网络安全初级包括网络安全导论、渗透测试基础、web安全基础、数据库基础、Windows操作系统、Linux操作系统、网络基础、PHP等内容。从0到1的走进黑客的世界。
渗透测试基础
一、渗透测试基础
1.1渗透测试概述
渗透测试就是一种通过模拟恶意攻击者的技术和方法 ,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果 安全隐患的一种安全测试与评估方法。
简单来说渗透测试就是通过各种手段对目标进行一次渗透(攻击),通过渗透来测试目标的安全防护能力和安全防护意识。就是类似于黑客去攻击某家公司或者网站检测能力和安全意识,若攻击成功(取得访问控制的权限)这说明这家公司防护能力弱,需改进,反之就是该黑客水平不行,需要提升。举个例子:打个比方:比如电视剧《我是特种兵》里面的演习,特种部队 (进攻方)渗透到蓝军(防守方)的指挥部进行斩首,如果斩首成功,那么就可以知道蓝方的防守能力不够好,需要改进,反之就是特种部队的特种作战能力不足,需要提升。那么渗透测试工程师就相当于特种部队里面的特战队员,我们需要对我们的目标做一次渗透,以测试目标的防护能力。渗透测试工程师就相当于矛,目标就相当于盾。
1.2渗透测试过程
最主要的底层基础是目标系统中存在的安全漏洞 (指信息系统中存在的缺陷或不适当的配置,他们可使攻击者在未授权情况下访问或者破坏系统,导致信息系统面临安全风险)。
其中漏洞不等于病毒,病毒是在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。网络安全行业术语_网络安全中的规则库是什么_安全规则库-CSDN博客文章浏览阅读1.3k次,点赞10次,收藏28次。TCP/IP:是一种网络通信协议,他规范了网络上所有的通信设备,尤其是一个主机与另一个主机之间的数据往来格式以及传送方式.,TCP/IP是INTERNET的基础协议,也是一种电脑数据打包和寻址的标准方法.在数据传送中,可以形象地理解为两个信封,TCP和IP就像是信封,要传递的信息被划为若干段,每一段塞入一个TCP信封,并在该信封面上记录有分段号的信息,再将TCP信封塞入IP大信封,发送上网.。是黑客比较常用的一种攻击技术,特点是实施简单,威力巨大,大多是无视防御的。DDoS攻击便是洪水攻击的一种。_安全规则库https://blog.csdn.net/HUANGXIN9898/article/details/144191486https://blog.csdn.net/HUANGXIN9898/article/details/144191486https://blog.csdn.net/HUANGXIN9898/article/details/144191486 利用安全漏洞来造成入侵或者破坏效果的程序就称为渗透代码(Exploit简称Exp),或者漏洞利用代码。[POC检验漏洞代码能力的程序 ;RCE 远程执行程序]
1.3渗透测试分类
(1)黑盒测试/外盒测试,需要信息收集然后挖掘
黑盒测试(Black-box Testing)也称为外部测试(External Testing)。 采用这种方式时,渗透测试者将从一个远程网络位置来评估目标网络基础设施,并没有任何目标网络内部拓扑等相关信息。他们完全模拟真实网络环境中的外部攻击者,采用流行的攻击技术与工具, 有组织、有步骤 地对目标组织进行逐步渗透和入侵,揭示目标网络中一些已知或未知的安全漏洞,并评估这些漏洞能否被利用,以获取控制权或者操作业务造成资产损失等。
黑盒测试的缺点是测试较为费时和费力,同时需要渗透测试者具备较高的技术能力。 优点在于,这种类型的测试更有利于挖掘出系统潜在的漏洞,以及脆弱环节和薄弱点等。
(2)白盒测试/内盒测试,不用需要信息收集
白盒测试(White-box Testing)也称为内部测试(Internal Testing)。 进行白盒测试的渗透测试者可以了解到关于目标环境的所有内部和底层信息。这可以让渗透测试人员以最小的代价发现和验证系统中最严重的漏洞。 白盒测试的实施流程与黑盒测试类似,不同之处在于无须进行目标定位和 情报收集。渗透测试人员可以通过正常渠道从被测试机构取得 各种资料,如网络拓扑、员工资料甚至网站程序的代码片段等,也可以和单位其他员 工进 行面对面沟通。
白盒测试的缺点是无法有效地测试客户组织的应急 响应程序,也无法判断出他们的安全防护计划对特定攻击的检测效率。这种测试的优点是发现和解决安全漏洞所花费的时间 和代价要比黑盒测试少很多。
(3)灰盒测试/组合测试,黑盒测试和白盒测试的结合
灰盒测试(Grey-box Testing)是白盒测试和黑盒测试基本类型的组合,它可以提供对目标系统更加深入和全面的安全审查。组合之后的好处就是 能够同时发挥这两种渗透测试 方法的优势。在采用灰盒测试方法的外部 渗透攻击场景中,渗透测试者也类似地需要从外部逐步渗透进目标网络, 但他所拥有的目标网络底层拓扑与架构将有助于更好地选择攻击 途径与 方法,从而达到更好的渗透测试效果。
1.4渗透测试环节
(1)前期交互:渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。
(2)情报搜集:渗透测试团队可以利用各种信息来源与搜集技术方法,尝试获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息。
(3)威胁建模:大家聚到一起针对获取的信息进行威胁建模(Threat Modeling)与攻击规划。
(4)漏洞分析:在确定出最可行的攻击通道之后,接下来需要考虑该如何取得目标系统的访问控制权,即漏洞分析(Vulnerability Analysis)阶段。
(5)渗透攻击:在此环节中,渗透测试团队需要利用他们所找出的目标系统安全漏洞,来真正入侵系统当中,获得访问控制权。
(6)后渗透攻击(清除痕迹):需要渗透测试团队根据目标组织的业务经营模式、保护资产形式与安全防御计划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户组织最具价值和尝试安全保护的信息和资产,最终达成能够对客户组织造成最重要业务影响的攻击途径。
(7)报告阶段(以文档输出):帮助他们分析安全防御体系中的薄弱环节、存在的问题,以及修补与升级技术方案。