渗透性测试解析

提起渗透性测试(模拟黑客进行“合法”的网络入侵测试),人们自然会想到黑客,好象做这种测试的只有真正的黑客才可以做到,但黑客通常是“虚拟网络”中的人物,与现实生活中的人很难对应,对于他们的行为感到神秘也是自然的。测试与攻击有什么不同呢?我刚从事安全研究时也很困惑,攻击是不按常理出牌的思维,遵循套路的只能是表演,不会实用,那么安全公司的专家们是如何进行渗透性测试呢?

一般来说,这种测试的过程都是半隐蔽的,不同的安全公司、不同的人做这种测试的结果差异巨大。我们最终看到的多是一些结果报告,多数的报告是“模板”式的,开头是一大堆发现的漏洞,结果里总说这有问题,那有问题,但究竟问题对用户数据安全、业务服务的具体影响?这个漏洞是否可以成为入侵的窗口?入侵者能否躲避开监控系统的眼睛,能否躲开安全管理者为他们设计的种种“陷阱”?能说明白的就非常少了。有漏洞不希奇,漏洞也分不同的级别,“虱子多了不咬”,用户看了,一般都被搞得“找不到北”。反正“安全专家”说:网络漏洞还很多,具体什么问题就不说了,怎么办呢?赶快买安全设备吧,花钱的时候别心痛,反正是国家的钱…花钱事小,安全责任重大啊…

这种报告里,渗透的“实际成果”很少,有些“吓唬”用户的意思,漏洞是否可被利用,究竟能产生多大的危害,才是用户真正想要的。当然安全公司这样做也有些无奈。一是要真正能渗透,并能取得“战果”,需要利用很多的黑客工具,绕过自己安全产品的最新跟踪技术,同时测试参与者要具备相当的“黑客实战”能力,这一点,商业化的安全公司显然是无法标准产品化的;二是真的获取了用户的机密资料,客户能接受吗?很多客户的安全测试大多是例行公事,发生了安全事件,就牵扯责任问题,问题就变得复杂了。

为了说明这种无奈,我们先看一下一般企业的网络结构图:

一般攻击来自互联网(大家最容易接受的),主要是企业的互联网门户(如网站、公共服务器等)、互联网出口、企业VPN访问网关等,都是攻击的首要位置,但实际上入侵通过企业办公区域网络接入、办公区域WLAN接入、员工移动电脑木马等内部方式更为方便、直接。

虽然安全公司与企业签定“合法”渗透协议、保密协议等,但若真的企业机密被测试者拿到,企业也非常没有面子,当然也就不是很高兴了,因此,大多数的安全公司采用了“黑盒表面”测试,黑盒就是不探明网络内部结构,不用发现机密资源的具体位置与获取方式,重要的是:表面测试不用细致分析企业内部业务流程上的安全漏洞,只在网络“表面”做攻击;所以,只要发现网络可入侵的漏洞,在报告中告之客户这个漏洞是存在的,是有可能被利用进行入侵的,基本就停住了,再往深一步的入侵,除非是用户强烈要求。

正是基于这样的想法,安全公司与用户安全管理者都很有面子,项目操作很容易标准化,双方都非常乐意接受。当然,同质化的结果就是渗透性测试的价格非常低廉,与通用的风险评估相差无几了。

最初的渗透性测试不是这样,应该说是一些黑客“从良”后的善意工作,渗透就是入侵的真实模拟。

《入侵的艺术》中记录了一个小故事:“一双袜子”

本栏目更多精彩内容:http://www.bianceng.cnhttp://www.bianceng.cn/Network/Security/

一家制作数字购物卷的公司请安全公司对自己的网络做渗透性测试。如何“入侵”呢?该公司以数字信息为生,购物卷就是钱,公司对系统安全很重视,密码系统非常完备,尝试破解是困难的。入侵者观察了商家如何兑换购物卷,因为测试协议给了他们一个商家账号(模拟用户),他们通过这个账号进入兑换系统,很快发现兑换系统有个应用漏洞,能执行入侵者的任何命令。

兑换中心的计算机与制作购物卷的公司是连通的,利用域信任关系,入侵者很容易进入到公司内部网络,并发现了制作购物卷的系统,通过商家的业务定单系统很容易给这个“造币机”下达指令。入侵者可不只是显示个用户提示符(成功登录),而是给自己制作了一张购物卷,金额是难以想象的,折合美元为19亿元。

入侵者用这张购物卷在商家的网站上订购了一双袜子,交易成功,商家不得不为这双价值19亿的袜子买单,因为购物卷是“真”的,当然,袜子也是真的…

时间: 2024-12-01 23:31:54

渗透性测试解析的相关文章

渗透性测试概述

渗透性测试是信息安全人员模拟黑客攻击,用来发现信息安全防御体系中漏洞的一种常用方法.但它不同于真正的黑客攻击.首先,黑客入侵大多是悄无声息的,像间谍一样秘密进行,而渗透性测试事先要与用户签订好协议:其次,渗透测试是为了发现.验证安全漏洞的影响而进行的,注重入侵者可能的通道,并非关注用户的敏感信息内容.所以,渗透性测试时一种安全服务,简称渗透服务. 国内渗透服务开展不好的原因: 1. 技术性要求很高.渗透与实际的入侵是同样的思路,需要渗透者有很强的逆向思维,有一定漏洞挖掘的能力,仅仅使用常规的入侵

