Skip to content

Latest commit

 

History

History
459 lines (265 loc) · 32.7 KB

File metadata and controls

459 lines (265 loc) · 32.7 KB

一、网络安全简介

网络安全是信息技术发展最迅速的领域之一。从个人到大型企业甚至政府,每天都有无数针对各种实体的攻击。由于数字世界的这些威胁,组织内部正在为能够保护资产的人创造新的职业。这本书的目的是给你的知识和技术,一个有抱负的渗透测试需要进入网络安全领域。渗透测试人员是具有黑客技能的专业人员;他们受雇于一家组织,对其网络基础设施上的真实世界攻击进行模拟,目的是在真实攻击发生之前发现安全漏洞。渗透测试人员在获得目标组织的书面法律许可后执行此任务。要成为一名技术高超的黑客,对计算机、网络和编程以及它们如何协同工作有着深刻的理解是至关重要的。然而,最重要的是,你需要创造力。创造性思维允许一个人跳出框框思考,超越技术的预期用途,找到令人兴奋的新方法来实现它们,用它们做开发人员从未想过的事情。在某些方面,黑客是艺术家。

在本书中,我们将使用最流行的渗透测试操作系统之一 Kali Linux。Kali Linux 操作系统拥有数百种工具和实用程序,旨在帮助您进行网络安全领域的漏洞评估、渗透测试,甚至数字取证调查。我们将使用 Kali Linux,通过以学生为中心的方法引导您了解各种主题,其中包含大量的实践练习,从初级到中级再到更高级的主题和技术。

在本章中,您将了解什么是黑客,以及如何根据动机和行为对他们进行分类。您将学习重要的术语,并了解将在本书中帮助您的方法和途径,使您踏上成为渗透测试人员的道路。您还将了解黑客的工作流程。

在本章中,我们将研究以下主题:

  • 谁是黑客?
  • 关键术语
  • 渗透测试阶段
  • 渗透测试方法
  • 渗透测试方法
  • 渗透测试的类型
  • 黑客攻击阶段

谁是黑客?

黑客黑客黑客是 21 世纪无处不在的术语。你可能听说过生活黑客、商业黑客等等。虽然从某种意义上说,这些可能是黑客的形式,但我们将在本书中讨论的传统黑客形式是计算机黑客。计算机黑客是一门使用基于计算机的技术的艺术,这些技术从来没有被用来让他们做一些意想不到的事情。

多年来,黑客行为有许多不同的名称和形式。在 20 世纪末,一种常见的黑客形式被称为phreaking,它滥用了模拟电话系统的弱点。计算机黑客已经存在了半个多世纪,在过去的几十年里,已经成为好莱坞电影和电视节目中的流行文化轰动。新闻里到处都是,几乎每天都有。你经常听到诸如 Equifax、NHS 和 Home Depot 数据泄露之类的事情。如果你正在读这本书,你已经朝着更好地理解工程的边缘形式迈出了第一步。

现在我们对什么是黑客有了更好的了解,让我们来探索黑客的各种分类。

黑客类型

黑客有很多种类或风格,因此黑客有很多分类。在本节中,我们将探讨各种类型的黑客,包括与之相关的活动、技能集和价值观。

以下是不同类型的黑客:

  • 黑帽子
  • 白帽子
  • 灰帽子
  • 自杀
  • 国家赞助
  • 脚本小子
  • 网络恐怖分子

在本节结束时,您将能够比较和对比每种类型的黑客。

黑帽黑客

黑帽黑客通常对用于恶意和/或犯罪目的的系统、网络和应用程序编程有着深刻的理解。这类黑客通常对规避和赔偿策略有着深刻的理解,他们使用这些策略来避免因其行为而被监禁。

