ペネトレーションテストと侵入の違い
ペネトレーションテスト: セキュリティを基本原則とし、システムのセキュリティを保護することを最終目標として、攻撃者と防御者の観点からターゲットの潜在的なセキュリティリスクと脆弱性を分析します。
侵入: さまざまな方法 (破壊的な操作も含む) を通じて、システム権限やさまざまな機密情報を取得します。
一般的な侵入テストのプロセス
1. 目標を定義する
l スコープを決定します: テストターゲット、IP、ドメイン名、内部および外部ネットワーク、およびテストアカウントのスコープ。
l ルールの決定: どこまで侵入できるか、所要時間、変更およびアップロードできるかどうか、昇格できるかどうかなど。
l 要件を決定します: Web アプリケーションの脆弱性、ビジネスロジックの脆弱性、人事権限管理の脆弱性など。
2. 情報収集、
l 方法: アクティブスキャン、オープン検索など。
l 検索を開く: 検索エンジンを使用して、背景、未承認のページ、機密性の高い URL などを取得します。
l 基本情報: IP、ネットワークセグメント、ドメイン名、ポート。
l アプリケーション情報: 各ポートのアプリケーション。Web アプリケーション、メール アプリケーションなど。
l システム情報: オペレーティング システムのバージョン
l バージョン情報: これらすべての検出されたもののバージョン。
l サービス情報:ミドルウェアの各種情報、プラグイン情報。
l 個人情報:ドメイン名登録者情報、Webアプリケーション投稿者のID、管理者名など。
l 保護情報: 保護装置が検出できるかどうかを確認してください。
3. 脆弱性の検出
前の手順でリストしたさまざまなシステム、アプリケーションなどの対応する脆弱性を使用します。
方法:
(1) スキャン、awvs、IBM appscan などが欠落しています。
(2) 脆弱性と組み合わせて、exploit-db および他の場所に移動してエクスプロイトを見つけます。
(3) インターネット上で検証ポックを探します。
コンテンツ:
l システムの脆弱性: システムに時間内にパッチが適用されていない
l Webサーバーの脆弱性: Webサーバーの構成の問題
l Web アプリケーションの脆弱性: Web アプリケーション開発の問題
l その他のポートサービスの脆弱性: さまざまな 21/8080(st2)/7001/22/3389
l 通信セキュリティ: 平文送信、Cookie でのトークン送信など。
4. 脆弱性の検証
前の手順で見つかった、悪用される可能性のあるすべての脆弱性を確認します。実際の状況と組み合わせて、テスト用の模擬環境を構築します。ターゲットに正常に適用されました。
l 自動検証: 自動スキャンツールによって提供される結果と組み合わせます。
l 公的リソースに基づく手動検証
l テスト検証: 検証用に独自のシミュレーション環境を構築します。
l ログインの推測: アカウントのパスワードやログインポートのその他の情報を推測できる場合があります。
l ビジネス脆弱性の検証: ビジネス脆弱性が見つかった場合は、検証する必要があります。
公共リソースの利用
l エクスプロイトデータベース/wooyun/
l Googleハッキング
l ペネトレーションコード Web サイト
l 一般的なパスワードとデフォルトのパスワード
l ベンダーからの脆弱性警告等
5. 情報分析
浸透の次のステップの準備をします。
l 正確な攻撃: 正確な攻撃のために前のステップで検出された脆弱性のエクスプロイトを準備します。
l バイパス防御メカニズム: ファイアウォールやその他の機器があるかどうか、バイパスする方法
l カスタマイズされた攻撃パス: 脆弱な入り口、高度なイントラネット権限の場所、および最終目標に基づいた最適なツール パス
l 検出メカニズムをバイパスします: 検出メカニズム、トラフィック監視、ウイルス対策ソフトウェア、悪意のあるコード検出など (アンチキル) があるかどうか。
l 攻撃コード: 実験によって取得されたコード。xss コード、SQL インジェクション ステートメントなどが含まれますが、これらに限定されません。
6. 必要なものを手に入れる
攻撃を実行する: 前のステップの結果に従って、攻撃を実行します。
l 内部情報の取得: インフラストラクチャ (ネットワーク接続、VPN、ルーティング、トポロジなど)
l さらなる侵入: イントラネットへの侵入、機密性の高いターゲット
l 永続的な存在: 通常、顧客に侵入する必要はありません。ルーキット、バックドア、管理アカウントの追加、常駐方法など。
l トレースのクリーンアップ: 関連ログ (アクセス、操作) のクリーンアップ、ファイルのアップロードなど。
7. 情報照合
l 侵入ツールを整理する: 侵入プロセスで使用されるコード、poc、exp などを整理します。
l 情報の整理と収集: 浸透プロセス中に収集されたすべての情報を整理します。
l 脆弱性情報の整理: 侵入プロセスで発生したさまざまな脆弱性と、さまざまな脆弱な位置情報を整理します。
8. レポートの作成
l オンデマンドで整理: 最初のステップで顧客と決定した範囲とニーズに従ってデータを整理し、データをレポートに形成します。
l 補足: 脆弱性の原因、検証プロセス、および脆弱性がもたらす害を分析する
l 修理の提案: もちろん、発生するすべての問題に対して、合理的で効率的かつ安全な解決策を提示する必要があります。
プロセスの概要
学習リソースの共有
多くの小規模パートナーは、ネットワーク セキュリティのシステム全体を一目見たいと考えています。ここでは、4 年間かけて磨き上げられ、バージョン 4.0 に改訂された「平均給与 40 ドルのネットワーク セキュリティ エンジニアのための学習ロードマップ」を共有します。
他のプラットフォームでは利用できない一部のビデオチュートリアル
