滲透測(cè)試概念詳解
一、什么是滲透測(cè)試??

二、滲透測(cè)試分類(lèi)
同上,滲透測(cè)試也沒(méi)有嚴(yán)格的分類(lèi)方式,但根據(jù)實(shí)際應(yīng)用,普遍認(rèn)同的集中分類(lèi)方法如下:
1、黑箱測(cè)試
2、白盒測(cè)試
白盒測(cè)試與黑箱測(cè)試恰恰相反,測(cè)試者可以通過(guò)正常渠道向被測(cè)單位取得各種資料,包括網(wǎng)絡(luò)拓?fù)?、員工資料甚至網(wǎng)站或其它程序的代碼片段,也能夠與單位的其它員工(銷(xiāo)售、程序員、管理者……)進(jìn)行面對(duì)面的溝通。這類(lèi)測(cè)試的目的是模擬企業(yè)內(nèi)部雇員的越權(quán)操作。

3、隱秘測(cè)試
隱秘測(cè)試是對(duì)被測(cè)單位而言的,通常情況下,接受滲透測(cè)試的單位網(wǎng)絡(luò)管理部門(mén)會(huì)收到通知:在某些時(shí)段進(jìn)行測(cè)試。因此能夠監(jiān)測(cè)網(wǎng)絡(luò)中出現(xiàn)的變化。但隱秘測(cè)試則被測(cè)單位也僅有極少數(shù)人知曉測(cè)試的存在,因此能夠有效地檢驗(yàn)單位中的信息安全事件監(jiān)控、響應(yīng)、恢復(fù)做得是否到位。
目標(biāo)分類(lèi)
1、主機(jī)操作系統(tǒng)滲透
對(duì)Windows、Solaris、AIX、Linux、SCO、SGI等操作系統(tǒng)本身進(jìn)行滲透測(cè)試。
2、數(shù)據(jù)庫(kù)系統(tǒng)滲透
對(duì)MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等數(shù)據(jù)庫(kù)應(yīng)用系統(tǒng)進(jìn)行滲透測(cè)試。
3、應(yīng)用系統(tǒng)滲透
對(duì)滲透目標(biāo)提供的各種應(yīng)用,如ASP、CGI、JSP、PHP等組成的WWW應(yīng)用進(jìn)行滲透測(cè)試。
4、網(wǎng)絡(luò)設(shè)備滲透
對(duì)各種防火墻、入侵檢測(cè)系統(tǒng)、網(wǎng)絡(luò)設(shè)備進(jìn)行滲透測(cè)試。
三、滲透測(cè)試的基本流程?
滲透測(cè)試的基本流程主要分為以下幾步:
- 明確目標(biāo)
- 信息收集
- 漏洞探測(cè)(挖掘)
- 漏洞驗(yàn)證(利用)
- 提升權(quán)限
- 清楚痕跡
- 時(shí)候信息分析
- 編寫(xiě)滲透測(cè)試報(bào)告
1、明確目標(biāo)
主要是確定需要滲透資產(chǎn)范圍;確定規(guī)則,如怎么去滲透;確定需求,如客戶(hù)需要達(dá)到一個(gè)什么樣的效果。
2、信息收集
收集一些基礎(chǔ)信息,系統(tǒng)信息,應(yīng)用信息,版本信息,服務(wù)信息,人員信息以及相關(guān)防護(hù)信息。
3、漏洞探測(cè)(挖掘)
主要是探測(cè)(挖掘)系統(tǒng)漏洞、web服務(wù)器漏洞、web應(yīng)用漏洞以及其他端口服務(wù)漏洞。
4、漏洞驗(yàn)證(利用)
利用探測(cè)到的漏洞進(jìn)行攻擊
5、提升權(quán)限
提升權(quán)限主要是在當(dāng)前用戶(hù)權(quán)限不是管理員的時(shí)候需要進(jìn)行提升權(quán)限,提升權(quán)限可以是提升系統(tǒng)權(quán)限,web應(yīng)用權(quán)限或是數(shù)據(jù)庫(kù)權(quán)限等。
6、清楚痕跡
清楚滲透過(guò)程中的一些痕跡,如添加的測(cè)試賬號(hào),上傳的測(cè)試文件等。
7、事后信息分析
對(duì)整個(gè)滲透過(guò)程進(jìn)行信息分析與整理,分析脆弱環(huán)節(jié),技術(shù)防護(hù)情況以及管理方面的情況進(jìn)行一個(gè)現(xiàn)狀分析以及提出相關(guān)建議。
8、編寫(xiě)滲透測(cè)試報(bào)告
根據(jù)測(cè)試情況編寫(xiě)報(bào)告,說(shuō)清楚滲透清單(范圍)、攻擊路徑、滲透成果、漏洞詳情及可行的修復(fù)建議,最后對(duì)整改滲透情況進(jìn)行簡(jiǎn)單的總結(jié)和分析。

本文整合自網(wǎng)絡(luò),侵刪