他们了解高技能道德黑客使用的常用工具和战术。被抓到从事犯罪黑客行为的黑客通常被列入道德黑客黑名单,因此失去了作为道德黑客获得工作的能力。

现在你对黑帽黑客有了更好的理解,让我们来看看另一种遵循道德实践并帮助其他人:白帽子黑客。

白帽黑客

白帽黑客和黑帽黑客一样,对系统、网络和应用程序编程有着深刻的理解。然而,与黑帽子不同,他们利用自己的知识和技能测试系统、应用程序和网络的安全漏洞。该测试是在目标允许的情况下进行的,用于在不道德的黑客攻击之前发现安全漏洞。保护系统和实体的动机,同时在法律和道德的范围内,导致白帽被称为道德黑客。

与黑帽子一样,他们拥有黑客工具、攻击向量以及漏洞利用和发现中使用的战术的扎实知识。在测试时,他们还需要像黑帽子一样思考,因此,必须运用创造力想象自己站在那些他们希望与之战斗的人的立场上。道德或白帽黑客是最常见的黑客形式,也是本书的重点。

既然我们已经理解了白帽子黑客和黑帽子黑客的区别,那么让我们来看看一种黑客,它在道德和非道德黑客之间的一个模棱两可或灰色区域中寻找漏洞:灰帽子黑客。

灰帽黑客

灰帽黑客与白帽黑客类似,但通常会自行进行漏洞研究,然后披露这些漏洞,迫使供应商通过发布软件补丁来补救问题。他们的技能通常更加强调漏洞研究策略,如模糊化、调试和逆向工程。

有时,由于道德行为和不道德行为的平衡和定义不断变化,成为一个灰帽子可能会很困难。尽管他们在社区中处境艰难,但他们共享有关安全漏洞的宝贵信息,因此是网络安全社区的重要成员。

下一类黑客使用不道德的手段闯入系统,但并非像黑帽子一样为了个人利益。这类黑客是自杀式黑客。

自杀黑客

自杀式黑客通常是技能较低的黑客,他们几乎有能力访问系统,但无法逃避检测。这些黑客不担心被抓获或监禁,只要他们成功进入并破坏了一个系统,他们就会感到高兴。他们的行为是出于报复、政治意识形态等动机。这种类型的黑客不在乎他们是被抓到还是被捕,只要工作完成。

接下来,我们将关注代表政府或政府内部工作的黑客。

国家资助的黑客

国家资助的黑客通常受雇于国家政府,对另一个国家进行间谍和网络攻击。这些黑客主导了社会上关于黑客的对话。

这类黑客可以使用国家提供的所有工具和资源,并受到保护,免受起诉,以便有效履行职责。

然而,并非所有人都能获得网络安全培训或工具。大多数人从有限的资源和技能开始,比如我们将在下一节中遇到的类型。

脚本小子

脚本小子是一种不完全了解黑客技术背景的黑客。他们使用其他黑客创建的脚本和工具来执行他们的肮脏工作。然而,即使脚本小子缺乏真正黑客的技术知识,他们的行为仍然会在数字世界中造成很大的伤害。

大多数黑客一开始只是一个脚本小子。然后,通过发展他们的知识和技能,他们能够在黑客方面变得更加熟练。这最终导致他们选择了本节中提到的各种其他类型的黑客中的一种。

最后一类黑客有着不同的动机,例如,极端的意识形态或政治动机:他们是网络恐怖分子。

网络恐怖分子

网络恐怖分子是具有敌对意图的个人或团体,旨在对其目标(如国家)造成严重破坏。他们的动机是政治性的。网络恐怖分子根据他们所做的进行各种各样的黑客攻击,从破坏网络安全造成混乱,到甚至通过入侵机密数据库破坏物理安全。

完成本节后,您现在能够区分每种类型的黑客,并了解他们的动机和技能。黑客的技能范围从脚本小子到黑帽级别。

接下来,让我们转到一些重要的术语,以便您能够更好地熟悉网络安全社区的语言。您可能已经遇到了这些术语,您将在本书中继续这样做,并通过讨论、书籍、培训等方式成为渗透测试人员。

探索重要术语

每个领域都有特定的术语,这些术语成为该领域语言的主要部分。信息安全和网络安全也不例外。以下是最常见的术语,我们将在本节中详细探讨:

  • 威胁
  • 资产
  • 弱点
  • 开发
  • 危险
  • 零日
  • 黑客价值

让我们更详细地研究这些术语。

威胁

网络安全方面的威胁是指有意对他人或系统造成伤害的人或事。此外,我们可以将威胁视为可能对系统、网络或人员造成恶意损害的东西。

无论你是在网络安全中处于攻势还是守势,你必须始终能够识别威胁。然而,在我们需要意识到威胁的同时,我们也需要知道必须保护什么免受威胁。我们称为需要保护资产的实体。让我们看看什么构成资产。

资产

就网络安全而言,资产是网络中可以与之交互的系统,可能使网络或组织暴露于可被利用的弱点,并使黑客能够将其权限从标准用户访问升级到管理员/根级别访问,或获得对网络的远程访问。值得一提的是,资产并非也不应仅限于技术系统。其他形式的资产包括人员、物理安全控制,甚至是驻留在我们旨在保护的网络中的数据。

资产可分为三类:

  • 有形:这些是物理的东西,比如网络设备、计算机系统和设备。
  • 无形:这些是非物理形式的东西,如知识产权、商业计划、数据和记录。
  • 员工:他们是推动企业或组织的人。人类是网络安全领域最脆弱的实体之一。

脆弱性评估和风险管理的一个关键步骤是确定组织内的所有资产。所有组织都有需要保持安全的资产;组织的系统、网络和资产总是包含某种安全弱点,黑客可以利用这些弱点。接下来,我们将深入了解什么是漏洞。

弱点

漏洞是存在于技术、物理或人类系统中的弱点或缺陷,黑客可以利用这些弱点或缺陷访问或控制网络中的系统。组织中存在的常见漏洞包括人为错误(全球范围内最大的漏洞)、web 应用程序注入漏洞以及最古老的漏洞缓冲区溢出。

现在我们知道了漏洞是什么,让我们来看看黑客在下一节中如何利用安全漏洞。

开发

利用漏洞攻击是黑客利用系统中的弱点或漏洞的方式。例如,拿一把锤子、一块木头和一颗钉子。脆弱性是木材柔软、可渗透的特性,而利用漏洞则是将钉子敲入木材的行为。

作为一名网络安全专业人员,您必须了解漏洞和漏洞利用,以降低被泄露的可能性。在下一节中,我们将描述风险。

危险

风险是根据所有其他漏洞、威胁和资产计算得出的漏洞、威胁或资产对组织的潜在影响。评估风险有助于确定导致数据泄露的特定问题的可能性,该数据泄露将对组织的财务、声誉或法规遵从性造成损害。

降低风险对于许多组织来说至关重要。有许多认证、标准和框架旨在帮助公司理解、识别和降低风险。稍后,在渗透测试方法学一节中,我们将介绍这些标准和框架。接下来,我们将看一看公司不知道的威胁,因为还没有人发现它们是零日攻击。

零日

零日攻击是一种世界(包括供应商)都不知道的攻击,这意味着供应商未对其进行修补。这些攻击通常用于民族国家攻击以及大型犯罪组织的攻击。零日漏洞的发现对于道德黑客来说是非常有价值的,并且可以为他们赢得 bug 赏金。这些奖金是供应商向发现其应用程序中以前未知的漏洞的安全研究人员支付的费用。

如今,许多组织已经建立了 bug 奖励计划,允许发现供应商系统中漏洞的相关人员报告漏洞。报告漏洞(通常为零日漏洞)的人将获得奖励。然而,也有黑客故意利用系统或网络获取某种个人利益;这被称为 hack 值,我们将在下一步进行探讨。

