Hacker-Lektion 1: Was ist Penetrationstest?

Übersicht über Penetrationstests

Penetrationstests sind eine Bewertungsmethode zur Bewertung der Sicherheit von Computernetzwerksystemen durch Simulation der Angriffsmethoden böswilliger Hacker. Dabei handelt es sich um das Penetrationspersonal, das mit verschiedenen Mitteln ein bestimmtes Netzwerk an verschiedenen Standorten testet, um die Existenz des Netzwerks zu entdecken und zu erforschen System. Schwachstellen, geben Sie dann einen Penetrationstestbericht aus und senden Sie ihn an den Netzwerkbesitzer. Anhand des vom Penetrationspersonal bereitgestellten Penetrationstestberichts kann der Netzwerkeigentümer die im System vorhandenen Sicherheitsrisiken und -probleme klar verstehen.

CVE

CVE ist wie ein Wörterbuch, das weithin anerkannten Schwachstellen oder Schwachstellen im Bereich der Informationssicherheit , die aufgedeckt wurden, einen öffentlichen Namen gibt .

Der Zweck von Penetrationstests

Greifen Sie in das System ein, um an vertrauliche Informationen zu gelangen, und erstellen Sie einen Bericht über den Einbruchsprozess und Details für den Benutzer. Dadurch werden Sicherheitsbedrohungen für das System des Benutzers identifiziert und Sicherheitsadministratoren daran erinnert, Sicherheitsrichtlinien zu verbessern und Sicherheitsrisiken zu reduzieren.

Penetrationstests vs. APT

Zweck
  • Der Zweck von Penetrationstests besteht darin, die Sicherheit von Computernetzwerksystemen zu bewerten
  • Der Zweck von APT besteht darin, eine organisierte, langfristige und kontinuierliche Kontrolle hochwertiger Ziele durchzuführen
Mittel und Methoden
  • Penetrationstests testen das Zielsystem, indem sie Hackerangriffe durch erlaubte Verhaltensweisen simulieren.
  • APT nutzt zur Durchführung von Angriffen eine Vielzahl von High-Tech-Mitteln (einschließlich 0-Day-Schwachstellen, „Watering-Hole“-Angriffe, „Harpoon“-Angriffe usw.).
Ergebnis
  • Penetrationstests verbessern das Sicherheitsniveau des Zielsystems
  • APT verursacht im Allgemeinen schwere Verluste für das Zielsystem bei der Erreichung seiner Ziele.

Kategorien von Penetrationstests

Klassifizierung basierend auf Penetrationstestmethoden

  • Black-Box-Test : Behandeln Sie das Testobjekt als Blackbox und ignorieren Sie dabei die interne Struktur und die internen Eigenschaften des Testobjekts vollständig.
  • White-Box-Test : Behandeln Sie das Testobjekt als offene Box, und der Tester entwirft oder wählt Testfälle basierend auf Informationen zur internen logischen Struktur des Testobjekts aus.
  • Gray-Box-Test : Zwischen White-Box und Black-Box handelt es sich um eine Softwaretestmethode, die auf begrenzten Kenntnissen der internen Details des Testobjekts basiert.

Klassifizierung basierend auf den Zielen des Penetrationstests

  • Penetration des Host-Betriebssystems : Penetrationstests der Betriebssysteme selbst wie Windows, Solaris, AIX, Linux, SCO, SGI usw.
  • Datenbanksystempenetration : Penetrationstests von Datenbankanwendungssystemen wie MS-SQL, Oracle, MYSQL, Informix, Sybase, DB2 und Access.
  • Penetration des Anwendungssystems : Penetrationstests verschiedener vom Penetrationsziel bereitgestellter Anwendungen, z. B. WWW-Anwendungen, die aus ASP, CGI, JSP, PHP usw. bestehen.
  • Penetration von Netzwerkgeräten : Penetrationstests verschiedener Firewalls, Intrusion-Detection-Systeme, Router, Switches und anderer Netzwerkgeräte.

