<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試情報收集階段可以從哪些方面考慮


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    259
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1

    滲透測試情報收集階段可以從以下這些方面考慮:

    • 目標選擇:當然,在前期交互階段我們已經選好了目標,所以這個步驟知識進一步的確認或者說是選擇一個小目標。

    • 開放渠道情報收集:在開放的渠道進行情報收集,通常我們是不直接和目標進行交互的,知識通過第三方渠道盡可能的獲取更多的目標信息。對于企業,可以從物理、邏輯、組織架構、電子商務、財務等多方面進行信息收集。物理上:地理位置,分布,關系網等信息;邏輯上:從業務伙伴,競爭對手,接觸關聯圖,業務輪廓圖,產品線,垂直市場,銷售銀行賬號,會議安排,關鍵企業日期,招聘崗位,慈善事業關系等方面手機信息;對于個人,可以從履歷背景,社交關系網,互聯網足跡,博客,最新動態,物理位置,移動足跡,工資銀行賬戶,手機號等多方面進行信息收集。

    • 白盒搜索:白盒搜索主要是近距離的場外搜索和場內搜索,不會與目標有直接的接觸,屬于是旁觀的角色。

    • 人力資源情報:人力資源情報主要體現在手機企業的關鍵雇員,合作伙伴和供應商,同時可以啟用社會工程學進行信息收集。

    • 踩點:外部踩點是一種很直接的信息收集的方式,可以識別目標的客戶范圍,被動信息收集和主動信息收集,建立目標列表(確定版本信息,識別補丁級別,搜索脆弱的web應用,確定封禁閾值,出錯信息,找出攻擊的脆弱端口,虛擬化平臺和虛擬機,存儲基礎設施);內部踩點是一種主動的信息手機方式,通過主動探測(端口掃描,SNMP探查,區域傳輸,SMTP反彈攻擊,解析DNS與遞歸DNS服務器,旗標提取,VoIP掃描,ARP探測,DNS探測),被動信息收集建立目標列表。

    • 識別防御系統:在信息收集階段就能識別到目標系統的防御系統,對滲透測試是很有必要的,需要了解目標的網絡防御機制(簡單的包過濾,流量整形設備,信息泄露防御系統,加密/隧道機制),系統防御機制(堆棧保護,白名單列表,反病毒軟件/過濾/行為檢測,信息泄露防御系統),應用層防御機制(識別應用層防御,編碼選項,可能潛在的繞過機制,白名單區域),存儲防御機制(硬盤保護卡等)。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类