黑客价值

黑客价值通常被称为在系统或网络上进行黑客攻击的动机或原因。这是实现突破系统目标的价值所在。

您现在能够更好地描述渗透测试中使用的术语。在下一节中,我们将介绍渗透测试的每个阶段。

渗透测试阶段

虽然渗透测试很有趣,但我们不能在没有作战计划的情况下攻击目标。规划确保渗透测试遵循步骤的顺序,以实现预期结果,即识别漏洞。在进入下一步之前,每个阶段概述并描述所需的内容。这可确保有效收集有关工作和目标的所有详细信息,并确保渗透测试人员清楚了解前方的任务。

以下是渗透测试的不同阶段:

  1. 订婚前
  2. 信息收集
  3. 威胁建模
  4. 脆弱性分析
  5. 剥削
  6. 剥削后
  7. 报告写作

以下章节将更详细地介绍每个阶段。

订婚前

在参与前阶段,选择关键人员。这些人是提供信息、协调资源和帮助测试人员理解评估的范围、广度和参与规则的关键。

该阶段还包括法律要求,通常包括保密协议保密协议)和咨询服务协议CSA)。以下是实际渗透测试前所需的典型流程概述:

保密协议是一项法律协议,规定渗透测试人员不得分享或持有评估期间遇到的任何敏感或专有信息。公司通常会与网络安全公司签署这些协议,网络安全公司反过来会与从事该项目的员工签署这些协议。在某些情况下,公司直接与执行项目的公司的渗透测试人员签署这些协议。

渗透测试的范围定义了测试人员可以和不能破解或测试的系统。为确保渗透测试人员保持在法律范围内,他或她必须获得要求提供服务的客户或公司的书面法律许可。此外,渗透测试仪必须提供 NDA。道德黑客和客户之间的协议还规定了敏感系统、测试时间以及哪些系统需要特殊的测试窗口。对于渗透测试人员来说,密切关注渗透测试的范围和测试的位置非常重要,以便始终保持在测试约束范围内。

以下是一些参与前问题示例,可帮助您定义渗透测试的范围:

  • 您的外部网络的大小/级别是多少?(网络渗透测试。)
  • 您的内部网络的大小/级别是多少?(网络渗透测试。)
  • 渗透测试的目的和目标是什么?(适用于任何形式的渗透测试。)
  • web 应用程序有多少页?(Web 应用程序渗透测试。)
  • web 应用程序有多少用户输入或表单?

这不是一个广泛的订婚前问题列表,所有的订婚都应该仔细考虑,确保你问了所有重要的问题,这样你就不会低估或低估订婚。

现在我们已经了解了渗透测试中的法律限制阶段,让我们继续了解信息收集阶段及其重要性。

信息收集

大多数类型的渗透测试都涉及到信息收集阶段,这对于确保测试人员能够访问关键信息以帮助他们进行评估至关重要。在黑盒方法中,情况并非如此,我们将在后面讨论。大多数信息收集都是为基于 web 的应用程序渗透测试而进行的,因此所涉及的问题通常都是针对基于 web 的应用程序的,例如下面给出的那些:

  • 应用程序是用什么平台编写的?
  • 应用程序是否使用任何 API?
  • 应用程序是否位于web 应用程序防火墙WAF之后)?
  • 应用程序如何处理身份验证?
  • 应用程序是否使用 active directory 凭据对用户进行身份验证?
  • 用户是否以 web URL 以外的任何其他方式访问此应用程序?
  • 应用程序是面向 internet 的还是内部的?
  • 应用程序是否提供任何敏感信息或系统访问?

