网络安全技术与法律应对策略
技术响应——渗透测试
在当今的网络环境中,网络安全至关重要。然而,一些看似不起眼的因素可能会削弱我们精心构建的安全防线。比如,如果你允许本身具有不安全互联网连接的设备访问本地网络,那么投资昂贵的外部防火墙可能就毫无意义。在自带设备(BYOD)时代,这种情况变得极为常见。例如,一台越狱的移动设备在连接本地网络的同时还保持着外部 5G 连接,或者已经被通过恶意广告下载的木马所攻陷,此时网络内部的本地防御就变得和外部边界防御同样重要。
同样,提供无加密的无线网络或使用弱加密标准(如 WEP)也可能会破坏围绕网络边界设置的强大防御措施。
攻破自己的网络
1993 年,Dan Farmer 和 Wietse Venema 撰写了一篇关于网络入侵的经典论文《通过攻破自己的网站来提高其安全性》。论文中提到的一些具体攻击手段至今仍然有效,其核心观点也依然适用:
- 每个大型组织都曾是攻击目标并被渗透过。
- 互联网上的任何东西都“很容易成为攻击对象”。
- 测试安全状况的最佳方法是扮演攻击者的角色,在对手之前尝试攻破自己的系统和网络。
基本的渗透测试技术如下:
1. 尽可能收集关于网络内部配置、设计和布局的信息,包括主机及其提供的服务。
2. 识别可能被利用的服务。
3. 利用那些无需密码的服务或应用程序。
4. 对于需要密码的服务或应用程序,可以使用默认密码或常见密码列表,或者通过一条路径渗透系统来更改另一条路径的密码。
对于每个被修补的服务或应用程序,都会有新的漏洞或攻击手段出现。攻击者的目的不同,如破坏网站、进行间谍活动或利用主机
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



