起源
渗透测试的起源:20世纪90年代,美国军方与国家安全局将军事演习中的“蓝军“”红军”攻防体系引入信息安全领域,信息网络与信息安全基础设施的攻防测试领域慢慢发展起来。
定义
渗透测试并不存在标准的定义,可理解为一种模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发现并具备业务影响后果安全隐患的一种安全测试与评估方式
职位
渗透测试工程师、网络安全工程师、黑客等等
与APT的不同
目的不同:渗透测试的目的是评估计算机网络系统的安全性。渗透测试打你是为了看你哪里有不足,让你改正,防范真的有人要打你。
APT的目的是对高价值目标进行有组织、长期持续性的控制。APT打你就是为了在你那儿捞好处,恶意地控制你。
手段方法不同:渗透测试通过被允许的行为模拟黑客攻击来对目标系统进行测试。
APT利用任何各种高技术手段(包括0day漏洞、水坑攻击、鱼叉攻击等)进行攻击,无所不用其极
结果不同:渗透测试提高了目标系统的安全级别
APT在达成目的的过程中一般会给目标系统带来严重损失
渗透测试的分类:黑白灰盒
黑盒测试:对渗透攻击目标内部拓扑一无所知,完全模拟真实黑客有组织有步骤的渗透入侵过程。
特点:花费时间长;渗透测试者需要较高的技术能力;更加受到推崇
白盒测试:对渗透攻击目标网络非常了解,以最小的代价进行系统安全探测。
特点:节省时间;无法有效地测试客户的内部安全应急响应程序。
灰盒测试:二者之综合,结合黑白两盒的特点。
目标分类
1、主机操作系统渗透
对Windows、Solaris、AIX、Linux、SCO、SGI等操作系统本身进行渗透测试。
2、数据库系统渗透
对MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等数据库应用系统进行渗透测试。
3、应用系统渗透
对渗透目标提供的各种应用,如ASP、CGI、JSP、PHP等组成的WWW应用进行渗透测试。
4、网络设备渗透
对各种防火墙、入侵检测系统、网络设备进行渗透测试。
测试过程环节
1. 前期交互阶段 //我们去哪玩,和谁,去几天
范围、规则、需求
2. 情报搜集阶段 //收集网红城市
资产、账号等
3. 威胁建模阶段 //确定去xx城市
发现脆弱性目标
4. 漏洞分析阶段 //确定行程信息(高铁、火车、飞机)
确定可行方案
5. 渗透攻击阶段 //收拾行李,出发前往xx城市
开始攻击
6. 后渗透攻击阶段 //从xx城市A景点,一直玩到B、C、D景点...开始攻击
深入利用
7. 报告阶段 //写一篇xx城市游玩攻略
文档输出