在當(dāng)今數(shù)字化高度發(fā)展的時(shí)代,網(wǎng)絡(luò)安全滲透測試作為保障信息系統(tǒng)安全的關(guān)鍵技術(shù)手段,受到了越來越多企業(yè)與組織的高度重視。關(guān)于網(wǎng)絡(luò)安全滲透測試,其實(shí)很多人跟我一樣是有一肚子疑問的,比如它到底是做什么的?簡單來說,網(wǎng)絡(luò)安全滲透測試就是模擬那些 bad actor 的攻擊行為,去檢測咱們的網(wǎng)絡(luò)系統(tǒng)有沒有什么潛在的漏洞,然后把那些薄弱環(huán)節(jié)給找出來,好讓組織能夠及時(shí)去修復(fù)和加固系統(tǒng),從而提高整個(gè)網(wǎng)絡(luò)的安全性
1. 在進(jìn)行網(wǎng)絡(luò)安全滲透測試之前,這先期的準(zhǔn)備工作可是一點(diǎn)兒都不能馬虎的!首先得跟客戶好好交流,明確人家想要測試的目標(biāo)——到底是IP地址范圍、域名,還是Web應(yīng)用或者無線網(wǎng)絡(luò)這些。然后,還得確定采用什么測試方法,像黑盒測試,就是測試的人對(duì)目標(biāo)網(wǎng)絡(luò)的內(nèi)部結(jié)構(gòu)啥的完全不了解,得自己去慢吞吞收集信息;白盒測試,就是客戶會(huì)提供必要的信息和權(quán)限,目標(biāo)很明確;還有個(gè)灰盒測試,就是介于白盒和黑盒之間,了解一部分信息,但又不是全部內(nèi)部原理。接著,測試所需要的條件、有啥限制,比如哪些設(shè)備不能碰、哪些技術(shù)不能用、哪個(gè)時(shí)間段不能測試,這些都得一一跟客戶確認(rèn)好,不然到時(shí)候出了問題可就麻煩!當(dāng)然,測試的周期和預(yù)期目標(biāo),還有那費(fèi)用雖然一般是銷售去談,但咱們也得心里有個(gè)數(shù),知道大概是個(gè)什么情況。
2. 信息收集是網(wǎng)絡(luò)安全滲透測試的第一步,也是非常關(guān)鍵的一步!它的目的,就是要盡可能多地獲取關(guān)于目標(biāo)系統(tǒng)的各種信息。這些信息都包括啥?像IP地址、域名,還有那個(gè)子域名、網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu),開放了哪些端口、用的是什么操作系統(tǒng)等等,通通都得收集過來。那怎么收集?可以用搜索引擎去搜,或者WHOIS查詢DNS解析這些方式,都能拿到不少有用的東西。比如說,你想知道一個(gè)域名的注冊(cè)信息,WHOIS一查就清楚;DNS解析,能幫你找到相關(guān)的IP地址。要是這些信息收集得不全面,后面的測試可就很難順利進(jìn)行下去
3. 信息收集完了之后,就到了漏洞掃描這一步,這可是滲透測試的核心步驟之一!顧名思義,漏洞掃描就是通過掃描目標(biāo)系統(tǒng)開放的端口和服務(wù),然后利用那些已知的漏洞和攻擊方法,去檢測系統(tǒng)到底存不存在安全漏洞。常用的漏洞掃描工具有哪些?像Nmap,它不僅能掃描端口,還能識(shí)別操作系統(tǒng);還有OpenVAS,這個(gè)工具功能也挺強(qiáng)大的,能檢測出很多種不同類型的漏洞。在掃描的時(shí)候,要仔細(xì)看掃描結(jié)果,不能放過任何一個(gè)可能存在漏洞的地方,不然的話,很容易就把一些潛在的威脅給漏掉

4. 掃描出漏洞之后,接下來就是漏洞利用了!這一步,就是要利用那些已經(jīng)發(fā)現(xiàn)的漏洞,去爭取獲取目標(biāo)系統(tǒng)的權(quán)限,或者執(zhí)行一些特定的操作。不過在進(jìn)行漏洞利用之前,測試人員可得先好好了解一下目標(biāo)系統(tǒng)的操作系統(tǒng)是什么版本的、運(yùn)行的服務(wù)版本又是多少這些信息,不然盲目的話,很可能就是白費(fèi)力氣。常用的漏洞利用工具有Metasploit,它里面有各種各樣的漏洞模塊,用起來還挺方便的;還有SQLMap,專門針對(duì)于SQL注入漏洞的利用,效果也挺不錯(cuò)的。當(dāng)然,在利用漏洞的時(shí)候,一定要注意不能對(duì)目標(biāo)系統(tǒng)造成實(shí)質(zhì)性的破壞,咱們只是測試,目的是為了指出問題,讓客戶去修復(fù)。
5. 還有一些測試方式也得提一提,比如密碼破解和社會(huì)工程學(xué)。密碼破解,就是嘗試去破解目標(biāo)系統(tǒng)里面用戶的密碼,常見的方法有暴力破解,就是窮舉出所有可能的組合,雖然麻煩但是有時(shí)候也管用;還有字典攻擊,就是用事先準(zhǔn)備好的字典里的詞語去嘗試;當(dāng)然,社會(huì)工程學(xué)也能用于密碼破解。用到的工具像John the Ripper、Hydra這些都是比較有名的。那社會(huì)工程學(xué)又是啥?就是通過欺騙、影響目標(biāo)人員,來獲取信息或者系統(tǒng)的訪問權(quán)限。比如說,發(fā)個(gè)釣魚郵件,讓人家不小心點(diǎn)了里面的鏈接,然后套取信息;或者模擬電話詐騙,假裝是什么客服人員之類的,去套取密碼。這種方式,主要是測試目標(biāo)組織里的員工對(duì)于這種偽裝攻擊的警惕性高不高,如果員工警惕性低,那即使系統(tǒng)本身漏洞少,也可能會(huì)出安全問題的。
最后,所有測試步驟都完成之后,就得編寫報(bào)告!這個(gè)報(bào)告可得寫詳細(xì)點(diǎn),把測試的目的、用了什么方法、發(fā)現(xiàn)了多少個(gè)安全漏洞,都是哪些類型的漏洞,以及最重要的,給出一些建議的修復(fù)方案,都清清楚楚地寫在里面,這樣客戶拿到報(bào)告之后,才能知道怎么去加固他們的系統(tǒng)。所以說,這網(wǎng)絡(luò)安全滲透測試從頭到尾,每一步都不能掉以輕心,都得認(rèn)真對(duì)待,才能真正地幫組織發(fā)現(xiàn)問題,提高網(wǎng)絡(luò)的安全性!