001 Kali Linux渗透测试介绍

安全问题的根源

分层思想

  优点:分工明确,工作效率高

  缺点:从业人员对系统没有整体的认识,对安全知识较为片面

安全的目标

  先于攻击者发现和防止漏洞出现

  攻击型:以攻击者的思维发现漏洞,攻击系统

  防护型:投入巨大,会有遗漏,不够全面,收效不高

渗透测试

  尝试破解系统的防御机制,发现系统的弱点

  从攻击者的角度思考,测量安全防护的有效性

  证明问题存在,而不是破环

  不局限于一台机器出现的问题,而着眼漏洞对整个系统的影响与危害


渗透测试标准

PETS (http://www.pentest-standard.org)

前期交互阶段(确定渗透测试范围,对应用系统渗透任务划分)

情报收集(收集目标系统的信息,有被动收集和主动收集)

威胁建模(根据收集到的信息,确定最有效,最有可能成功的攻击途径)

漏洞分析(通过系统软件版本分析,写出漏洞利用代码)

渗透攻击阶段(并不像想象中那么顺利,目标系统有防护系统)

后渗透测试阶段(扩大渗透的影响面)

渗透测试报告阶段(向客户和其他同事证明系统可以被控制,描述发现,利用过程,以及如何解决)


渗透测试方法

是否允许社会工程学攻击

是否允许DDOS攻击

Kali Linux策略

Root用户策略(不同于普通Linux系统小心翼翼的使用方式)

网络服务策略(默认关闭所有网络服务,自启动脚本默认关闭)

更新升级策略(Debian + KALI官方)

实践是最好的老师,Kali很强大,但不是全部。这只是关于渗透测试的起点。

猜你喜欢

转载自www.cnblogs.com/w1023913214/p/11226328.html