作为渗透测试人员,在进行任何攻击之前,了解目标非常重要,因为它有助于创建潜在目标的轮廓。例如,在此阶段恢复用户凭据/登录帐户对于渗透测试的后续阶段至关重要,因为它将帮助我们访问易受攻击的系统和网络。接下来,我们将讨论威胁建模的要点。

威胁建模

威胁建模是一个过程,用于帮助测试人员和防御者更好地理解激发评估的威胁或应用程序或网络最容易受到的威胁。然后,这些数据用于帮助渗透测试人员模拟、评估和解决组织、网络或应用程序面临的最常见威胁。

了解了组织面临的威胁后,下一步是对资产进行漏洞评估,以进一步确定风险等级和严重性。

脆弱性分析

漏洞分析通常涉及评估人员或测试人员运行漏洞或网络/端口扫描,以更好地了解网络或应用程序正在运行的服务,以及评估范围内的任何系统中是否存在任何漏洞。此过程通常包括手动漏洞测试/发现,这通常是漏洞分析或漏洞评估的最准确形式。

有许多免费和付费的工具可以帮助我们快速识别目标系统或网络上的漏洞。在发现安全弱点后,下一阶段是尝试利用。

剥削

漏洞利用是渗透测试中最常被忽视或忽视的部分,而事实是,客户和高管并不关心漏洞,除非他们理解漏洞对他们的重要性。利用漏洞是一种弹药或证据,有助于阐明漏洞的重要性,并说明漏洞可能对组织产生的影响。此外,如果不加以利用,评估就不是渗透测试,只不过是一种脆弱性评估,大多数公司可以在内部进行比第三方顾问更好的评估。

简单地说,在信息收集阶段,渗透测试人员将分析目标并识别任何漏洞。接下来,使用有关漏洞的信息,渗透测试人员将进行研究并创建特定的漏洞利用,以利用目标的漏洞这就是漏洞利用。我们使用漏洞攻击(恶意代码)来利用系统中的漏洞(弱点),这将允许我们在目标上执行任意代码和命令。

通常,在成功利用目标系统或网络后,我们可能会认为任务已经完成,但还没有完成。进入系统后,需要完成一些任务和目标。这是渗透测试中的开发后阶段。

剥削后

利用漏洞是访问可能包含敏感信息的系统的过程。开发后的过程是这一步骤的继续,利用获得的立足点访问数据或传播到网络内的其他系统。在攻击后,主要目标通常是证明所获得的漏洞和访问权限可能对组织造成的影响。这种影响有助于帮助执行领导层更好地了解漏洞及其可能对组织造成的损害。

报告写作

报告写作与听起来一模一样,是任何渗透测试中最重要的元素之一。渗透测试可能是一项服务,但报告撰写是客户看到的可交付成果,也是评估结束时提供给客户的唯一有形要素。报告应与测试一样受到重视和关注。

我将在本书后面更详细地介绍报告编写,但报告编写所涉及的远不止列出评估期间发现的几个漏洞。它是您传达风险、业务影响、总结发现并包括补救步骤的媒介。一个好的渗透测试人员需要是一个好的报告作者,否则他们发现的问题将丢失,并且可能永远不会被雇佣他们进行评估的客户所理解。

完成本节后,您现在可以描述渗透测试的每个阶段。此外,您对行业中渗透测试人员的期望有了更好的了解。接下来,我们将深入了解各种渗透测试方法、标准和框架。

渗透测试方法

在渗透测试领域,有许多官方和标准方法用于在目标系统或网络上执行渗透测试。

在以下各节中,我们将讨论网络安全中使用的最流行的标准和框架,以确保组织满足在安全环境中运行的可接受基线。

OWASP

OWASP代表开放式 Web 应用程序安全项目,它提供了方法,并列出了 Web 应用程序中存在的十大安全漏洞。此列表是 web 应用程序渗透测试人员实际使用的框架,也是大多数公司在雇用渗透测试人员测试其 web 应用程序时所寻找的。这也是渗透测试最常见和最普遍的形式。

这是最流行的框架之一,当涉及到 web 应用程序测试时,每个渗透测试人员都应该清楚地了解它。然而,了解其他人,如 NIST,同样重要。

NIST

NIST代表国家标准与技术研究所。NIST 是美国政府的一个部门,它出版了许多专门出版物,定义了最佳实践以及组织为提高安全性而采用的标准。了解 NIST 很重要,以便将发现或发现的漏洞映射到相应的规则,以帮助组织了解评估期间发现的问题的合规性影响。

