网站安全防护

服务咨询热线:

17202014336

渗透测试服务,网站安全检测服务

渗透测试服务的定义是什么?

当前位置: 首页> 安全研究> 渗透测试服务的定义是什么?
时间:2021-07-20

  了解军情的朋友们应该知道,各国军队每年都要组织一些军演,以检验部队的攻防战术和作战能力,在超级大国美国,一般会把美军称为蓝军,把假想敌称为红军,这种军事演戏的方式,也是在上个世纪90年代引入美军的网络安全和信息基础设施的实际攻防测试过程。一群经过专业训练的安全专家作为红方,对防御方蓝方进行安全攻击,在实战中检验了目标系统防御系统和应急反应计划的有效性,这种安全测试和评估通过实际攻击方式的安全渗透测试服务(Penetrationtesting,Pentest)。


  20世纪90年代后期,逐渐由军方、情报部门向安全领域扩展,一些对安全要求很高的企业也开始采用这种方式来测试其网络和网站安全检测服务


  简单地说,渗透测试是一种通过模拟使用黑客的技术和方法,挖掘目标系统的安全漏洞,获取系统的控制权,获取系统的机密数据,并发现可能影响企业持续运营安全隐患的安全测试与评估方法。

渗透测试服务


  黑客入侵与渗透测试最大的不同在于,渗透测试是通过用户授权,采用可控制的、非破坏性的方法和手段来发现目标和网络设备存在的弱点,帮助管理者了解自身网络所面临的问题,同时提供安全加固建议,帮助客户提升系统的安全性。


  渗入测试包括黑盒测试、白盒测试和灰盒测试。


  黑盒子测试:指测试人员对被测设备的内部技术架构不清楚的情况下,从外部对网络设施进行安全测试的过程。黑盒子测试借助真实世界的黑客手段,黑客工具,有组织有步骤地逐步渗透和入侵目标系统,揭露目标系统中已知和未知的安全漏洞,并评估这些漏洞是否可被不法分子所利用,并造成业务和资产损失。


  白盒子测试:测试人员可以获得被测试单位的网络结构和各种底层技术。在此基础上,利用有针对性的测试方法和工具,能够以较小的代价发现并验证系统最严重的安全漏洞。这两种方法各有利弊,需要结合。


  灰盒子测试:渗透测试人员需要从外部逐渐渗透到内部网络,基于有限的知识和信息来选择渗透测试的最佳路径,同时,他们还需要从外部逐渐渗透到内部网络,同时,目标网络的底层拓扑有助于更好的选择攻击方式和方法,从而达到更好的渗透测试效果。


  渗入试验工艺。


  PTES(PenTestexecutionstandards)是由安全领域领先的公司联合起草的渗透测试执行标准。


  由PTES标准定义的渗透测试程序,已获得业界的普遍认可和支持,具体包括7个阶段,


  1:前期交互阶段。


  渗透测试团队在前期交互阶段(Pre-EngagementInteraction)和客户组织进行交互式讨论,最重要的是确定渗透测试的范围、目标、限制和服务合同细节。


  这一阶段通常包括收集客户需求,准备测试计划,确定测试的范围和界限,确定商业目标,项目管理和计划。


  2:收集情报阶段。


  一旦目标范围确定,就进入情报收集阶段(InformationGathering),渗透测试团队可利用各种信息来源,并收集技术方法,试图获得有关目标组织网络拓扑、系统配置和安全防御措施的更多信息。


  可供渗透测试人员使用的情报收集方法包括:公开的源信息查询,GoogleHacking,社会工程,网络踏入,扫描探测,被动监听,服务查点等。但目标系统的情报探查能力是渗透测量员的一项重要技能,情报收集的成败在很大程度上决定着渗透测试的成败,因为如果你错过了关键情报,你在以后的阶段可能一无所获。


  3:威胁建模阶段。


  收集了足够多的情报后,渗透测试团队的成员聚集到一起,对所获得的信息进行威胁建模(ThreatModeling)和攻击计划。在渗透测试过程中,这是一个非常重要的要点。


  共同的情报分析和团队攻击思想头脑风暴,可以从大量的信息情报中理清头绪,确定最可行的攻击通道。


  4:漏洞分析阶段。


  识别出最可行的攻击通道后,下一步就需要考虑如何获得目标系统的访问控制,即漏洞分析(VulnerabilityAnalysis)阶段。


  在此阶段,渗透检测人员需要综合分析前几个阶段获取和总结的情报信息,尤其是安全漏洞扫描结果、服务查点信息等,通过对可获得的渗透代码资源的搜索,找到能够实施渗透攻击的攻击点,并在实验环境中进行验证。在此阶段,高层次渗透测试团队还将对攻击通道上的一些关键系统和服务进行安全漏洞探测和挖掘,以期发现可以利用的未知安全漏洞,开发出渗透代码,从而打开攻击通道上的关键路径。


  5:渗透攻击阶段。


  在渗透测试过程中,渗透攻击(Exploitation)是最吸引人的环节。因此,渗透测试团队需要利用其发现的目标系统安全漏洞,对系统进行真正的入侵以获取访问控制权。


  渗入攻击可以利用公开渠道可获得的渗透性代码,但一般在实际应用场景中,渗透测试人员也需要充分考虑目标系统特性来定制渗透攻击,并且要成功实现渗透攻击,必须击溃目标网络和系统中实施的安全防御。在黑盒子测试中,渗透测试人员还需要考虑回避目标系统检测机制,以避免引起目标组织安全响应小组的警觉和发现。


  6:后渗透攻击阶段。


  后渗性测试(PostExploitation)是渗透测试全过程中最能体现渗透测试团队创造力和技术能力的环节。前一环节可以说都是在按部就班地达到一个很普遍的目标,而在这一环节中,需要渗透测试团队根据目标组织的商业运作模式、保护资产形式和安全防御计划的不同特征,自主设计攻击目标,识别关键基础设施,并寻找最有价值的信息和资产,从而最终实现对客户组织的最重要的业务影响。


  这些目标和路径在不同的渗透测试场景中会有不同的表现形式,而设定是否准确可行还取决于团队自身的创新意识、知识类别、实践经验和技术能力。


  7:报告阶段。


  渗入测试程序最终将提交给客户组织,获得认可并成功获得支付合同的是渗透测试报告(Reporting)。该报告将从测试小组获得的关键情报信息、检测并挖掘出的系统安全漏洞、成功地渗透攻击的过程、以及导致业务影响后果的攻击途径等方面,集中体现在防御方的立场上,帮助他们分析安全防御系统中的弱点、存在的问题、修补和升级技术方案。


  以上就是小编帮大家整理的内容,希望能帮助到您,更多请您关注我们的创途安全官网新闻!

上一篇:极具前景的信息安全防护服务有哪些? 下一篇:什么是用户选择DDoS保护标准?
最新文章
渗透测试
17202014336
渗透测试
网站安全检测
APP安全检测