渗透测试中使用哪些技术方法?

安全
本文主要介绍渗透测试中可以使用的技术方法,以及它们是如何在执行成功的渗透测试中发挥作用的。

《渗透测试策略》中我们介绍了渗透测试的各种策略,接下来我们重点介绍一些渗透测试中使用的技术/方法,以及它是如何在执行成功的渗透测试中发挥作用的:

被动研究

顾名思义,被动研究是一种从公共域收集尽可能多的关于一个单位的系统配置信息的方法,包括:

◆DNS (域名服务)

◆RIPE (Réseaux IP Européens)

◆USENET (新闻组)

◆ARIN (美国网络地址注册管理组织)

◆被动研究一般是在外部渗透测试刚开始时采用。

开源监控

这个服务是一种利用单位重要关键字的Internet元数据搜索(包含网站、新闻专线、新闻组等多目标搜索)的相关技术。数据收集后,发现的问题会向单位突出显示。这有助于确定单位的保密信息是否泄漏,或者它们之间是否发生电子会话。这使得一个单位能够采取必要的手段保证信息的保密性和完整性。

网络映射和OS识别

网络配置虚拟化是渗透测试的一个重要部分。网络映射可用于创建测试网络的配置视图。所创建的网络图可以标明路由器、防火墙、Web服务器和其它更设备的逻辑位置和IP地址。

此外,这种检查有助于确定或“标识”操作系统。被动研究和诸如ping、traceroute和nmap等网络工具的测试结果,结合在一起可以帮助创建相当准确的网络图。

网络映射的一个扩展是端口扫描(Port Scanning)。这个技术是为了确定目标主机的可用服务类型。扫描结果能够发现一些重要的信息,如计算机的功能(它是否是Web服务器、邮件服务器等),以及发现可能有严重安全风险的端口,如telnet。端口扫描应该包含许多单独的测试,这其中包括:

◆TCP(Transmission Control Protocol)扫描

◆连接扫描

◆SYN(或 half open)扫描

◆RST(或Xmas-tree)扫描

◆UDP (User Datagram Protocol)和ICMP (Internet Control Message Protocol)扫描。nmap等工具可以执行此类扫描。

◆RPC (Remote Procedure Call)所使用的动态端口应该使用诸如RPCinfo等工具进行扫描。

◆电子欺骗

电子欺骗指是使用其他人的Internet地址创建TCP/IP数据包,然后将相同的数据包发送到目标计算机,使它认为数据包来自一个可信源。这是一种在一台计算机模仿另一台计算机的操作。路由器是使用“目标IP”地址来通过Internet转发数据包的,但是它会忽略“源IP”地址。目标主机给源地址发送响应时只使用源IP地址。这个技术可用在内部和外部的渗透测试中,用来访问遭受入侵后只对某些特定计算机产生响应的一些计算机。这可能导致一些高度机密信息被发送到未授权的系统上。IP欺骗也是许多不需要接收响应(盲式欺骗)的网络攻击的主要部分。

◆网络嗅探

嗅探是用来捕捉网络中传输的数据的技术。嗅探是一个重要的信息收集技术,它能够捕获特定的信息,如密码;如果需要的话,它也能够捕获特定计算机之间的完整会话。要执行嗅探,计算机的网卡需要设置为混合模式,这样它才能够捕获网络中发送的所有数据。

嗅探经常用在内部测试中,这时处理混合模式的嗅探器或计算机是直接连接到网络上的,从而能够捕获大量的信息。嗅探可以通过许多商业工具执行,如Ethereal、Network Associates SnifferPro和Network Instruments Observer。

◆木马攻击

木马一般是通过电子邮件附件或IM聊天工具在网络中传播的一些恶意程序。这些程序是秘密运行的,并在用户不知情的情况下安装到客户计算机上。一旦被安装,它们就可能打开远程控制通道给攻击者或者盗取信息。渗透测试目的是尝试将专门准备的木马程序发送到网络中。

◆暴力攻击

暴力攻击指的是尝试使用大量的字母组合和穷举试错法来查找合法身份认证信息。这种耗费时间的方法的根本目标是要获得目标系统的访问权限。暴力攻击可能会造成系统过载,也可能使它无法响应合法的请求。此外,如果系统启用了帐号锁定规则,那么暴力攻击可能会造成合法用户帐号的关闭。

◆漏洞扫描/分析

漏洞扫描/分析是针对目标区域的单位网络基础架构进行穷举检查,以确定它们当前的状态。扫描的目标范围可能是单个系统或一些关键系统,也可能是整个网络。它通常是使用自动化工具执行的,这些工具能够测试系统数据库已知漏洞方面的大量潜在弱点,并报告潜在的安全问题。虽然它们不能主动防御攻击,但是许多扫描程序都提供了附加的工具帮助修复所发现的漏洞。一些通常使用的漏洞扫描程序包括:开源Nessus Project的Nessus、ISS Internet Scanner、GFI Software的GFI LANguard Network Security Scanner、eEye Digital Security的Retina Network Security Scanner、BindView RMS漏洞管理解决方案和Network Associates CyberCop。

◆场景分析

当漏洞扫描完成并发现问题,下一步就是要执行场景分析。这个测试的目标是利用所识别的安全漏洞执行一个系统侵入以产生可测量的后果,如盗取信息、盗取用户名和密码或篡改系统。这种级别的测试可以保证不产生误报,并产生更精准的漏洞风险评估。目前有许多的工具可以协助探索测试,虽然这个过程通常都是手工进行的。搜索测试往往是渗透测试的最终环节。

【编辑推荐】

  1. 渗透测试方法:创建一个网络渗透协议测试
  2. 企业内部渗透测试节省预算的几点建议
责任编辑:许凤丽 来源: TechTarget中国
相关推荐

2010-09-13 11:05:08

2023-11-06 12:44:00

物联网传感器

2022-05-13 08:18:51

物联网新兴技术IOT

2016-09-09 01:14:17

2010-08-03 22:09:16

2010-09-17 16:25:58

2013-05-23 14:50:55

2017-01-01 09:43:40

2024-02-23 18:22:32

2010-02-24 13:37:56

2013-01-07 13:54:17

Android开发JUnit单元测试

2021-08-05 11:30:49

Linux渗透测试

2013-05-08 10:22:24

2024-01-17 23:03:04

2010-12-27 09:19:23

2021-05-10 09:00:00

Web工具安全

2017-07-24 17:00:49

2013-11-06 16:38:59

2021-07-15 10:46:21

渗透测试网络安全网络攻击

2022-08-24 17:04:19

软件测试数据集合测试效果
点赞
收藏

51CTO技术栈公众号