网络安全评估之边界测试

   对于任何注意网络安全评估的公司而言,定期执行边界漏洞测试是至关重要的。有一些攻击由内部发起,而有许多攻击是来自于公司外部。这意味着,公司必须能够验证边界设备,保证系统及时安装补丁,并且保持更新。边界测试一般包括网络扫描、检查入侵检测(IDS)与入侵防御系统(IPS)、防火墙测试和蜜罐技术部署与测试。

  网络扫描是渗透测试应该执行的第一个活动。毕竟,您应该尽量从攻击者的角度去检查网络。您对于网络的看法是由内而外,但是攻击者的角度则不同。执行边界扫描可以帮助您确定边界设备的操作系统和补丁级别,从网络外部是否能够访问设备,以及SSL和T传输层安全(TLS)证书是否存在漏洞。此外,网络扫描有助于确定可访问的设备是否具有足够的保护措施,防止在设备部署之后不会被暴露漏洞。Nmap是一个免费的开源安全扫描工具,它可用于监控网络;这个工具支持各种不同的交换机,能够发现开放端口、服务和操作系统。

  部署IDS和IPS是另一种检测恶意软件活动的方法。大多数公司都会在网络边界部署IDS或IPS,但是现在人们对于这些设备对抗攻击的效果仍然存在争议。有许多方法可以测试IDS和IPS,其中包括:

  • 插入攻击。这些攻击形式是,攻击者向终端系统发送数据包被拒绝,但是IDS却认为它们是有效的。当出现这种攻击时,攻击者会在IDS中插入数据,却不会被其他系统发现。

  • 躲避攻击。这个方法允许攻击者使IDS拒绝一个终端系统可以接受的数据包。

  • 拒绝服务攻击。这种攻击的形式是,攻击者向IDS发送大量的数据,使IDS完全失去处理能力。这种淹没方式可能会让恶意流量悄悄绕过防御。

  • 假警报。还记得那个谎报军情的小男孩吗?这种攻击会故意发送大量的警报数据。这些假警报会干扰分析,使防御设备无法分辨出真正的攻击。

  • 混淆。IDS必须检查所有格式的恶意软件签名。为了混淆这种IDS,攻击者可能会对流量进行编码、加密或拆分,从而隐藏自己的身份。

  • 去同步化。这种方法(如连接前同步和连接后同步)都可用于隐藏恶意流量。

  防火墙是另一种常见的边界设备,它可用于控制入口流量和出口流量。防火墙可以是有状态或无状态的,可以通过各种方法进行测试。常见的测试方法包括:

  • 防火墙识别。开放端口可能有利于确定所使用的特定防火墙技术。

  • 确定防火墙是有状态还是无状态的。有一些简单技术(如ACK扫描)可以帮助确定防火墙的类型。

  • 在防火墙上拦截广告。虽然这种方法并不一定有效,但是一些较老的防火墙可能真的会在广告中添加一些版本信息。

  最后,还有蜜罐。这些设备可用于诱捕或“囚禁”攻击者,或者有可能更深入了解他们的活动。蜜罐分成两类:低交互和高交互。蜜罐可以通过观察它们的功能检测。一个很好的低交互蜜罐是Netcat,这个网络工具可以读写通过网络连接传输的数据。

  执行nc -v -l -p 80,可以打开TCP 80监听端口,但是如果进一步检测,则不会返回广告。高交互诱捕则不仅会返回一个开放端口,还会返回当前广告,这使得攻击者更难确定它是一个真实系统或者诱捕系统。

  虽然我介绍了几种方法可以让你知道攻击者眼里的网络边界是什么样,但是一定要注意,许多攻击者能够通过由内而外的方式绕过边界设备和控制。如果攻击者能够让一位终端用户在网络内部安装工具,如点击一个链接或访问恶意网站,那么攻击者就可以由内而外通过通道传输流量,这在本质上比由外而内的方式更简单。

时间: 2024-09-17 04:52:01

网络安全评估之边界测试的相关文章

如何在matlab中调用caffe的函数实现网络的训练和测试?

