渗透测试:以攻击者的方式思考

发表于:2011-4-07 13:46

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:瑜文    来源:51Testing软件测试网采编

  渗透测试范围内网测试

  内网测试往往相当于基于主机的渗透测试,通过对一个或多个主机进行渗透,发现某个系统集合的安全隐患。内网测试的另一项作用就是可以避免防火墙系统对测试的干扰,评估攻击者在跳过了边界防火墙限制之后可能的攻击行为。

  外网测试

  黑盒测试和隐秘测试往往都是外网测试,测试人员通过互联网线路对目标网络进行渗透,从而模拟外来攻击者的行为。对于边界防火墙、路由设备、开放服务器等设施的风险评估往往必须通过外网测试才能达成。

  网间测试

  在受测机构的不同网络间执行渗透测试,可以评估子网被突破后会对其它子网造成多大的影响。另外为了对交换机、路由器的安全性进行评估,通常也可以使用网间测试来完成。

  渗透测试的关键

  在测试之前应该制订完善的计划,否则测试工作很容易殃及池鱼,甚至进入到不可控制的状态。对于测试涉及的范围、时间、可能采用的方法都应该形成计划文档,以对测试工作形成指导和限制。另外,对于测试工作在何种情况下视为完成以及测试完成后的评估工作都应该在计划中有所界定。受测机构和测试团队还应该就测试工作以及测试后续事宜签订明确的协议,以保证双方特别是受测方的合法利益。

  由于渗透测试特别是黑盒和隐秘测试的行动基础是模拟真实的攻击者,所以要特别注意不要对生产环境造成损害。从测试时段来讲,最好在非工作时间以及业务处理不密集的时间进行,事实上这样的时段也是真实攻击者开展工作的时段。另外对所涉及的目标系统应该能够被快速恢复,在测试过程中很难保证不对目标系统造成影响,所以备份和恢复机制的预先建立是非常必要的。对于针对拒绝服务攻击的测试应该在真实环境中复制一个系统,而不应对真实系统开展此类测试。

  在测试结束后测试团队要向受测方提交详细的渗透测试报告,而不能只是简单的告知问题所在和使用的方法。一篇优秀渗透测试报告的测试结论要明确,使受测机构能够快速掌握问题的根源。

  同时,在测试报告中要附上测试开始之后的所有操作步骤,包括使用的工具、设置、命令以及目标系统所显示的反馈等等细节信息。在理想的情况下,报告还应该包含解决方案信息,以体现渗透测试的完整价值。

22/2<12
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号