Schwachstellenanalyse und -ausnutzung

1 Sicherheitslückenlebenszyklus
Im Penetrationstestprozess besteht der Kerninhalt darin, die Sicherheitslücken im Zielsystem zu finden und Penetrationsangriffe zu implementieren, um in das Zielsystem einzudringen. Die wichtigste Grundlage dieses Prozesses ist die im Zielsystem vorhandene Sicherheitslücke (Vulnerability). Sicherheitslücken beziehen sich auf Fehler oder unsachgemäße Konfigurationen in Informationssystemen, die es Angreifern ermöglichen, unbefugt auf Systeme zuzugreifen oder diese zu zerstören, was dazu führt, dass Informationssysteme Sicherheitsrisiken ausgesetzt sind. Ein Programm, das Sicherheitslücken verwendet, um ein Eindringen oder Schaden zu verursachen, wird als Penetrationscode (Exploit) oder Exploit-Code bezeichnet.
Das Spiel der offensiven und defensiven Technologien rund um den Lebenszyklus von Sicherheitslücken war schon immer ein ewiges Thema in der Sicherheits-Community, und ein typischer Lebenszyklus von Sicherheitslücken umfasst die folgenden sieben Teile: 1 Recherche und Abbau von Sicherheitslücken: entwickelt von hoch Erfahrene Hacker und
Infiltratoren Tester führen hauptsächlich Methoden wie Quellcode-Review (White-Box-Test), Reverse-Engineering (Grey-Box-Test), Fuzz-Test (Black-Box-Test) und andere Methoden durch, um ausnutzbare Sicherheitslücken im Zielsystem auszugraben .
2) Entwicklung und Test von Penetrationscodes: Beim Schürfen von Sicherheitslücken entwickeln Hacker einen Proof-of-Concept-Penetrationsangriffscode (POC), um zu überprüfen, ob die gefundenen Sicherheitslücken tatsächlich existieren, und zu bestätigen, ob sie ausgenutzt werden können. 3 ) Sicherheitslücken und
Penetrationscodes werden in geschlossenen Teams zirkuliert: Nach der Entdeckung von Sicherheitslücken und der Bereitstellung von Codes für Penetrationsangriffe verfolgen die verantwortlichen „White Hats“ eine Verarbeitungsstrategie, bei der sie zuerst den Hersteller benachrichtigen, um das Problem zu beheben, und dann fortfahren, nachdem der Hersteller den Patch bereitgestellt hat. Ankündigung: Die „Black Hats" und "Grey Hats" teilen im Allgemeinen Geheimnisse in geschlossenen kleinen Teams, um den Angriffswert dieser Sicherheitslücken und Penetrationsangriffscodes voll auszuschöpfen.

4) Sicherheitslücken und Penetrationscodes beginnen sich zu verbreiten: Aus verschiedenen Gründen werden die Sicherheitslücken und Penetrationscodes, die heimlich zwischen geschlossenen Teams geteilt werden, schließlich offengelegt und im Internet veröffentlicht, und die "Black Hats" werden sie schnell erfassen und Anwendungen und verbreiteten sich schnell in der Sicherheitsgemeinschaft.
5) Schädliche Programme tauchen auf und beginnen sich zu verbreiten: „Black Hats“ werden auf der Grundlage der Beherrschung von Sicherheitslücken und Penetrationscodes einfacher zu bedienende und besser zur automatischen Verbreitung befähigte Schadprogramme weiterentwickeln und über die soziale Organisationsstruktur verbreiten die Hacker-Community und das Internet . Während dieses Prozesses (oder davor und danach) schließt der Anbieter die Entwicklung und das Testen des Patches ab und gibt ihn frei

Je suppose que tu aimes

Origine blog.csdn.net/luozhonghua2014/article/details/130453898
conseillé
Classement