什么是渗透测试?
渗透测试是通过使用各种恶意技术评估系统或网络来识别应用程序中的安全漏洞的一种安全测试过程。此测试的主要目的是保护已识别的漏洞,并确保未知用户的重要数据无权访问系统,如黑客。渗透检测可以在谨慎考虑,通知和规划之后进行。
有两种类型的渗透测试,白盒测试和黑盒测试。在白盒测试中,所有信息都是与测试员事先启动测试,如IP地址,代码和基础设施图&测试员将基于可用信息进行测试。在黑盒测试中,测试员没有任何受测系统的信息。这是更准确的测试方法,我们正在模拟测试与真正的黑客,他们没有现有系统的信息。
漏洞的可能原因是什么?
1)设计和开发阶段可能造成的缺陷
2)不正确的系统配置
3)人为错误
渗透测试的优点:
1)智能地照顾敏感度
2)降低与网络停机时间相关的成本
3)满足监管要求并遏制罚款
4)能够保持公司的正面形象
5)评估网络效率
6)升级现有的基础架构可能会导致可以通过笔式测试来识别的漏洞。
自动化工具可以识别系统中通常存在的任何标准漏洞。笔测试(Pen testing)工具可以被利用来验证可能存在于,诸如数据加密技术和硬编码值(如用户名和密码)的应用程序中的安全模糊之处。有时,这些工具可能会引发安全问题,即使最初没有此类问题。
渗透测试员的(工作)质量:
1)选择一套合适的工具来平衡成本和收益。
2)采取适当的规划和实施,坚持合适的程序。
3)在最终报告中清楚地说明了潜在的风险和发现,并提出了减轻风险的方法。
4)随时保持更新。
渗透测试用例:
- 跟踪通过电缆传输的数据
- 跟踪存储在文件中的数据
- 检查程序员保存在秘密文件中的秘密密码
- 检查错误页和条件是否暴露可能帮助黑客的任何数据
- 检查二进制文件是否包含任何敏感信息
- 检查敏感数据的URL
- 检查内部服务器是否包含敏感信息
- 检查应用程序是否返回所需的更多数据
- 检查多级高程
- 检查弱可支配ACL
- 检查缓冲区溢出
- 尝试修改实例串行密钥验证的执行流程
- 尝试识别不安全的功能调用不安全的方法
- 尝试溢出协议,服务器名称,文件名,查询字符串和文件扩展名
- 检查规范化攻击,如使用/,来访问根,或者可能就像使用环境变量来表示路径
- 检查DOS攻击策略,如更改预期的数据类型,重复同样的操作,尝试并发连接到服务器
- 检查XML注入攻击,如崩溃XML解析器,Xquery注入和XML外部实体攻击
- 检查格式字符串攻击
- 检查欺骗攻击,如更改MAC地址和IP地址
- 检查HTML脚本注入攻击
- 检查COM和ActiveX攻击
- 检查代码拆卸,如执行算法反转,分析安全更新和修补二进制文件
不同渗透检测类型:
1、COM和ActiveX攻击
当个人执行网页浏览并安装特定应用程序(如媒体播放器)时,ActiveX控件通常会在系统上触发。它们通常被认为是一种拉伸浏览器功能,以执行浏览器通常不能通过HTML执行的操作的方法。因此,他们需要严格测试,所以其他网站不能控制。
1)检查SITELOCK
2)检查错误处理机制 - 测试者可以识别可能揭示任何相关信息的潜在缺陷
3)检查溢出
2、托管代码漏洞
这些应用程序的大部分仍然依赖于非托管代码,这被视为一个严重的威胁。
1)检查不安全块。
2)检查APTCA组件。
3)检查断言 - 在大多数情况下,可以使用部分信任的代码调用断言。
3、HTML脚本注入攻击
可以通过以下两种方式发生:
1)跨网站脚本
2)持久的XSS(脚本注入)
渗透测试者应该研究的常见情况:
1)注入CR / LF - 这通常被认为是可能导致HTTP内容分裂攻击的常用方法。
2)Javascript:alert() or Vbscript:MsgBox()
4、欺骗攻击
维护自身身份安全的黑客,以第三个人的名义秘密攻击系统,被称为欺骗攻击。因此,欺骗可能导致基于虚假细节的裁决。
欺骗IP地址 - 在此方法中,IP地址被更改以隐藏黑客的身份。
更改MAC地址 - 在此方法中,黑客更改MAC地址。
更改SMTP邮件 - 黑客可以掌握所有电子邮件相关信息。
5、弱权限
1)应用程序应及时检查权限是否仅授予正确的人。
2)检查文件和资源是否存在太多访问权限 - 如果允许没有足够授权的任何人员查看资源,可能会严重影响应用程序的安全性。
3)检查多级高程 - 黑客经常链接许多敏感性来抓住上级访问。
一些受欢迎的渗透测试工具是:
Acunetix:
Download here: Acunetix download
Back Track:
Download here: Back Track download
BeEF:
Download here: BeEF download
Burpsuite:
Download here: Burp suite download
CORE Impact:
Download here: CORE Impact download
Cain & Abel:
Download here: Cain & Abel download
Canvas:
Download here: Canvas download
Dradis:
Download here: Dradis download
John The Ripper:
Download here: John the Ripper download
Metasploit:
Download here: Metasploit Download
Nessus:
Download here: Nessus download
Netsparker:
Download here: Netsparker download
Nmap:
Download here: Nmap download
Retina:
Download here: Retina download
Social Engineer Toolkit:
Download here: SET download
Sqlninja:
Download here: Sqlninja download
Sqlmap:
Download here: Sqlmap download
Wireshark:
Download here: Wireshark download
w3af:
Download here: w3af download
Zed Attack Proxy (ZAP):
Download here: ZAP download