渗透测试基础和信息收集

渗透测试基础和信息收集

ID:36765933

大小:1.30 MB

页数:41页

时间:2019-05-15

渗透测试基础和信息收集_第1页
渗透测试基础和信息收集_第2页
渗透测试基础和信息收集_第3页
渗透测试基础和信息收集_第4页
渗透测试基础和信息收集_第5页
资源描述:

《渗透测试基础和信息收集》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、渗透测试基础1课程简介本课程主要讲解了渗透测试方面的基础知识、渗透测试概念、意义、方法、分类等,还讲解了信息收集的常见方法,最重要的是使用搜索引擎。学习目标了解渗透测试基础知识学会收集信息课程目录渗透测试概述信息收集总结渗透测试概念渗透测试完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节,能直观的让管理员知道自己网络所面临的问题。所以渗透测试是安全评估的方法之一。特点:1、渗透测试是一个渐进的并且逐步深入的过程。2、渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。渗透测试意义渗透测试,是为了证明

2、网络防御按照预期计划正常运行而提供的一种机制,换一句话来说,就是证明一下之前所做过的措施是可以实现的,然后再寻找一些原来没有发现过的问题,这个就是渗透测试。许多时候,无论是网站还是系统的开发者,在开发过程中乃至结束都很难会注意到所开发的应用的安全问题,这样就造成了大量的存在瑕疵的应用暴露于外部网络之上,直接就触生了信息安全的产生;渗透测试在于发现问题、解决问题。经过专业人员渗透测试加固后的系统也会随之变得更加坚固、稳定、安全。渗透测试执行有一个常见的误解:是认为渗透测试只是使用一些时髦的自动化安全工具,并处理所生成的报告。但是,成功执行一个渗透测试并

3、不仅仅是需要安全工具。虽然这些自动化安全测试工具在实践中扮演了重要的角色,但是它们也是有缺点的。更多的是靠人工、思维、经验。渗透测试目的了解入侵者可能利用的途径了解系统及网络的安全强度入侵者可能利用的途径咨询不当揭露或篡系统及应改防火墙设用程序设定问题定问题可能是一个系统及应网络架构问题,也可用程序漏设计问题能是数个问题结合而成洞渗透测试分类根据渗透方法和视角分类,渗透测试可以分为——A、黑盒测试“zero-knowledgetesting”/(黑盒子BlackBox)B、白盒测试C、灰盒子(GrayBox)黑盒测试黑盒测试“zero-knowledg

4、etesting”/(黑盒子BlackBox)渗透者完全处于对系统一无所知的状态。除了被测试目标的已知公开信息外,不提供任何其他信息。一般只从组织的外部进行渗透测试。通常,这种类型的测试,最初的信息获取来自DNS、Web、Email及各种公开对外的服务器。白盒测试白盒测试,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站程序的代码片段,也能与单位其他员工进行面对面的沟通。通常包括从组织外部和从组织内部两种地点进行渗透测试。这类测试的目的是模拟企业内部雇员的越权操作。灰盒测试灰盒测试(GrayBox)介于以上两者之间较为隐秘的

5、进行测试。通常,接受渗透测试的单位网络管理部门会收到通知:在某些时间段进行测试。因此能够检测网络中出现的变化。但在隐秘测试中,被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得是否到位。渗透测试分类(2)根据渗透目标分类,渗透测试又可以分为——1)主机操作系统渗透windows、solaris、aix、linux、sco、sgi2)数据库系统渗透mssql、oracle、mysql、informix、sybase3)应用系统渗透渗透目标提供的各种应用,如asp、cgi、jsp、php等组成的www应用4)网

6、络设备渗透各种防火墙、入侵检测系统、网络设备渗透测试流程信息收集、分析→制订渗透方案并实施→前段信息汇总、分析→提升权限、内部渗透→渗透结果总结→输出渗透测试报告→提出安全解决建议。渗透测试流程图渗透测试手段网络嗅探嗅探是用来捕捉网络中传输的数据的技术。嗅探是一个重要的信息收集技术,它能够捕获特定的信息,如密码;如果需要的话,它也能够捕获特定计算机之间的完整会话。要执行嗅探,计算机的网卡需要设置为混合模式,这样它才能够捕获网络中发送的所有数据。暴力攻击暴力攻击指的是尝试使用大量的字母组合和穷举试错法来查找合法身份认证信息。这种耗费时间的方法的根本目

7、标是要获得目标系统的访问权限。暴力攻击可能会造成系统过载,也可能使它无法响应合法的请求。此外,如果系统启用了帐号锁定规则,那么暴力攻击可能会造成合法用户帐号的关闭。渗透测试手段漏洞扫描分析是针对目标区域的单位网络基础架构进行穷举检查,以确定它们当前的状态。扫描的目标范围可能是单个系统或一些关键系统,也可能是整个网络。它通常是使用自动化工具执行的,这些工具能够测试系统数据库已知漏洞方面的大量潜在弱点,并报告潜在的安全问题。木马攻击木马一般是通过电子邮件附件或IM聊天工具在网络中传播的一些恶意程序。这些程序是秘密运行的,并在用户不知情的情况下安装到客户

8、计算机上。社会工程这种方法通常与盲式或双盲式测试一起使用,社会工程指的是搜索以收集信息为目的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。