Klassifizierung basierend auf dem Ort des Penetrationstests

  • Intranet-Penetration : Simulieren Sie das Verhalten illegaler Betreiber innerhalb des Kunden und führen Sie Penetrationstests für das Ziel im Intranet durch.
  • Eindringen in das externe Netzwerk : Simulieren Sie das Verhalten eines externen Angreifers, der nichts über den internen Status weiß (einschließlich Remote-Angriffe auf Netzwerkgeräte, Sicherheitstests für die Passwortverwaltung, Erkundung und Vermeidung von Firewall-Regeln, Sicherheitstests für Web- und andere offene Anwendungsdienste usw.). Führen Sie Penetrationstests für das Ziel über das externe Netzwerk durch

Penetrationstests für die Architektur von Webdiensten

  • Server-Penetrationstest : Ermitteln Sie die Sicherheit des Servers selbst (z. B. ob schwache Passwörter im Betriebssystem und in der Datenbank usw. vorhanden sind).
  • Middleware-Penetrationstests : Erkennen Sie Schwachstellen (z. B. Konfigurationsfehler, Dateianalyse, Deserialisierungsschwachstellen usw.) von Web-Middleware wie Apache, IIS, Tomcat und Nginx.
  • Penetrationstests für Webanwendungen : Erkennen Sie Schwachstellen (wie SQL-Injection, XSS, CSRF, Datei-Upload und -Analyse, Dateieinschluss, Befehlsausführung usw.) in Webanwendungen wie CMS und Blog.
  • Penetrationstests für Geschäftslogik : Erkennen Sie die Sicherheit der Geschäftslogik (z. B. Probleme mit der Überprüfungslogik, Probleme bei der Sitzungsverwaltung, Probleme bei der Berechtigungskontrolle usw.).

Ausführungsprozess für Penetrationstests

Die erste Phase – frühe Interaktionsphase

  • In der frühen Interaktionsphase führt das Penetrationstestteam interaktive Gespräche mit dem Kunden, um den Umfang, die Ziele, Einschränkungen und Servicevertragsdetails der Penetration festzulegen .
  • Diese Phase umfasst normalerweise Aktivitäten wie das Sammeln von Kundenanforderungen, das Vorbereiten von Testplänen, das Definieren von Testumfang und -grenzen, das Definieren von Geschäftszielen sowie Projektmanagement und -planung .
  • Die schriftliche Genehmigung und Zustimmung des Kunden zur Umsetzung des Plans sind notwendige Voraussetzungen für die Durchführung von Penetrationstests. Für Penetrationstests müssen dem Kunden zunächst konkrete Implementierungspläne wie Implementierungsmethoden, Implementierungszeit, Implementierungspersonal, Implementierungstools usw. vorgelegt und die entsprechende schriftliche Beauftragung und Genehmigung des Kunden eingeholt werden. Der Kunde sollte sich aller Details und Risiken des Penetrationstests bewusst sein und alle Prozesse sollten unter der Kontrolle des Kunden durchgeführt werden .

Die zweite Stufe ist die Phase der Informationssammlung

  1. Die Informationssammlung ist die Voraussetzung für jeden Schritt eines Penetrationsangriffs. Durch die Informationssammlung können gezielt simulierte Angriffstestpläne formuliert werden, wodurch die Erfolgsquote simulierter Angriffe verbessert und gleichzeitig die nachteiligen Auswirkungen von Angriffstests wirksam reduziert werden den normalen Betrieb des Systems.
  2. Zu den Methoden der Informationserfassung gehören DNS-Erkennung, Fingerabdruckidentifizierung des Betriebssystems, Anwendungsidentifizierung, Kontoscan, Konfigurationsidentifizierung usw.
  3. Häufig verwendete Tools zur Informationssammlung:
  • Kommerzielle Software zum Scannen von Netzwerksicherheitslücken Nessus, Open-Source-Sicherheitstesttool Nmap usw.
  • Viele im Betriebssystem integrierte Funktionen (Telnet, Nslookup, IE usw.) können auch als effektive Tools zur Informationssammlung verwendet werden.

Phase drei – Bedrohungsmodellierungsphase

  • Die Bedrohungsmodellierung nutzt hauptsächlich die während der Informationserfassungs- und -analysephase gewonnenen Informationen, um mögliche Sicherheitslücken und Schwachstellen auf dem Zielsystem zu identifizieren.
  • Bei der Bedrohungsmodellierung werden die effizientesten Angriffsmethoden ermittelt, welche weiteren Informationen benötigt werden und wo das Zielsystem kompromittiert werden kann.
  • Während der Bedrohungsmodellierungsphase ist es in der Regel notwendig, die Kundenorganisation als Gegner zu betrachten und dann zu versuchen, die Schwächen des Zielsystems aus der Perspektive und Denkweise eines Angreifers auszunutzen.

