渗透测试,通常称为渗透测试,是一种安全测试,用于发现入侵者可能在软件应用程序、网络或在线应用程序中滥用的缺陷、危害和危险。渗透测试的目标是发现和评估软件程序中所有潜在的安全漏洞。Pen Test 是渗透测试的另一个名称。
入侵者破坏或未经授权访问网络或其中保存的任何数据的可能性被称为漏洞。漏洞通常是在软件规划和实施阶段偶然发现的。常见的威胁包括设计缺陷、设置缺陷、软件问题等。漏洞评估和渗透测试是渗透分析 (VAPT) 所基于的两种技术。
渗透在业务中至关重要,因为 -
银行、投资银行和证券交易所等金融机构要求其信息安全,渗透测试对于确保安全至关重要。
软件系统之前已经被攻击过,企业需要知道系统中是否仍然存在任何危险,以防止进一步的入侵。
网络犯罪分子的最大武器是主动渗透测试。
所使用的渗透测试类型通常取决于评估的范围以及企业是否希望复制员工、网络管理员(内部来源)或外部因素的入侵。渗透测试分为三种类型 -
黑盒测试
白盒渗透测试
灰盒渗透测试
在黑盒渗透测试中,分析师对被检查的过程完全不了解。他负责收集所选网络或系统上的数据。
在白盒渗透测试中,测试负责人经常获得有关要评估的网络或系统的全面知识,例如 IP 地址架构、源代码、操作系统细节等。这可能被视为任何国内因素(组织的员工)发起的网络攻击的原型。
在灰盒渗透测试中,测试导体对系统的了解有限。这是非法进入公司网络基础设施文档的外部人员的入侵。
必须执行以下任务才能进行渗透测试-
第 1 步 - 准备阶段
任务的范围和方法已确定。
为了建立范围,采用当前的安全规则和规范。
步骤 2- 发现阶段
获取尽可能多的系统数据,尤其是系统、用户和密码中的数据。这被称为“指纹”。
检查端口并调查它们
检查系统是否存在缺陷。
步骤 3- 攻击阶段
发现各种弱点的修复。要利用该系统,您必须具有适当的安全权限。
第 4 步 - 报告阶段
分析需要提供具体的结果。
发现危险的危险及其对公司的影响
想法和可能的反应
渗透测试的主要目标是收集系统数据。有两种收集信息的方法——
就主机而言,“一对一”或“一对多”框架:测试人员以顺序方式针对单个目标主机或主机系统的分层集合(例如子网)使用功能。
“多对一”或“多对多”模型:测试仪使用多个主机以任意、限速和非线性的方式执行数据收集程序。
渗透测试使用了许多不同的工具,其中最重要的是 -
NMap - 此工具用于分析端口、识别操作系统、跟踪路由和搜索漏洞。
Nessus - 这是一个传统的网络漏洞扫描器。
Pass-The-Hash - 该工具主要用于破解密码。
渗透测试人员的目标是 -
测试人员必须从公司获取必要的数据才能进行渗透测试。
寻找可能允许攻击者破坏目标机器的弱点。
渗透测试人员应该像真正的黑客一样专业地思考和行为。
渗透测试人员的工作必须是可重复的,以便开发人员可以轻松修复它。
应提前指定测试过程的开始和结束日期。
测试人员必须对软件测试期间发生的任何系统或信息泄漏负责。
数据和信息应由测试人员保密。
数据和信息应由测试人员保密。
下表突出了手动渗透测试和自动渗透测试之间的主要区别 -
手动渗透测试 | 自动化渗透测试 |
---|---|
Manual testing necessitates the use of skilled personnel to carry out the tests | 由于专家技术人员较少,自动化测试工具可提供简明的结果。 |
Manual testing necessitates the use of Excel as well as other tools to keep records of it. | 自动化测试工具集中且一致。 |
Sample outcomes in manual testing differ from test to test. | 自动化测试的结果彼此之间并没有真正的区别。 |
Consumers must keep in mind to clean up their memory | 将在自动测试中执行广泛的清理工作。 |
渗透测试无法检测系统中的所有缺陷。时间、金钱、范围和渗透测试能力都是有限的。
当我们进行渗透测试时,可能会发生以下不良反应 -
数据损坏和丢失
放松期
费用会增加。
测试人员必须像真正的入侵者一样测试程序或系统,他们应该验证代码是否正确创建。如果真的有适当的安全策略,渗透测试将是有效的。渗透测试的策略和程序必须是为了提高渗透测试的有效性。这是一本详尽的渗透测试初学者手册。