有时,目标组织可能需要使用特定的框架或标准进行安全测试。熟悉 OSSTMM 对于您作为渗透测试人员与目标组织的合作非常有用。

OSSTMM

OSSTMM代表开源安全测试方法手册。这是一套由社区驱动、经常更新、经过同行审查的安全测试标准,每一个道德黑客都应该了解并不断更新。这些标准往往涵盖广泛的测试主题,对于进入行业的人来说尤其有价值,可以帮助他们更好地理解流程以及测试最佳实践。

在 OSSTMM 中发现的知识将是渗透测试人员的宝贵财富。在下一节中,我们将讨论理解 SAN 25 的好处。

SANS 25

SANS 25是由 SANS 协会定义的前 25 个安全域的列表。在进行评估时,最好熟悉此列表,并了解您的发现与列表的关系。此外,了解前 25 个领域有助于增加您对安全漏洞的了解。这些问题通常远远超出了渗透测试所能发现的范围,了解这些问题甚至可以帮助您在评估过程中识别其他漏洞或风险趋势。

在我的工作机会中,雇主通常希望确保他们的渗透测试人员熟悉并理解这些渗透测试框架和标准。在对特定行业的组织进行安全测试/审核时,此信息非常有用。

现在,您已经对流行的渗透测试方法有了更好的了解,让我们深入了解三种渗透测试方法。

渗透测试方法

以下是在目标组织上执行渗透测试的不同方法:

  • 白盒
  • 黑匣子
  • 灰盒

让我们看看每一项都需要什么。

白盒

白盒评估是典型的 web 应用程序测试,但可以扩展到任何形式的渗透测试。白盒测试、黑盒测试和灰盒测试之间的关键区别在于参与测试之前向测试人员提供的信息量。在白盒评估中,测试人员将获得有关应用程序及其技术的完整信息,并且通常会获得不同程度的证书,以快速、彻底地识别应用程序、系统或网络中的漏洞。

并非所有的安全测试都是使用白盒方法进行的;有时,仅向渗透测试人员提供目标公司的名称。接下来,我们将介绍黑盒测试的基本原理。

黑匣子

黑盒评估是最常见的网络渗透评估形式,在外部网络渗透测试和社会工程渗透测试中最为典型。在黑盒评估中,测试人员得到的关于他们正在测试的网络或系统的信息很少或没有。这种特殊形式的测试对于大多数类型的 web 应用程序测试来说效率低下,因为需要凭据来测试经过身份验证的漏洞,例如横向和纵向权限提升。

在黑盒测试不适合的情况下,在白盒和黑盒之间存在另一种方法;这被称为灰盒。

灰盒

灰盒评估是白盒和黑盒测试的混合,通常用于提供真实的测试场景,同时也为渗透测试人员提供足够的信息,以减少进行侦察和其他黑盒测试活动所需的时间。除此之外,在任何评估中都必须确保您正在测试所有范围内的系统。在一个真正的黑盒子中,有可能漏掉系统,并因此将它们排除在评估之外。灰盒通常是网络渗透测试的最佳形式,因为它为客户提供了最大的价值。

每种渗透测试方法都不同于其他方法,了解所有这些方法至关重要。想象一下,一个潜在的客户打电话给我们,要求在他们的外部网络上进行黑盒测试;作为渗透测试人员,我们必须熟悉术语和预期内容。

现在我们已经介绍了不同的测试方法,让我们深入了解各种类型的渗透测试。

渗透测试的类型

漏洞和端口扫描无法识别手动测试可能存在的问题,这就是组织雇佣渗透测试人员进行这些评估的原因。提供扫描而不是手动测试是一种欺诈,在我看来,这是非常不道德的。如果你不能在测试中脱颖而出,那么就练习,练习,再练习。在本书的后面部分,你将学习提升你的商业技能的法律方法。