问题描述 如何在matlab中调用caffe的函数实现网络的训练和测试? 我要在matlab中使用caffe的函数,但是我不知道应该调用那些函数,具体的顺序是什么,我要实现的是用我自己的数据集去训练一个网络,并且测试它的,我已经有了deploy.prototxt,solver.prototxt,train_val.prototxt这三个文件,我想要一个详细的调用Caffe函数的代码,或者调用函数的流程(写出函数名)

边界测试——让BUG现形

题目:写一个函数,输入一行字符,将此字符串中最长的单词输出. #include <stdio.h> #include <string.h> int main() {int alphabetic(char); int longest(char []); int i; char line[100]; printf("input one line:\n"); gets(line); printf("The longest word is:"); f

《Exchange Server 2010 SP1/SP2管理实践》——2.5 网络之间连通性的测试

2.5 网络之间连通性的测试 内部网络设置的邮件服务器IP地址为192.168.0.31,公网域名mail.book.com,外部网络设置的邮件服务器IP地址为10.0.0.1,公网域名为mail.ytdaily.com.读者根据本章内容配置完成后,不同网络之间即可正常连通.解析目标服务器. 2.5.1 内部网络测试 登录内部网络中任何一台服务器,打开MSDOS命令行窗口,执行如下命令测试. "whoami"命令查看当前登录的用户. "ping 10.0.0.1"命

《Exchange Server 2010 SP1/SP2管理实践》一2.5 网络之间连通性的测试

2.5 网络之间连通性的测试 Exchange Server 2010 SP1/SP2管理实践 内部网络设置的邮件服务器IP地址为192.168.0.31,公网域名mail.book.com,外部网络设置的邮件服务器IP地址为10.0.0.1,公网域名为mail.ytdaily.com.读者根据本章内容配置完成后,不同网络之间即可正常连通.解析目标服务器. 2.5.1 内部网络测试 登录内部网络中任何一台服务器,打开MSDOS命令行窗口,执行如下命令测试. "whoami"命令查看当前

通过率100% 中兴通讯5G网络侧关键技术测试表现优异

近日,中兴通讯以"时间第一.通过率100%" 的优异成绩率先完成国家5G试验第一阶段网络侧关键技术测试,成为一次性通过所有4大项测试的供应商.在前不久结束的中国5G试验一阶段无线侧关键技术测试优异表现的基础上,中兴通讯在网络测试方面展现出的功能全面.性能优异等特点,再次获得了组织方的好评,彰显其在5G领域的深厚技术积累和强大的研发实力. 中国5G试验是全球首个由政府主导和规划的5G试验,由工信部主导.IMT-2020(5G)推进组负责实施.整个测试分两个阶段进行:第一阶段在2016-2

网络新高速:T比特网络技术实现成功测试

自光网技术诞生以来,它一直被视为超快的网络连接. 的确,用光纤代替铜线,已被证明是绝佳的有效网络管道,尤其是对于远距离和大容量的应用程序传递而言. 令人遗憾的是,尽管在近年来产生了大量的相关研究与进展,这项技术仍然带来了一些难题,例如基础设施如果要让光纤能够易于接入,那么必须要克服光纤系统在复杂性与成本上的门槛. 而具有T比特速度的光网络理论上确实可以实现,但要让它全面实现商业化使用确是相当困难的. 但最近诺基亚贝尔实验室最新测试.德国电信T-Labs以及慕尼黑工业大学的联合实验为这种技术的广泛

Facebook申请建立无线网络 拟通过无人机测试通信技术

日前,科技巨头 Facebook向美国联邦通信委员会(FCC)提出申请,希望获得一项特别的"临时授权",在其总部的周围地区,建立起频率为 27.95 至 28.05 千兆赫的无线网络.这是因为 Facebook 计划从本月开始到明年的4月1日,在其位于加州门洛帕克市的总部上空飞行无人飞机,主要目的是测试其尚处于保密状态的电信技术. Facebook 的无人机部门 FCL Tech 在提交给 FCC 的一份申请文件中写道:"这项测试的目的是:在受控的低空飞行环境中,测试潜在的新

网络“转帖”边界究竟何在

·吴江· "金泉少侠"真名石金泉,广西梧州人,在广州颇有名气,是一位知名拍客加网络推手,在广东电视台,广州电视台以及各大网站经常能见到他的名号,曾策划"河南3.6亿巨奖侄子广州招万名老乡回家庆祝"."少年以死相逼李宇春隆胸"."钉子户独门手册"等轰动一时的网络事件.最近因女朋友在深工作而转战深圳,不想到深一个月便翻了船,仅因转载一个帖子而被派出所拘留了三天.为此,他准备找份其他的工作,再也不做网络推手了. "流浪汉当

互联网应急中心:中国是黑客攻击最大受害国

1月22日,国家互联网应急中心(CNCERT)运行部副主任周勇林接受 新华网独家专访.新华网 尤亮 摄 新华网北京1月22日电(俞玮 姚笛)国家互联网应急中心(CNCERT)运行部副主任周勇林22日接受新华网专访时表示,"谷歌事件"发生后,国家互联网应急中心作为中国负责公共互联网网络安全事件监测.预警和处置的专业技术机构,"至今也没有收到谷歌关于此次事件的具体报告". 周勇林说,我国已成为网络攻击最大的受害国,"网络安全事关国家安全.社会发展和网民利益,不