A.2 滲透測試階段
圖A.1代表滲透測試的四個階段。

圖A.1 滲透測試的四個階段
在規劃階段,確定規則,管理層審批定稿,記錄在案,并設定測試目標。規劃階段為一個成功的滲透測試奠定基礎,在該階段不發生實際的測試。
滲透測試的發現階段包括兩個部分:
第一部分是實際測試的開始,包括信息收集和掃描。網絡端口和服務標識用于進行潛在目標的確定。除端口及服務標識外,還有以下技術也被用于收集網絡信息目標:
a) 通過DNS、InterNIC(WHOIS)查詢和網絡監聽等多種方法獲取主機名和IP地址信息;
b) 通過搜索系統Web服務器或目錄服務器來獲得系統內部用戶姓名、聯系方式等;
c) 通過諸如NetBIOS枚舉方法和網絡信息系統獲取系統名稱、共享目錄等系統信息;
d) 通過標識提取得到應用程序和服務的相關信息,如版本號。
第二部分是脆弱性分析,其中包括將被掃描主機開放的服務、應用程序、操作系統和漏洞數據庫進行比對。評估者可以使用他們自己的數據庫,或者CNVD等公共數據庫來手動找出漏洞。
執行攻擊是滲透測試的核心。攻擊階段是一個通過對原先確定的漏洞進一步探查,進而核實潛在漏洞的過程。如果攻擊成功,說明漏洞得到驗證,確定相應的保障措施就能夠減輕相關的安全風險。在大多數情況下,執行探查并不能讓攻擊者獲得潛在的最大入口,反而會使評估者了解更多目標網絡和其潛在漏洞的內容,或誘發對目標網絡的安全狀態的改變。一些漏洞可能會使評估者能夠提升對于系統或網絡的權限,從而獲得更多的資源;若發生上述情況,則需要額外的分析和測試來確定網絡安全情況和實際的風險級別。比如說,識別可從系統上被搜集、改變或刪除的信息的類型。倘若利用一個特定漏洞的攻擊被證明行不通,評估者應嘗試利用另一個已發現的漏洞。如果評估者能夠利用漏洞,可在目標系統或網絡中安裝部署更多的工具,以方便測試過程。這些工具用于訪問網絡上的其他系統或資源,并獲得有關網絡或組織的信息。在進行滲透測試的過程中,需要對多個系統實施測試和分析,以確定對手可能獲得的訪問級別。雖然漏洞掃描器僅對可能存在的漏洞進行檢查,但滲透測試的攻擊階段會利用這些漏洞來確認其存在性。
滲透測試的報告階段與其他三個階段同時發生(見圖A.1)。在規劃階段,評估計劃被開發;在發現和攻擊階段,通常是保存書面記錄并定期向系統管理員和/或管理部門報告。在測試結束后,報告通常是用來描述被發現的漏洞、目前的風險等級,并就如何彌補發現的薄弱環節提供建議和指導。
信息安全技術 網絡安全等級保護測試評估技術指南
推薦文章: