攻击性安全
攻击性安全
安全问题的根源的思考:
安全目标:
渗透测试标准:
渗透测试项目:
渗透测试误区
防护型安全:关闭服务、关闭端口,减小攻击面(无法防护所有方面)
攻击型安全:从攻击者角度审视系统
过程:
前期交互阶段:划分职责,与客户扯皮
情报收集
威胁建模
漏洞分析
渗透攻击
后渗透测试报告:进一步渗透(不是单纯的弹窗或SQL注入点),深入的进行渗透,看对客户会造成何种影响
渗透测试报告:正式报告
安全问题的根源:分层思想的优劣;只追求功能实现,最大的安全威胁是人
先于攻击者发现和防止漏洞出现:攻击型安全;防护型安全
渗透测试标准
PTES(http:www.pentest-standard.org)
前期交互阶段
情报收集阶段(主动信息收集——对目标系统主动地探测,被动信息收集)
威胁建模阶段
漏洞分析阶段
渗透攻击阶段
后渗透测试阶段
渗透测试报告
渗透测试范围:获得授权
渗透测试方法:是否允许社会工程学;是否允许拒绝服务攻击
误区:扫描器就是一切,忽视业务逻辑重的能力
www.pentest-standard.org //渗透测试标准
安全问题:
分层
开发时不注重安全
安全威胁是人
防护性安全:周期大,成本高
攻击性安全
渗透测试:
发现系统安全
证明安全问题的存在
道德与法律的约束
渗透测试标准:
PETS(http://www.pentest-standard.org)
前期交互
情报收集
威胁建模
漏洞分析
渗透攻击
后渗透
测试报告
渗透测试项目:
渗透测试范围
获取授权
测试方法(社工、DDos)
放弃扫描器
忽视业务逻辑漏洞
安全问题的根源:1.分层思想的优劣,2.只追求功能实现,3.最大的安全威胁是人
安全目标:1.先于攻击者发现和防止漏洞出现:(1)攻击型安全,(2)防护型安全
渗透测试:1.尝试挫败安全防御机制,发现系统安全弱点;2.从攻击者的角度思考,测量安全防护有效性;3.证明安全问题的存在,而非破坏;4.道德约束和法律约束
渗透测试项目:1.渗透测试范围,2.获得授权,3.渗透测试方法:(1)是否允许社会工程学,(2)是否允许拒绝服务攻击
渗透测试误区:1.扫描器就是一切(忽视业务逻辑重的漏洞)
1、渗透测试是攻击性的防护
2、计算机的分层概念,就比如一头大象。不同的人看到的是不同的部分
3、渗透测试者应该去放大危害,让企业的领带者重视起来
4、法律:灰色利益。渗透测试者走在一个黑白的分界线上。一脚走错,便是地狱。不应该去触犯法律。自己做的所有的东西都是有据可查的。
5、能力越大,责任越大。最终约束自己的是自己心里的道德底线。
6、渗透测试标准:PETS
网址:www.pentest-standard.org
7、渗透测试7个阶段
1:前期交互阶段:确定渗透范围,多喝用户交流.(交换机,路由器·服务器,waf。。。。都属于这个系统里面的。确定渗透方式,ddos
攻击性测试,社会工程学,人力和时间)
2、情报收集阶段:
被动手机:
各种型号,各种内容
主动收集:扫描
3:威胁建模阶段:
确定攻击方法
4:漏洞分析阶段
看看是否有公开漏洞,逆向工程学分析。编写针对性的流动利用代码
5:渗透攻击系统
有些防护可能发现。重新来一遍前面的流程
6:后渗透测试结果:通过一个服务器继续攻击
7:项目报告
8、渗透测试和攻击的区别是是否得到用户的授权
渗透测试工作的误区
1、扫描器就是一切:渗透测试高手不用扫描器
忽略业务逻辑漏洞
扫描器只能发现技术层面漏洞;
kali渗透测试
第一章 介绍
1、安全问题的的根源
分层思想的优劣、只追求功能的实现、最大的安全威胁是人。