在以下章节中,我们将深入探讨各种类型的渗透测试。

Web 应用程序渗透测试

Web 应用程序渗透测试,以下简称WAPT,是最常见的渗透测试形式,可能是大多数阅读本书的人都会参与的第一项渗透测试工作。WAPT 是对 web 应用程序进行手动黑客攻击或渗透测试,以测试扫描仪无法发现的漏洞。测试人员经常提交 web 应用程序漏洞扫描,而不是手动查找和验证 web 应用程序中的问题。

现在您对 WAPT 有了基本的理解,我们来看看下一节中的移动应用渗透测试。

移动应用程序渗透测试

移动应用程序渗透测试类似于 web 应用程序渗透测试,但特定于包含自身攻击向量和威胁的移动应用程序。这是渗透测试的一种新兴形式,对于那些希望进入渗透测试并了解移动应用程序开发的人来说,这是一个巨大的机会。

正如您可能已经注意到的,不同类型的渗透测试都有特定的目标。接下来,我们将研究一种更人性化的方法,即社会工程。

社会工程渗透测试

在我看来,社会工程渗透测试是最刺激的测试类型。社会工程是一门操纵人类基本心理的艺术,目的是发现人类的弱点,让人们去做他们本来不可能做的事情。在这种形式的渗透测试中,您可能会被要求执行一些活动,例如发送钓鱼电子邮件、打可视电话或进入安全设施,以确定针对其人员的攻击者可以实现什么目标。我个人通过电话获得了域管理员访问权限,通过电话进入了银行金库和赌场钱柜,通过电话进入了财富 500 强数据中心。

有许多类型的社会工程攻击,这将在本书后面介绍。最常见的情况是,您的任务是对系统和网络执行安全审计。在下一节中,我们将讨论网络渗透测试。

网络渗透测试

网络渗透测试侧重于识别目标环境中的安全弱点。渗透测试的目标是识别目标组织系统、网络(有线和无线)及其网络设备(如交换机和路由器)中的缺陷。

以下是使用网络渗透测试执行的一些任务:

  • 绕过入侵检测系统IDS/入侵防御系统IPS
  • 绕过防火墙设备
  • 密码破解
  • 访问终端设备和服务器
  • 利用交换机和路由器上的错误配置

现在,您对网络渗透测试的目标有了更好的了解,让我们来看看云渗透测试的目的。

云渗透测试

云渗透测试涉及对云平台的风险进行安全评估和渗透测试,以发现任何可能向恶意用户泄露机密信息的漏洞。

在尝试直接使用云平台之前,请确保您获得了供应商的合法许可。例如,如果您要在 Azure 平台上执行渗透测试,则需要获得 Microsoft 的法律许可。

在下一节中,我们将介绍物理渗透测试的要点。

物理渗透测试

物理渗透测试侧重于测试用于保护组织数据的物理安全访问控制系统。办公室和数据中心内存在安全控制,以防止未经授权的人员进入公司的安全区域。

物理安全控制包括以下内容:

  • 安全摄像头和传感器:安全摄像头用于监控区域内的物理行为。
  • 生物特征认证系统:生物特征用于确保只有授权人员才能进入某个区域。
  • 门和锁:锁定系统用于防止未经授权的人员进入房间或区域。
  • 保安:保安是指被指派保护某物、某人或某个区域的人。

完成本节后,您现在可以描述各种类型的渗透测试。如果不了解黑客攻击的各个阶段,您的未来之旅就不会完成。下一节将介绍黑客攻击的不同阶段。

黑客攻击阶段

在任何渗透测试培训中,您都会遇到黑客攻击的五个阶段。这些阶段如下:

