渗透测试中使用哪些技术方法?

《渗透测试策略》中我们介绍了渗透测试的各种策略,接下来我们重点介绍一些渗透测试中使用的技术/方法,以及它是如何在执行成功的渗透测试中发挥作用的:

被动研究

顾名思义,被动研究是一种从公共域收集尽可能多的关于一个单位的系统配置信息的方法,包括:

◆DNS (域名服务)

◆RIPE (Réseaux IP Européens)

◆USENET (新闻组)

◆ARIN (美国网络地址注册管理组织)

◆被动研究一般是在外部渗透测试刚开始时采用。

开源监控

这个服务是一种利用单位重要关键字的Internet元数据搜索(包含网站、新闻专线、新闻组等多目标搜索)的相关技术。数据收集后,发现的问题会向单位突出显示。这有助于确定单位的保密信息是否泄漏,或者它们之间是否发生电子会话。这使得一个单位能够采取必要的手段保证信息的保密性和完整性。

网络映射和OS识别

网络配置虚拟化是渗透测试的一个重要部分。网络映射可用于创建测试网络的配置视图。所创建的网络图可以标明路由器、防火墙、Web服务器和其它更设备的逻辑位置和IP地址。

此外,这种检查有助于确定或“标识”操作系统。被动研究和诸如ping、traceroute和nmap等网络工具的测试结果,结合在一起可以帮助创建相当准确的网络图。

网络映射的一个扩展是端口扫描(Port Scanning)。这个技术是为了确定目标主机的可用服务类型。扫描结果能够发现一些重要的信息,如计算机的功能(它是否是Web服务器、邮件服务器等),以及发现可能有严重安全风险的端口,如telnet。端口扫描应该包含许多单独的测试,这其中包括:

◆TCP(Transmission Control Protocol)扫描

◆连接扫描

◆SYN(或 half open)扫描

◆RST(或Xmas-tree)扫描

◆UDP (User Datagram Protocol)和ICMP (Internet Control Message Protocol)扫描。nmap等工具可以执行此类扫描。

◆RPC (Remote Procedure Call)所使用的动态端口应该使用诸如RPCinfo等工具进行扫描。

◆电子欺骗

电子欺骗指是使用其他人的Internet地址创建TCP/IP数据包,然后将相同的数据包发送到目标计算机,使它认为数据包来自一个可信源。这是一种在一台计算机模仿另一台计算机的操作。路由器是使用“目标IP”地址来通过Internet转发数据包的,但是它会忽略“源IP”地址。目标主机给源地址发送响应时只使用源IP地址。这个技术可用在内部和外部的渗透测试中,用来访问遭受入侵后只对某些特定计算机产生响应的一些计算机。这可能导致一些高度机密信息被发送到未授权的系统上。IP欺骗也是许多不需要接收响应(盲式欺骗)的网络攻击的主要部分。

◆网络嗅探

嗅探是用来捕捉网络中传输的数据的技术。嗅探是一个重要的信息收集技术,它能够捕获特定的信息,如密码;如果需要的话,它也能够捕获特定计算机之间的完整会话。要执行嗅探,计算机的网卡需要设置为混合模式,这样它才能够捕获网络中发送的所有数据。

嗅探经常用在内部测试中,这时处理混合模式的嗅探器或计算机是直接连接到网络上的,从而能够捕获大量的信息。嗅探可以通过许多商业工具执行,如Ethereal、Network Associates SnifferPro和Network Instruments Observer。

◆木马攻击

木马一般是通过电子邮件附件或IM聊天工具在网络中传播的一些恶意程序。这些程序是秘密运行的,并在用户不知情的情况下安装到客户计算机上。一旦被安装,它们就可能打开远程控制通道给攻击者或者盗取信息。渗透测试目的是尝试将专门准备的木马程序发送到网络中。

◆暴力攻击

暴力攻击指的是尝试使用大量的字母组合和穷举试错法来查找合法身份认证信息。这种耗费时间的方法的根本目标是要获得目标系统的访问权限。暴力攻击可能会造成系统过载,也可能使它无法响应合法的请求。此外,如果系统启用了帐号锁定规则,那么暴力攻击可能会造成合法用户帐号的关闭。

◆漏洞扫描/分析

漏洞扫描/分析是针对目标区域的单位网络基础架构进行穷举检查,以确定它们当前的状态。扫描的目标范围可能是单个系统或一些关键系统,也可能是整个网络。它通常是使用自动化工具执行的,这些工具能够测试系统数据库已知漏洞方面的大量潜在弱点,并报告潜在的安全问题。虽然它们不能主动防御攻击,但是许多扫描程序都提供了附加的工具帮助修复所发现的漏洞。一些通常使用的漏洞扫描程序包括:开源Nessus Project的Nessus、ISS Internet Scanner、GFI Software的GFI LANguard Network Security Scanner、eEye Digital Security的Retina Network Security Scanner、BindView RMS漏洞管理解决方案和Network Associates CyberCop。

◆场景分析

当漏洞扫描完成并发现问题,下一步就是要执行场景分析。这个测试的目标是利用所识别的安全漏洞执行一个系统侵入以产生可测量的后果,如盗取信息、盗取用户名和密码或篡改系统。这种级别的测试可以保证不产生误报,并产生更精准的漏洞风险评估。目前有许多的工具可以协助探索测试,虽然这个过程通常都是手工进行的。搜索测试往往是渗透测试的最终环节。

【编辑推荐】

  1. 渗透测试方法:创建一个网络渗透协议测试
  2. 企业内部渗透测试节省预算的几点建议

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/125275.html<

(0)
运维的头像运维
上一篇2025-02-23 16:25
下一篇 2025-02-23 16:27

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注