.我对“渗透性测试”的理解

发表于:2011-2-12 14:08

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:未知    来源:51Testing软件测试网采编

分享:

  渗透性测试是模拟黑客入侵的思维,而不是形式。那么黑客入侵时想什么?因为任何安全体系的建设都是基于一种信任的,网络的存在是要为人提供服务的,不可能对所有人都封闭,所以黑客想的应该是:正常用户业务处理的正常逻辑、方法,用户需要这样去完成他的工作,就需要IT部门这样支持业务访问通道,黑客模拟成企业员工,通过同样的通道,就不容易被发现。当然这里说的入侵不包括野蛮型的DDOS攻击与表演型的网站涂鸦攻击,这两种攻击都只在企业网络外部,不需要入侵到内部。

  实际的网络入侵是一种“灰盒”测试,所谓灰的含义是黑客在入侵的过程中,通过猜测与分析、信息收集,逐渐明晰网络的内部结构(防火墙的位置,机密资源所在的服务器位置等)。渗透性测试要简单一些,可以看作是一种白盒测试,测试者可以先得到部分“内部”信息,或一些实验账号,可以节省很多探测的时间,但它与入侵的目的是一样的,都是要利用一切可能的漏洞进入,无声无息地取走机密信息。

  这样,我们再看企业网络结构图,渗透性测试的目标就明确了,要找到进入目标资源的通道,而不仅仅是找到进入网络的通道。更为重要的是:测试还需要有非常好的自我隐蔽技术,不能很快被发现(安全监视系统与审计系统能在你获取机密资源前发现你),因为进入网络后,获取目标资源还需要很多时间,这也正式渗透性测试与风险评估的差别,风险评估常常是评价防护体系,而渗透性测试常常是与监控体系较量,入侵进去是一种技术,进去后不被发现地干好自己的事情是另一种技术——隐藏技术。

  我们总结了一些衡量渗透性测试结果的信息,通常以获得下面信息为标志:

  ● 企业员工信息表:姓名、身份证、电话、邮箱、住址、简历、薪水…

  ● 高级管理人员的财务支出明细

  ● 入侵CEO的电脑(密码与信息)

  ● 商业秘密的邮件与企业合约

  ● 领导的电话语音(有电话信箱的)

  ● 企业核心机密资料(如软件公司的源代码库)

  ● 安装后门,保证进入通道

  ● 各种服务器账户与密码列表

  ● 高级管理人员的账户与密码列表

  渗透性测试的报告中,应该提交入侵可利用的资源分布图(服务器、账号、密码列表),包括可看到的、可拿走的、可篡改的…

  当然,安全漏洞都是有时限的,用户打上了补丁,可能“通道”就关闭了,所以渗透性测试的结果也有时限意义。按我们的经验,渗透性测试的结果通常不是要用户增加多少安全设备与投资,而是要用户提高安全措施的利用程度,加强安全管理,如制度落实、安全事件有人管、监控报警有人跟、审计记录有人看…

  我们没有“神话”渗透性测试过程,但它的确需要改变安全公司常用的安全防护思路,用黑客的入侵式的思维去想问题,才能有理想的效果。

22/2<12
100家互联网大公司java笔试题汇总,填问卷领取~

精彩评论

  • iwebapp.sec
    2011-3-02 12:07:16

    1. 企业做“渗透测试”是不需要象黑客一样去完成漏洞利用的具体过程的,为什么呢? 很简单,利用漏洞可能需要花“发现漏洞”几十倍甚至上百倍的时间,作为一个成熟的企业,是不是会花时间去证明这个了,与其花时间去研究如何利用漏洞,还不如立即解决来的快,这是“生产力”“效率”“方法学”之道。所以,渗透测试发现的问题不要叫“漏洞”,叫“风险”更恰当。
    2. 至于你说的“漏洞”的价值评判,有点太具体了,太具体了,往往只适合在某一类或者几类企业适用,甚至因为你总结不全而漏掉过多细节,细节的内容适合放在“实施细则”上说。比如你上述当中说如果黑客“获取”了那么多信息,可以认为是好的测试结果,你忽略了“破坏”这个关键字,你还忽略了“可靠性”可能带来的安全隐患-股票交易平台,在没有黑客攻击的情况下也可能因为负荷或者特定的操作导致错误交易,也是很重要安全问题...

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2023
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号