2、安全目标
先于攻击者发现和防止漏洞的出现。
攻击型安全、防护型安全。
3、渗透测试
挫败安全机制,发现弱点,从攻击者角度思考,测量安全防护,证明安全问题的存在,而不是破坏,道德、法律。
4、渗透测试标准
PETS http://www.pente
初级阶段的kali配置吧,以前就学过一次,所以这次看的比较快,其中有些代理过时了,比如那个goagent,现在一般用的都是proxychain代理,挺好用的。
课时1 Kali Linux渗透测试介绍
安全问题的根源
优点:分工明确,工作效率高。
缺点:从业人员对系统没有整体的认识,对安全认识较为片面。
最大威胁是人,人都会犯错,安全问题不能100%绝对根除。
安全目标
先于攻击者发现和防止漏洞出现
攻击型:以攻击者的思维发现漏洞、攻击系统。
防护型:投入巨大,会有遗漏,不够全面,收效不高。
渗透测试
尝试破解系统防御机制,发现系统弱点
从攻击者的角度思考,测量安全防护的有效性
证明问题存在,而不是破坏
道德约束、法律
不局限于一台机器出现的问题,而着眼漏洞对整个系统的影响与危害
渗透测试标准
PETS (http://www.pentest-standard.org)
前期交互(客户沟通,确定渗透测试范围,对应用系统渗透任务划分,包括支撑整个系统的各种软件组件)
情报收集(收集目标系统信息,被动收集与主动探测)
威胁建模(根据收集到的信息,确定最有效,最有可能成功的攻击途径)
漏洞分析(通过系统软件版本分析,系统应用漏洞分析写出漏洞利用代码)
渗透攻击阶段(并不像想象中那么顺利,目标系统有防护系统)
后渗透测试阶段(以一台被渗透机器为跳板,进一步渗透整个系统)
渗透测试报告(向客户和其他同事证明系统可以被控制,描述发现、利用过程,以及如何解决)
渗透测试项目
测试范围(整个应用系统)
客户授权(允许攻击还是只是渗透都取决于客户的授权)
渗透测试方法
是否允许社会工程学攻击
是否允许DOS攻击
渗透测试误区
扫描器就是一切(不能忽略业务逻辑的漏洞。自动化技术扫描工具有他的适用范围,对业务逻辑的漏洞也是无能为力。扫描器是辅助工具)
KALI
字面意思“黑色”,音译“咖利”,印度神话中最为黑暗和暴虐的黑色地母。
Kali Linux中的Kali用意估计取自“黑色”的意思。
Kali Linux
基于Debian的发行版本,在其基础上添加了许多信息安全工具,用于渗透测试和安全审计
所有Linux发行版本都遵循的FHS标准目录结构(BT pentest目录中工具分类困难,工具难以更新)
定制内核(主要解决无线渗透测试出现各种错误的问题)
支持ARM、手机平台(NetHunter)
Open Source Free-Offensive Security
Kali Linux策略
Root用户策略(不同于普通Linux系统小心翼翼的使用方式)
网络服务策略(默认关闭所有网络服务,自启动脚本默认关闭)
更新升级策略(Debian + KALI官方)
实践是最好的老师,Kali很强大,但不是全部。这只是关于渗透测试的起点。
渗透测试 • 尝试挫败安全防御机制,发现系统安全弱点; • 从攻击者的⾓角度思考,测量安全防护有效性; • 证明安全问题的存在,⽽而⾮非破坏; • 道德约束 • 法律
安全问题根源
1、分层思想的优劣
2、只追求功能的实现
3、最大的威胁:人
安全目标
1、先于攻击者发现和防止漏洞出现
2、PETS(PETS)
前期交互阶段
情报收集阶段
威胁建模阶段
漏洞分析阶段
渗透攻击阶段
后渗透测试阶段
渗透测试报告
### 木桶效应
### 最大的漏洞就是人