  1. 侦察
  2. 扫描
  3. 获取访问权限
  4. 维护访问权限
  5. 覆盖轨道

在以下各节中,我们将详细描述每一项。

侦察或情报收集

侦察或信息收集阶段是攻击者重点获取有关其目标的有意义信息的阶段。这是黑客攻击中最重要的阶段:对目标的了解越多,就越容易破坏弱点并加以利用。

以下是侦察阶段使用的技术:

  • 使用搜索引擎收集信息
  • 使用社交网络平台
  • 执行谷歌黑客攻击
  • 执行 DNS 查询
  • 社会工程

在此阶段,目标是收集尽可能多的有关目标的信息。在下一节中,我们将讨论使用更直接的方法,并让目标获得更具体和详细的信息。

扫描

黑客攻击的第二阶段是扫描。扫描涉及使用直接方法与目标交战,以获取侦察阶段无法获取的信息。此阶段涉及分析目标组织、其系统和网络基础架构。

以下是扫描阶段使用的技术:

  • 检查是否有带电系统
  • 检查防火墙及其规则
  • 检查打开的网络端口
  • 检查正在运行的服务
  • 检查安全漏洞
  • 创建目标网络的网络拓扑

这一阶段非常重要,因为它有助于我们创建目标的概况。此阶段中找到的信息将帮助我们继续在目标系统或网络上执行攻击。

获取访问权限

这一阶段有时可能是所有阶段中最具挑战性的阶段。在此阶段,攻击者使用从先前阶段获得的信息来攻击目标。成功利用漏洞后,攻击者可以在目标上远程执行恶意代码,并获得对受损系统的远程访问。

一旦获得访问权限,可能会发生以下情况:

  • 密码破解
  • 利用漏洞
  • 提升特权
  • 隐藏文件
  • 横向运动

获取访问(利用)阶段有时会很困难,因为利用可能会在一个系统上工作,而不会在另一个系统上工作。一旦成功利用漏洞并获得系统访问权限,下一个阶段是确保您拥有与目标的持久连接。

维护访问权限

攻击系统后,攻击者通常应确保只要系统处于联机状态,他们就能够随时访问受害者的系统。这是通过在目标上创建后门访问并在攻击者的机器和受害者的系统之间建立持久性反向或绑定连接来实现的。

维护访问的目标如下:

  • 横向运动
  • 数据过滤
  • 创建后门和持久连接

维护访问权限对于确保渗透测试人员始终能够访问目标系统或网络非常重要。一旦渗透测试的技术方面完成,是时候清理网络了。

覆盖轨道

最后一个阶段是覆盖你的足迹。这可确保您不会在受损系统上留下任何存在痕迹。作为渗透测试人员,我们希望在目标网络上尽可能不被检测到,在清除渗透测试期间所执行操作的任何残留痕迹时,不触发任何警报。

覆盖踪迹可确保您不会在网络上留下任何存在痕迹,因为渗透测试旨在隐蔽并模拟对组织的真实攻击。

总结

在本章中,我们讨论了不同类型的黑客,同时概述了它们的主要特征。涵盖了各种类型的渗透测试和阶段,包括探索网络安全行业中使用的流行测试方法和方法。

您现在可以比较和对比不同类型的黑客。您已经掌握了网络安全行业中使用的各种术语的知识和理解,并且已经掌握了渗透测试的重要性和不同阶段。您能够区分各种类型的渗透测试,例如网络、web,甚至云渗透测试。

第 2 章建立 Kali-第 1 部分第 3 章建立 Kali-第 2 部分中,我们将介绍建立您自己的虚拟渗透测试实验室以练习和建立您的技能集所涉及的步骤。我希望这一章对你的学习和职业生涯有帮助和帮助。

问题

  1. 什么类型的黑客依赖于他人创建的指令和工具,但不了解黑客的技术方面?
  2. 黑客攻击的最后阶段是什么?
  3. 在 web 应用程序上使用哪种渗透测试方法?
  4. 渗透测试人员对目标了解最少的方法是什么?
  5. 一个国家的政府雇佣什么类型的黑客?

进一步阅读