是必须的。

不同的公司有各自的渗透测试工具和方法。不过,目标依然是相同的:保护企业资产以防来自外部的入侵者。具有高级技能的渗透测试人员可以发现越来越多的缺陷。然后可以对其进行修补,以使系统更安全。

渗透测试现在正在扩展到包括移动设备和云安全。作为渗透测试人员,你需要做好准备并了解漏洞,了解如何在这些领域进行测试。

记住,渗透测试人员必须始终比黑帽黑客领先一步。在这个游戏中,只有一个胜利者,并且应该是你所工作的公司。

译者介绍 

夏东威,51 社区编辑,信息系统项目师,中国人民大学传播学硕士。具有复合型知识结构,有 20 多年 IT 上市公司市场总监、资深研究员、IT 项目负责人经验。目前任职北京北信源软件股份有限公司资深研究员,担任《东威智库》和《东哥安全观》公众号主编。

【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】

AI 技术多场景数字化如何应用?如何提供 AI 技术的解决方案?AI 算法如何应对车况检测挑战?

1 月 18 日(周二)晚 8 点特邀大搜车集团 AI 大佬张扬老师一起聊聊 AI 算法的赋能实践,更有精彩的盲盒抽奖互动环节等着你!


责任编辑:武晓燕 来源: 51CTO技术栈
相关推荐

2021-12-16 12:07:04

渗透测试黑客攻击

2009-09-29 17:23:47

渗透测试道德黑客

2022-10-08 10:57:56

Linux发行版

2012-02-29 10:06:14

2017-07-24 17:00:49

2022-01-17 07:22:11

Web应用渗透

2018-10-21 08:14:49

2020-11-16 16:13:06

网络安全互联网渗透测试

2012-10-23 16:28:51

2019-05-16 10:46:06

渗透测试Kali Linux工具

2020-09-15 06:15:23

渗透测试风险评估网络安全

2020-09-11 11:29:34

渗透测试风险评估网络安全

2019-05-16 08:47:50

2019-12-06 10:04:54

Linux黑客网络安全

2022-11-17 06:40:10

2019-06-13 05:20:17

2023-03-22 18:21:27

2013-05-09 10:38:49

JavaJavacJava黑客

2016-09-09 01:14:17

2022-02-22 11:30:20

黑客网络安全网络攻击
点赞
收藏

51CTO技术栈公众号