脆弱性の分析と悪用

1 セキュリティ脆弱性のライフサイクル
侵入テスト プロセスの主な内容は、ターゲット システムのセキュリティの抜け穴を見つけ、侵入攻撃を実装してターゲット システムに侵入することです。このプロセスの最も重要な基盤は、ターゲット システムに存在するセキュリティの脆弱性 (脆弱性) です。セキュリティの脆弱性とは、攻撃者が許可なくシステムにアクセスしたり、システムを破壊したりして、情報システムがセキュリティ リスクに直面することを可能にする、情報システムの欠陥または不適切な構成を指します。セキュリティ ホールを使用して侵入や損害を引き起こすプログラムは、侵入コード (エクスプロイト) またはエクスプロイト コードと呼ばれます。
セキュリティ脆弱性のライフ サイクルをめぐる攻勢と防御のテクノロジーのゲームは、常にセキュリティ コミュニティの永遠のトピックでした。セキュリティ脆弱性の典型的なライフ サイクルには、次の 7 つの部分が含まれます。熟練したハッカーと
侵入者 テスターは、主にソース コード レビュー (ホワイト ボックス テスト)、リバース エンジニアリング (グレー ボックス テスト)、ファズ テスト (ブラック ボックス テスト) などの方法を使用して、ターゲット システムの悪用可能なセキュリティの抜け穴を掘り出します。 .
2) 侵入コードの開発とテスト: ハッカーは、セキュリティの脆弱性をマイニングしながら、発見されたセキュリティの脆弱性が実際に存在するかどうかを検証し、悪用できるかどうかを確認するために、概念実証の侵入攻撃コード (POC) を開発します。 3) セキュリティの脆弱性と侵入
コードセキュリティの脆弱性を発見し、侵入攻撃コードを提供した後、責任ある「ホワイト ハット」は、最初に製造元に修正するよう通知し、製造元がパッチを提供した後に続行するという処理戦略を採用します。 hats」と「grey hats」は、一般に閉鎖的な小規模チームで秘密を共有し、これらのセキュリティ ホールと侵入攻撃コードによってもたらされる攻撃価値を最大限に活用します。

4) セキュリティの脆弱性と侵入コードが拡散し始める: さまざまな理由により、閉鎖されたチーム間で密かに共有されているセキュリティの脆弱性と侵入コードは、最終的にインターネット上で公開および公開され、「ブラック ハット」はそれらをすばやく把握し、アプリケーション、およびセキュリティコミュニティで急速に広がり始めました。
5) 悪意のあるプログラムが出現し拡散する:「ブラックハット」は、セキュリティの脆弱性と侵入コードを習得した上で、より使いやすく自動拡散可能な悪意のあるプログラムをさらに開発し、社会組織構造を通じて拡散します。ハッカー コミュニティとインターネット。このプロセス中 (または前後) に、ベンダーはパッチの開発とテストを完了し、リリースします。

おすすめ

転載: blog.csdn.net/luozhonghua2014/article/details/130453898