地下城与勇士噩梦级格兰迪发电站搬砖收益测试解析分享

给各位地下城与勇士游戏里的玩家们来的详细的解析分享一下噩梦级格兰迪发电站搬砖收益的测试. 分享一览: 首先为大家介绍下搬砖收益的主要来源: 1,副本掉落 (1)金币   (2)魔刹石   (3)无尽的永恒   (4)深渊派对挑战书   (5)装备   (6),翻牌   下面和大家谈谈搬砖的必备条件: (1)黑钻-正常的疲劳是156点,黑钻是188,多了32pl,比如一次副本花掉7点pl,那就相当于多刷了5次副本. (2)自动修理-省掉一小部分的修理费 (3)自动翻牌-多翻一个牌,就多赚了一个装备

渗透性测试是一种特殊的信息安全服务

渗透性测试是信息安全人员模拟黑客攻击,用来发现信息安全防御体系中漏洞的一种常用方法.但它不同于真正的黑客攻击.首先,黑客入侵大多是悄无声息的,像间谍一样秘密进行,而渗透性测试事先要与用户签订好协议:其次,渗透测试是为了发现.验证安全漏洞的影响而进行的,注重入侵者可能的通道,并非关注用户的敏感信息内容.所以,渗透性测试时一种安全服务,简称渗透服务. 国内渗透服务开展不好的原因: 1.技术性要求很高.渗透与实际的入侵是同样的思路,需要渗透者有很强的逆向思维,有一定漏洞挖掘的能力,仅仅使用常规的入侵手

好照片七夕趣味测试:如何表白能成功

七夕将至,新一轮表白热潮即将掀起,这些天明显感觉到浪漫在城市中不断升温,你准备好表白了吗?把忐忑不安的心情放松一下,和我一起来用好照片做个测试吧,看看你应该怎样准备七夕的表白! 图1 好照片"吸管"的神奇颜色 马上开始测试: 第一步,用好照片将这幅蜗牛表白图打开 图2 原图 第二步,选择"调整"模块,在右边的工具栏"颜色调整内"找到吸管图标.接着凭着第一感觉,将吸管放在图中任意一个地方轻点鼠标,观察你图片的颜色发生了什么变化呢? 图3 测试步骤

如何使用Burp Suite模糊测试SQL注入、XSS、命令执行漏洞

本文讲的是如何使用Burp Suite模糊测试SQL注入.XSS.命令执行漏洞,今天我将使用打包的套件攻击工具对bwapp应用程序进行模糊测试,手动执行此测试是一个耗时的时间,可能对任何一个渗透性测试的安全人员来说都是无聊的过程. 模糊测试在软件测试中起着至关重要的作用,它是一种工具,用于通过将一组称为模糊的部分地址输入注入到要测试的应用程序的程序中来查找错误,错误,故障. 漏洞检查工具采用文件格式的结构输入来区分有效和无效的输入.漏洞检查工具最适合识别sql注入,缓冲区溢出,xss注入和OS命

使用Acorn来解析JavaScript

Talk 因为最近工作上有需要使用解析 JavaScript 的代码,大部分情况使用正则表达式匹配就可以处理,但是一旦依赖于代码上下文的内容时,正则或者简单的字符解析就很力不从心了,这个时候需要一个语言解析器来获取整一个 AST(abstract syntax tree). 然后我找到了多个使用 JavaScript 编写的 JavaScript 解析器: Esprima Acorn UglifyJS 2 Shift 从提交记录来看,维护情况都蛮好的,ES 各种发展的特性都跟得上,我分别都简单了

JavaScript 解析读取XML文档 实例代码_javascript技巧

JavaScript解析读取XML文件,主要就是加载并解析XML文件,然后就可以测试解析的XML文件的内容,打印输出来. 在线演示:http://demo.jb51.net/js/2012/readxml/注:测试的时候需要在网站中测试,iis或apache中,注意不要本地双击运行测试index.htm 复制代码 代码如下: <html> <head> <title></title> <script type="text/javascript

WebService理解和代码解析

/** WebServcie 概念 多个系统数据交换: 跨平台语言的相互通信: 如:java 的客户端 和dotnet的服务器端的接口调用: 得到接口和方法 : 基于标准的协议,可编程语言: 服务器开发 api: 特点: 自包含:只要客户端支持http和xml就可以: 自描述:只需要知道请求响应的类型: 其他的不需要考虑 跨平台:不同语言可以相互通信. 通过网络:发布查找使用: 松耦合: 术语: XML:扩展型可标记语言: SOAP:简单对象访问协议:用来描述传递信息的格式: xml方法的调用规

Web版RSS阅读器(四)——定制自己的Rss解析库myrsslib4j

        在上篇博文<Web版RSS阅读器(三)--解析在线Rss订阅>中,已经提到了遇到的问题,这里再详细说一下.         在解析rss格式的订阅时,遇到的最主要的问题是,出现了"Server returned HTTP response code: 403 for URL: http://xxxxxx"的错误,百度一下就知道,这是在网站访问中很常见的一个错误,服务器理解客户的请求,但拒绝处理它.即拒绝访问!接着查资料,得知某些服务器(比如CSDN博客)拒绝