怎样做好移动设备的渗透测试?

BYOD和移动设备给企业安全带来了重大挑战。有的企业IT根本无法有效控制保存公司数据、应用程序和通信的移动设备。随着针对智能手机、平板电脑的恶意软件日益增多,这种困难将日渐加剧。安全管理者和开发者不能坐视不管,而应当遵循和利用业界的渗透测试方法和框架,从整体上对移动设备网络进行有效的渗透测试。

关于移动测试,我们确实可以找到一些所谓的指南。但其出发点是对移动设备划分为几个独立的范畴。现有的方法主要依靠的是设备证书的使用,但它并未得到相关技术的充分支持。事实上,证书只不过是一个没有与设备绑定的文件,因而设备的身份失窃也就轻而易举了。

网络世界的战争依靠的是已经拥有的武器,而不是希望得到的武器。下文将讨论一些进行渗透测试的原则和工具。在此,我们不会讨论公司文化、预算限制,也不涉及测试每个客户端的配置。

定义策略

策略应当将企业的战略转换为可执行的指南。更新安全策略,使其包含强健的移动安全,这对于增强公司对移动网络上公司数据的掌控是非常关键的。

要求员工在声明上签字,宣称自己会遵循公司的策略,否则就会面临惩罚,这是创建安全意识和责任的重要步骤。安全应当成为一种共享责任的事情。

尽一切可能验证

对于每个策略,IT必须确立通过哪种方式进行验证。IT可以对一些措施进行远程验证。

例如,通过使用设备的指纹识别技术,对于未知设备并不阻止,而是作为一种捕获异常的触发器。在一个设备的身份变成另一个设备的身份时,就表明发生了严重的问题。

扫描设备平台

移动设备安全的第一层就是移动设备自身的平台。有些平台比其它平台更安全或更好,而老版本往往在比赛中落败。记住,有些移动平台本身可能比标准的公司工作站更安全。

这意味着检查并记录移动设备的操作系统。这一步对于静态设备的渗透测试是很常见的一步。这一步的目标是检查用户是否没有使用易被攻击的老系统。企业IT应阻止与某些有明显漏洞的老操作系统版本进行通信。

设备端口安全

公司允许移动设备访问公司的无线网络,那些这些设备就会将类似端口作为静态设备。其中包括TCP和UDP端口。IT应经常检查端口,并扫描这些端口背后的应用程序的版本。

欺诈性移动应用

IT不可能测试一切,但这不能成为偷懒的理由。对移动平台及其应用进行测试的最有效方法是,验证系统的权利。移动应用需要某些系统访问权。受到破坏的应用程序版本往往要求超过其实际需要的访问权。

IT安全团队应检查用户经常下载的移动应用,并且对最初开发者所允许的访问权限的原始清单与该移动应用实际得到的权限进行比较。如果二者不匹配,就应引起足够的警戒。

应用端点

移动设备上的应用程序可以使用几种应用端点。这里的端点是指一个移动应用连接到应用程序的连接器,例如,它可被用于下载广告或更丰富的内容。

无疑,企业必须强化这些端点,使攻击者无法通过端点利用系统漏洞。企业IT必须知道有些移动应用包含漏洞,并且有可能造成损害。

安全应用

移动应用市场上,确实有一些很不错的创新可以增强移动安全性。在任何时候,移动应用的自动更新都是最佳的安全方法。此措施可以为应用打上最新的安全补丁。一些著名厂商也推出了不少安全精品,其中有大家熟悉的工具(如反病毒和防火墙)。

例如,著名的ZANTI就是一款基于Android的安全测试平台,管理者可以用它进行网络扫描、模拟中间人攻击,并对总体的漏洞状况做出评估。而且此工具还有一款免费版本。Zimperium这款扫描工具也有iOS版本。


在移动渗透测试过程中,不管是定制的工具还是现成的方法,企业都需要评估哪些工具和技术适合自己。移动的强化是很重要的问题,但监视也不容忽视。

对于在高度复杂的环境中的防御措施,找到能够检测异常活动的补充机制是成功的关键。单独靠一种扫描不可能完全奏效,因而将多种措施结合起来进行适时处理是很关键的。

通过在信息安全领域中应用最佳可行的原则和方法,并且根据移动渗透测试的方向进行调整,企业就能够获得可靠且可行的情报。

作者:赵长林

来源:51CTO

时间: 2024-07-31 08:39:43

怎样做好移动设备的渗透测试?的相关文章

暗渡陈仓:用低功耗设备进行破解和渗透测试

信息安全技术丛书 暗渡陈仓:用低功耗设备进行 破解和渗透测试 Hacking and Penetration Testing with Low Power Devices [美]菲利普·布勒斯特拉(Philip Polstra)著 桑胜田 翁 睿 阮 鹏 译 图书在版编目(CIP)数据 暗渡陈仓:用低功耗设备进行破解和渗透测试/(美)菲利普·布勒斯特拉(Philip Polstra)著:桑胜田,翁睿,阮鹏译. -北京:机械工业出版社,2016.10 (信息安全技术丛书) 书名原文:Hacking

