/  

渗透测试的理论部分——渗透测试方法论

463ec355acda1a051ac9685d769623e2.jpg

  • 两种广为人知的渗透测试类型——黑盒测试和白盒测试
  • 漏洞评估和渗透测试的区别
  • 业界普遍采纳的安全测试方法论以及其核心功能,特征和优势
  • 典型的渗透测试所设计的十个阶段
  • 安全测试的道德准则

为什么我们需要学习渗透测试方法论?因为产品的安全性并不完全取决于IT方面的技术因素,还会收到与该产品有关的最佳实践的影响

增强产品安全性的工作涉及到:

  1. 安全需求分析
  2. 风险分析
  3. 威胁建模
  4. 代码审计
  5. 运营安全

渗透测试可用于评估所有的IT基础设施,包括应用程序,网络设备,操作系统,通信设备,物理安全和人类心理学等

渗透测试的种类大致分为两种:

  • 黑盒测试
  • 白盒测试

黑盒测试:在没有对方信息的情况下进行对对方的渗透测试

白盒测试:在对对方内部信息有充分了解的情况下进行渗透测试

脆弱性评估与渗透测试

脆弱性评估通过分析企业资产面临威胁的情况和程度评估内部和外部的安全控制的安全性,这种技术上的信息系统评估,不仅要揭露现有防范措施里存在的风险,而且要提出多重备选的补救策略,并将这些策略进行比较,内部的脆弱性评估可保证内部系统的安全性,而外部的脆弱性评估则可用于验证边界防护(perimeter defenses)的有效性,无论进行内部还是外部脆弱性评估,评估人员都会采用各种攻击手段模式严格测试网络资产的安全性从而验证信息系统处理安全威胁的能力,进而确定应对措施的有效性

不同类型的脆弱性评估需要的测试流程,测试工具和自动化测试技术也不相同,这可以通过一体化的安全弱点管理系统(vulnerability management)平台来实现

总体来讲

脆弱性评估:充分发现系统里的缺陷,但不会考虑去衡量这些缺陷对系统造成的危害

渗透测试:不仅要识别目标的弱点,还涉及在目标系统进行漏洞利用

本人认为,渗透测试更倾向于入侵,脆弱性评估则更倾向于防护

为何需要渗透测试?

如果不确定防火墙,IDS,文件完整性监控等风险减缓控制的实际效果,那么就应当进行渗透测试

安全测试方法论

  • 开源安全测试方法论
  • 信息系统安全评估框架
  • 开放式Web应用安全项目
  • Web应用安全联合威胁分类
  • 渗透测试执行标准

开源安全测试方法论(OSSTMM)

Open Source Security Testing Methodology Manual

OSSTMM是国际公认的安全测试和安全分析标准

以技术的角度看,这一方法论把安全评估工作分为四组:

  • 范围(scope)、信道(channel)、索引(index)、矢量(vector)
  • 范围:指代评估人员收集北侧单位全部资产相关信息的工作
  • 信道:这些资产之间的通信方式和互动类型,包括物理方式,光学方式和其他方式的通信,每个信道都构成了一套独特的安全组件,都要在评估阶段进行测试和验证,这些组件包括物理安全、人类心理学、数据网络、无线通信、电信设施
  • 索引:泛指特定的资产和相应ID的对应关系,如:审计人员常常要明确MAC地址和IP地址的对应关系,就是为了整理一种索引
  • 矢量:指的是审计人员访问和分析功能性资产的方式

以上几个部分,组成了全面评估被测IT运营环境的整个技术流程,被称为审计范畴(audit scope)

OSSTMM的方法论总结了多种形式的安全测试

  • 盲测(blind)
  • 双盲测试(double blind)
  • 灰盒测试(grey box)
  • 双灰盒测试(double grey box):类似于灰盒测试,会给审计人员定义一个实现,且这种测试不涉及信道测试和渗透矢量,白盒测试就属于双灰盒测试
  • 串联测试(tandem)
  • 逆向测试(reversal)

转载:小神龙啊小神龙博客:https://www.cnblogs.com/xiaoshenlong/p/10645776.html


标题:渗透测试的理论部分——渗透测试方法论
作者:qbs
地址:https://www.xiaohongyan.cn/articles/2020/04/24/1587700777851.html
介绍:此文章为转载文章内有改动或者删除。