Kali Linux & BackTrack渗透测试实战1.3 进行渗透测试的业务范围_Kali Linux & BackTrack渗透测试实战1.3 进行渗透测试的业务范围试读-查字典图书网
查字典图书网
当前位置: 查字典 > 图书网 > 算法 > Kali Linux & BackTrack渗透测试实战 > 1.3 进行渗透测试的业务范围

Kali Linux & BackTrack渗透测试实战——1.3 进行渗透测试的业务范围

本节将介绍渗透测试的业务范围。实际上,进行渗透测试的业务范围并没有确切的定义。渗透测试对所有IT领域都会带来很多问题,所以检测对象的形态只能因情况而论。故此节只讲解最主要的部分。 每个咨询单位和公司的业务范围都不同,有时甚至客户更了解状况,还会提供方法。如果有人到我目前就职的公司咨询渗透测试,我想我也会提示客户的。因在一家公司时的记忆犹新,所以觉得也应该告知另一家的痛苦。也就是说,在咨询业务中普遍经历过的范围。因为在咨询公司有过经历,所以我所说的也几乎会符合其他公司的情况。 图1-2简单明了地表达了咨询业务的范围。管理性诊断虽被单独分出,不过所谓的管理性诊断却囊括了所有的咨询内容。尽管如此,我还是想从技术部分开始讲解。 渗透测试属于技术部分(技术性诊断)范畴。在实际业务中,经常需要区分渗透测试和技术性诊断(网络、服务器、数据库诊断等)。或者根据工作期限或范围,由同一个执行人员同时实施,因为咨询公司的规模都各不相同,有可能是专门的咨询服务公司,也有可能不是。 专门的咨询服务公司一般比新成立公司的咨询流程构筑得更加完善,而且执行人员也多,业务分工明确。 图1-2的各圆圈虽然大小一致,不过以综合咨询或认证咨询的角度分析时,投入到渗透测试的时间算是最少的。根据范围大小,平均耗时两周,最长两个月左右。 仅渗透测试附带的业务就很多。投入的M/M(人月)一般为5 M/M~10 M/M。在我的咨询经验中,最长的应该是18 M/M左右。当然,目前很多公司以6个月、1年为单位常驻到客户公司,这也给渗透测试的业务范围和方法带来很大变化。 言归正传,渗透测试在整个咨询业务中的占比虽少,但不能因此而忽视它。客户感兴趣的反倒是渗透测试的部分。不过为了在期限内检测到所有部分,只能在所有咨询业务中那样进行分配。如果用户对渗透测试更感兴趣,希望检测到更多的对象,就应投资更多、检测更多,进一步进行深化攻击。有时客户会让我们检测意想不到的服务。我个人进行渗透测试时更喜欢这样的服务。只有那样才可以进行全面的渗透,暴露各种漏洞,因而完全解除后顾之忧。 图1-2中还有些有趣的现象。上面也有服务器和网络的诊断,渗透测试也有服务器和网络的诊断。其实二者之间的差异出人意料地简单。通过前面章节的内容可以了解到,进行渗透测试,首先从“外部未获授权的人进入”开始访问。 也就是从外部可以访问的部分。我们为抵达网络服务器需要经历漫长的旅程。经过路由器、防火墙,之后抵达IDS(入侵检测系统)、IPS(入侵防御系统)、网络防火墙、网络服务,那么到此为止的权限又是什么?简言之,就是“通过外部IP频段访问的普通用户”。这样会导致在所有区间的访问都大大受限。在其访问限制中,可能存在某些设置问题,或有管理员未意识到的端口处于开放状态,成为了攻击者的目标。了解渗透测试的业务范围,就应从这样的观点着手。 我所标记的技术性诊断,即服务器和网络的诊断就是站在管理员权限(Root,Administrator)上的观点。如果从管理员的权限上观察,就完全可以找到系统的漏洞。 就因为存在那些漏洞,有些部分真的可以直接进行攻击并被渗透。有些项目的直接渗透概率虽较低,却一定会产生威胁。如果考虑到潜在的威胁,就可以找到需要修改的部分。找到后提请客户修改漏洞部分,即使有些情况不能按照咨询顾问提出的全部安全事项进行修改,至少也要修改80%~90%以上。只有这样,咨询顾问才会对结果标记“安全”,管理层才会高兴。 大家应该对这两个业务之间的差异有了一定程度的了解。在技术性诊断中,基于脚本(bat文件、sh文件)在指定时间内诊断许多服务器。基本会使用存储在系统内部的指令,也会使用支持各系统的优秀程序。 我依照如下顺序实施过很多涵盖在渗透测试访问检测中的服务:“网络应用程序”“诊断源代码”“逆向工程分析”“诊断移动服务”等。随着每个年度热门话题的变化,检测的服务项目也在变化,也出现过客户突然要检测从未听过或看过的系统平台的情况。 系统诊断BackTrack支持工具:Lynis 虽然到现在还没有讲解BackTrack,不过它提供了与系统诊断密切关联的功能,所以在此简单介绍。如果无法理解此部分内容,可以先阅读后面有关BackTrack的章节。执行系统诊断时,最好不要只局限在已有的脚本上。尽可能对功能强大的工具加以修改并使用。 Lynis是基于UNIX系统的测试以及收集(安全)信息的审计工具。为找到安全隐患,Lynis搜索系统以及可用软件、普通系统信息、安装的软件包和结构问题。 Lynis会自动进行审计,其辅助目标是管理软件补丁、检测系统漏洞和基于UNIX系统的恶意代码。 以下为审计测试的部分内容。每当发生问题时内容都会变更。  查看可使用的认证方法  查看SSL认证书的期限  查看旧版软件  查看没有设置密码的用户账户  查看错误的文件权限  查看防火墙审计 如要使用Lynis,必须满足以下要求。  必须是根账户或拥有相应权限的账户。  为生成日志文件、调试和报告文件,必须拥有写入/var/log/的权限。  应用Lynis期间,为使用临时文件,必须拥有写入/tmp/的权限。 图1-3为首次运行Lynis时的画面。

展开全文

推荐文章

猜你喜欢

附近的人在看

推荐阅读

拓展阅读

《Kali Linux & BackTrack渗透测试实战》其他试读目录

• 1.1 渗透测试的定义
• 1.2 执行访问的方法
• 1.3 进行渗透测试的业务范围 [当前]
• 1.4 检查清单
• 1.5 项目投标阶段
• 1.6 范围和对象选定阶段
• 1.7 环境信息收集阶段
• 1.8 深化渗透测试攻击和编写报告阶段
• 1.9 小结