暗渡陈仓:用低消耗设备进行破解和渗透测试3.1.1 非Linux选择

3.1.1 非Linux选择 坦诚一点说,由于我们期望做出一些有黑客乐趣的,并且可以用于渗透测试的东西,所以几乎可以肯定,我们的终极选择一定是某个Linux版本.即便如此,出于完备性的考虑,这里仍想简短地介绍一下Beagles可用的一些非Linux系统方案,并以此证明这些开发板的超强的通用性. Windows CE 你可能认为无法在一个开放硬件上运行一个专有操作系统,但是在这儿,真的做到了.如我们所知,BeagleBoard-xM和BeagleBone比很多运行Windows XP的设备拥有更强

暗渡陈仓:用低消耗设备进行破解和渗透测试3.1.2 基于Linux方案的选择

3.1.2 基于Linux方案的选择 毫不奇怪,作为最受欢迎的开源操作系统,Linux中的一些版本可用于Beagle系列的开放硬件.Linux被认为是一个由程序员为程序员设计的操作系统.Linux以充分发挥硬件性能而闻名,尤其是对于比较低端或者比较老旧的计算机硬件.当然,这并不是说Linux在高端硬件上运行得不够好.Windows用户不久前才脱离32位兼容模式运行应用程序的禁锢,而Linux系统的用户早在2001年就已经可以使用64位操作系统了.事实上,64位的Linux内核在AMD首款AMD6

暗渡陈仓:用低消耗设备进行破解和渗透测试导读

Contents?目 录 推荐序 译者序 致谢 作者简介 第1章 初识Deck   1.1 引子   1.2 Deck   1.2.1 运行Deck的设备   1.2.2 渗透测试工具集  1.2.3 操作模式  1.3 本章小结  第2章 认识Beagle系统板   2.1 引子  2.2 德州仪器公司的设备  2.2.1 BeagleBoard-xM   2.2.2 BeagleBone   2.2.3 BeagleBone Black   2.3 本章小结   第3章 安装一个基础操作系统

暗渡陈仓:用低消耗设备进行破解和渗透测试2.2.1 BeagleBoard-xM

2.2.1 BeagleBoard-xM BeagleBoard.org开发的最早的板子叫作BeagleBoard,于2008年7月发布,现在还能买到.这个板子基于TI公司720MHz的OMAP3530 Cortex-A8处理器,配备256MB RAM.256MB闪存.HDMI视频和S-Video视频输出.USB On-The-Go接口.USB host接口.SD卡插槽.RS-232接口,以及立体声音频输出口.这个75mm×75mm的计算机板标价125美元. 2010年9月升级的板子命名为Bea

暗渡陈仓:用低消耗设备进行破解和渗透测试3.2 渗透测试Linux发行版本所需的功能特性

3.2 渗透测试Linux发行版本所需的功能特性 现在我们对Beagles上可用的系统已经有所了解,顺理成章地,我们该问自己什么功能特性应该是适合的渗透测试Linux发行版本必备的.被选择的发行版本应该提供良好的性能和社区支持,软件包仓库要包含绝大多数我们想要使用的工具,容易配置,并且工作可靠. 怎么才能实现良好的性能?所有Beagles系统板都使用ARMv7 Cortex A8处理器,这些芯片支持"硬件浮点"数学处理器.运行一个能够兼容老的ARM架构的支持"软浮点"

暗渡陈仓:用低消耗设备进行破解和渗透测试1.2 Deck

1.2 Deck Deck是本书所介绍的Linux发行版,它给渗透测试员提供了一种运行在基于ARM的低功耗系统上的操作系统,从而打破了传统的渗透测试模式.运行该系统的硬件是由非盈利组织BeagleBone.org基金会开发的(下一章将详细介绍,如果想要快速了解,可以参考http://beagleboard.org/Getting%20Started).运行Deck的设备更易于隐藏并且可以采用电池供电.本书成稿时Deck系统已经包含1600个软件包,成为非常适合于渗透测试的系统.Deck系统极度灵

暗渡陈仓:用低消耗设备进行破解和渗透测试2.2.3 BeagleBone Black

2.2.3 BeagleBone Black 虽然BeagleBone在推出时已经很具有颠覆性了,但随着技术的进步,后来又发布了一个更强大的版本,价格却降到原来的一半(相比于之前的89美元,它只要45美元),被称作BeagleBone Black版(缩写成BBB).原始版本发布不到18个月,BeagleBone Black于2013年4月23日推出.成本下降主要得益于芯片数的压缩和大批量生产.图2.7和图2.8是BeagleBone Black. 除了价格更低,新版BeagleBone还有一些改

暗渡陈仓:用低消耗设备进行破解和渗透测试第1章 初识Deck

第1章 初识Deck 本章内容: Deck--一种定制的Linux发行版 几款运行Linux的小型计算机系统板 标准渗透测试工具集 渗透测试的台式机 投置机--从内部攻击 攻击机--用多个设备从远处攻击