什麼時候需要進行滲透測試?滲透測試是對給定的目标系統進行安全測試,找出漏洞或風險的過程滲透測試工程師會從不同的層面(包括應用層、網絡層、系統層甚至物理層)對目标系統進行脆弱性分析,嘗試找出盡可能多的漏洞、配置錯誤或其他安全風險,并嘗試對這些找到的漏洞進行組合利用,最終獲取到訪問關鍵隐私數據的權限(隐私數據包括用戶信息或者商業秘密等)滲透測試過程中對漏洞的利用一方面能證明漏洞真實存在,另一方面這些漏洞的利用結果也能揭示出目标系統所面臨的風險等級,我來為大家科普一下關于什麼時候需要進行滲透測試?下面希望有你要的答案,我們一起來看看吧!
滲透測試是對給定的目标系統進行安全測試,找出漏洞或風險的過程。滲透測試工程師會從不同的層面(包括應用層、網絡層、系統層甚至物理層)對目标系統進行脆弱性分析,嘗試找出盡可能多的漏洞、配置錯誤或其他安全風險,并嘗試對這些找到的漏洞進行組合利用,最終獲取到訪問關鍵隐私數據的權限(隐私數據包括用戶信息或者商業秘密等)。滲透測試過程中對漏洞的利用一方面能證明漏洞真實存在,另一方面這些漏洞的利用結果也能揭示出目标系統所面臨的風險等級。
滲透測試專注于對給定的系統進行測試,存在明确的測試目标和測試邊界。企業會指定測試起始時間和結束時間,測試時長一般為1到2周。測試目标可能是web系統、工業控制網絡、内部辦公網絡等等。各類衆測平台上的測試任務本質上就是滲透測試任務,這些任務都會明确測試範圍,比如指定web系統域名、指定測試的APP等。一般安全企業提供的滲透測試服務通常可以分解成一組針對不同系統的測試任務,如針對web系統的測試任務、針對内部辦公網的測試任務、社會工程學測試任務等等。
滲透測試在評估系統或網絡的安全性時,通常會忽略企業裡其他運行環境的安全限制。例如,内網滲透測試将從内網中惡意用戶(例如惡意員工或被入侵的員工機器)的角度評估企業的網絡安全性。測試工程師到達現場後,将會直接将筆記本電腦接入内部辦公網絡開始進行測試。内網滲透測試會忽略黑客在内網中獲得初始落腳點這個步驟(通常是通過釣魚郵件或其他方式欺騙員工運行惡意程序)直接從已有内網接入權限開始進行測試。内網測試報告會包含内網中暴露的有漏洞的服務、未打補丁的系統、錯誤的系統配置、敏感文件共享等等安全問題,但是不會包含黑客最初如何獲取内網接入權限這個步驟。
在滲透測試過程中,企業中負責防護的安全團隊一般不會直接參與,為了配合滲透測試,企業有時會關閉某些安全防護軟件或禁用安全策略,方便測試工程師找出更多的安全漏洞。當整個滲透測試活動結束後,工程師會出具一份滲透測試報告,裡面包含所有發現的漏洞列表以及每個漏洞具體的利用步驟和過程,同時會依據漏洞危害給出相應的威脅等級評分。
什麼是“紅隊”?盡管紅隊測試在有些攻擊技術方面類似滲透測試,但是不同于滲透測試盡量多找漏洞的目标,紅隊測試的任務往往是拿下某個特定的業務目标(比如公司某個項目的源代碼,公司競标标書和底價等商業機密,某個高層管理人員的郵箱或個人機等) 。紅隊要模拟真實世界中的極具目的性且不希望被檢測到的惡意攻擊者(受競争對手雇傭的惡意黑客,收集政治、經濟和科技情報的境外國家資助的黑客團夥等),紅隊測試某種程度上可以說是合法的高級持續性威脅(APT)。在這種完全貼近真實攻擊的測試活動中,能夠測試企業安全防護體系的阻斷、檢測和響應能力。