ネットワークセキュリティ超実践チュートリアルドキュメントツールキット
漏れチェックと空席補充の面接質問バンク
共通ツール一覧
ペネトレーションテストと侵入の違い
ペネトレーションテスト: セキュリティを基本原則とし、システムのセキュリティを保護することを最終目標として、攻撃者と防御者の観点からターゲットの潜在的なセキュリティリスクと脆弱性を分析します。
侵入: さまざまな方法 (破壊的な操作も含む) を通じて、システム権限やさまざまな機密情報を取得します。
一般的な侵入テストのプロセス
1. 目標を定義する
l スコープを決定します: テストターゲット、IP、ドメイン名、内部および外部ネットワーク、およびテストアカウントのスコープ。
l ルールの決定: どこまで侵入できるか、所要時間、変更およびアップロードできるかどうか、昇格できるかどうかなど。
l 要件を決定します: Web アプリケーションの脆弱性、ビジネスロジックの脆弱性、人事権限管理の脆弱性など。
2. 情報収集、
l 方法: アクティブスキャン、オープン検索など。
l 検索を開く: 検索エンジンを使用して、背景、未承認のページ、機密性の高い URL などを取得します。
l 基本情報: IP、ネットワークセグメント、ドメイン名、ポート。
l アプリケーション情報: 各ポートのアプリケーション。Web アプリケーション、メール アプリケーションなど。
l システム情報: オペレーティング システムのバージョン
l バージョン情報: これらすべての検出されたもののバージョン。
l サービス情報:ミドルウェアの各種情報、プラグイン情報。
l 個人情報:ドメイン名登録者情報、Webアプリケーション投稿者のID、管理者名など。
l 保護情報: 保護装置が検出できるかどうかを確認してください。
3. 脆弱性の検出
前の手順でリストしたさまざまなシステム、アプリケーションなどの対応する脆弱性を使用します。
方法:
(1) スキャン、awvs、IBM appscan などが欠落しています。
(2) 脆弱性と組み合わせて、exploit-db および他の場所に移動してエクスプロイトを見つけます。
(3) インターネット上で検証ポックを探します。
コンテンツ:
l システムの脆弱性: システムに時間内にパッチが適用されていない
l Webサーバーの脆弱性: Webサーバーの構成の問題
l Web アプリケーションの脆弱性: Web アプリケーション開発の問題
l その他のポートサービスの脆弱性: さまざまな 21/8080(st2)/7001/22/3389
l 通信セキュリティ: 平文送信、Cookie でのトークン送信など。
4. 脆弱性の検証
前の手順で見つかった、悪用される可能性のあるすべての脆弱性を確認します。実際の状況と組み合わせて、テスト用の模擬環境を構築します。ターゲットに正常に適用されました。
l 自動検証: 自動スキャンツールによって提供される結果と組み合わせます。
l 公的リソースに基づく手動検証
l テスト検証: 検証用に独自のシミュレーション環境を構築します。
l ログインの推測: アカウントのパスワードやログインポートのその他の情報を推測できる場合があります。
l ビジネス脆弱性の検証: ビジネス脆弱性が見つかった場合は、検証する必要があります。
公共リソースの利用
l エクスプロイトデータベース/wooyun/
l Googleハッキング
l ペネトレーションコード Web サイト
l 一般的なパスワードとデフォルトのパスワード
l ベンダーからの脆弱性警告等
5. 情報分析
浸透の次のステップの準備をします。
l 正確な攻撃: 正確な攻撃のために前のステップで検出された脆弱性のエクスプロイトを準備します。
l バイパス防御メカニズム: ファイアウォールやその他の機器があるかどうか、バイパスする方法
l カスタマイズされた攻撃パス: 脆弱な入り口、高度なイントラネット権限の場所、および最終目標に基づいた最適なツール パス
l 検出メカニズムをバイパスします: 検出メカニズム、トラフィック監視、ウイルス対策ソフトウェア、悪意のあるコード検出など (アンチキル) があるかどうか。
l 攻撃コード: 実験によって取得されたコード。xss コード、SQL インジェクション ステートメントなどが含まれますが、これらに限定されません。
6. 必要なものを手に入れる
攻撃を実行する: 前のステップの結果に従って、攻撃を実行します。
l 内部情報の取得: インフラストラクチャ (ネットワーク接続、VPN、ルーティング、トポロジなど)
l さらなる侵入: イントラネットへの侵入、機密性の高いターゲット
l 永続的な存在: 通常、顧客に侵入する必要はありません。ルーキット、バックドア、管理アカウントの追加、常駐方法など。
l トレースのクリーンアップ: 関連ログ (アクセス、操作) のクリーンアップ、ファイルのアップロードなど。
7. 情報照合
l 侵入ツールを整理する: 侵入プロセスで使用されるコード、poc、exp などを整理します。
l 情報の整理と収集: 浸透プロセス中に収集されたすべての情報を整理します。
l 脆弱性情報の整理: 侵入プロセスで発生したさまざまな脆弱性と、さまざまな脆弱な位置情報を整理します。
8. レポートの作成
l オンデマンドで整理: 最初のステップで顧客と決定した範囲とニーズに従ってデータを整理し、データをレポートに形成します。
l 補足: 脆弱性の原因、検証プロセス、および脆弱性がもたらす害を分析する
l 修理の提案: もちろん、発生するすべての問題に対して、合理的で効率的かつ安全な解決策を提示する必要があります。
プロセスの概要
学習リソースの共有
多くの小規模パートナーは、ネットワーク セキュリティのシステム全体を一目見たいと考えています。ここでは、4 年間かけて磨き上げられ、バージョン 4.0 に改訂された「平均給与 40 ドルのネットワーク セキュリティ エンジニアのための学習ロードマップ」を共有します。