Die vierte Stufe – Stufe der Schwachstellenanalyse

  • In der Phase der Schwachstellenanalyse werden hauptsächlich anhand der in den vorherigen Schritten erhaltenen Informationen analysiert und verstanden, welche Angriffspfade möglich sind.
  • Insbesondere muss man sich auf die Analyse der Port- und Schwachstellen-Scan-Ergebnisse, der erfassten Service-„Flag“-Informationen und anderer wichtiger Informationen konzentrieren, die während des Informationserfassungs- und Analyseprozesses gewonnen werden.

Die fünfte Stufe – die Stufe des Penetrationsangriffs

Bei Penetrationsangriffen handelt es sich hauptsächlich um Penetrationsangriffe, bei denen eingehende Untersuchungen und Tests des Zielsystems durchgeführt werden, anstatt eine große Anzahl zielloser Penetrationstests durchzuführen. umfassen vor allem:

  • Präziser Schlag
  • Abwehrmechanismen umgehen
  • Maßgeschneiderte Penetrationsangriffspfade
  • Bypass-Erkennungsmechanismus
  • Trigger-Angriffsreaktionskontrollen
  • Penetrationscode-Tests

Phase Sechs – Phase nach dem Penetrationsangriff

Die Post-Penetration-Angriffsphase beginnt, nachdem einige Systeme der Kundenorganisation kompromittiert wurden oder Domänenadministratorrechte erlangt wurden. Bestimmte Geschäftssysteme werden ins Visier genommen, kritische Infrastrukturen werden identifiziert und der wertvollste und am meisten angestrebte Sicherheitsschutz der Kundenorganisation wird durchgeführt Die gefundenen Informationen und Vermögenswerte müssen die Angriffsvektoren aufzeigen, die die größten geschäftlichen Auswirkungen auf die Kundenorganisation haben. umfassen vor allem:

  • Infrastrukturanalyse
  • Hochwertige Zielidentifizierung
  • Plündern Sie vertrauliche Informationen
  • Business-Impact-Angriff
  • Spuren verwischen
  • dauerhafte Existenz

Stufe sieben – Berichtsphase

Die Berichterstattung ist der wichtigste Faktor im Penetrationstestprozess. Berichtsdokumente werden verwendet, um zu kommunizieren, was während des Penetrationstestprozesses getan wurde, wie er durchgeführt wurde und, was am wichtigsten ist, wie die Kundenorganisation die von Ihnen entdeckten Sicherheitslücken und Schwachstellen behoben hat.

Vorsichtsmaßnahmen

  • In der frühen Interaktionsphase muss die Autorisierung des Kunden eingeholt werden
  • Nach Erhalt der Genehmigung des Kunden muss dies den Aufsichtsbehörden wie der Abteilung für öffentliche Sicherheit gemeldet werden.
  • Stellen Sie sicher, dass die beim Penetrationstest verwendeten Tools konform und getestet sind

Wenn Sie auch lernen möchten : Hacking und Netzwerksicherheit, SQL-Angriff und -Verteidigung

Holen Sie es sich hier:

Dies ist das neueste und umfassendste Lernmaterialpaket zur Netzwerksicherheit, das ich mehrere Tage und Nächte lang zusammengestellt habe, um es Ihnen kostenlos zur Verfügung zu stellen. Es enthält die folgenden Dinge:

1. Lernweg & Karriereplanung

Fügen Sie hier eine Bildbeschreibung ein
Fügen Sie hier eine Bildbeschreibung ein

2. Vollständiger Satz Systemkurse und Zugang zur Meisterschaft

Fügen Sie hier eine Bildbeschreibung ein

3. Hacker-E-Books und Interviewmaterialien

Fügen Sie hier eine Bildbeschreibung ein

Supongo que te gusta

Origin blog.csdn.net/shangguanliubei/article/details/135377555
Recomendado
Clasificación