滲透測試中隻關注給定目标系統的漏洞,紅隊測試則完全不一樣。紅隊在測試過程中關注的是如何規劃一條攻擊路徑來達到目的。在整個紅隊測試過程中不一定要也不一定會發現目标組織的漏洞,隻要能達到目的,任何形式的攻擊手段都可以使用,包括但不限于web或者操作系統漏洞、社會工程學、物理滲透、攻擊上下遊合作供應商等。在紅隊測試開始前,除了任務目标外,不會給到紅隊關于目标企業的任何其他信息。紅隊需要通過各種渠道去搜集目标的物理位置、公開的網絡系統和服務、組織架構以及雇員等信息,然後根據收集的信息制定攻擊計劃并實施。被測企業并不清楚(或僅有少數人清楚)攻擊将于何時發起,将以何種方式進行。紅隊測試的持續時間一般比滲透測試更長,可以達到4到6周甚至更長(想想看真實APT攻擊中長達數月的潛伏和持續滲透)。紅隊在實施攻擊時,會盡量隐藏自己的蹤迹,另外還會詳細記錄每個攻擊行為的具體實施時間,在整個行動結束後需要與組織中的防禦檢測部門(即藍隊)的檢測響應時間表進行核對,以此來評估防禦檢測機制的有效性和響應速度,同時檢查藍隊在哪些方面存在漏報和響應不及時,幫助藍隊更好的發現防禦檢測層面的弱點。這一點CS做的很好,可以導出紅隊的詳細操作日志和時間。下面列出一個紅隊與滲透測試的表格
紅隊 |
滲透測試 |
充滿不定性的安全評估測試: 情報收集 撕出突破口 持久性/本地提權 本地/網絡信息盤點 内網橫向滲透 尋找機密資料/竊取 域内提權/抓取域内用戶hash 編寫測試報告 |
有詳細計劃的安全評估測試: 滲透測試前雙方制定計劃 信息搜集 漏洞分析 漏洞利用 後滲透階段 編寫滲透測試報告 |
範圍: 沒有規則 1周~6個月的測試流程 有問題暫不公告 測試藍隊的工作計劃、工作策略、工具和技能 不能違法 |
範圍: 有限制規則 1~2周的測試流程 有問題正常公告 發現漏洞 |
紅隊 |
滲透測試 | |
測試範圍 |
範圍更廣、除信息系統還有組織有計劃 |
範圍有限,通常測試目标為信息系統 |
攻擊程度 |
真實猛烈 |
點到為止 |
工作時間 |
從數周到數月甚至數年,7*24 |
通常1周到數周,正常上班時間 |
行動目标 |
尋找目标系統不足、藍隊技術和管理不足、提高企業安全建設能力 |
尋找目标系統不足、編寫滲透測試報告 |
差異總結 |
|
紅隊要向公司展示自己的價值,這和挖掘到的漏洞數量和漏洞嚴重性無關;它和能證明安全計劃如何正常運行有關。紅隊的目的是模拟真實入侵事件,所以要盡可能地低調。從這些測試計劃中抽取出的兩個強有力的衡量指标是檢測時效(TTD)和緩解時效(TTM)。雖然這些不是新的概念,但對紅隊來說仍然很有價值。
檢測時效(TTD)這是從入侵事件的初始發生到安全分析人員檢測并開始處理入侵事件之間的時間。假設你有一封社工釣魚郵件,然後用戶會在他們的系統上執行惡意軟件。即使他們的殺毒軟件,防火牆,或檢測工具可能會報警,但這個時效是安全分析人員發現并第一次記錄的時間。
緩解時效(TTM)是測試記錄的次要指标。當進行防火牆阻止入侵,DNS 污染,或者網絡隔絕這些操作的時候,會記錄這個時間。要記錄的另一個有價值的信息是安全團隊如何使用信息技術,管理層如何處理重大事件,以及員工是否驚慌失措。基于這所有的時效,我們可以用真實的測試結果計算你的公司是否是有風險的,或者它被入侵破壞的可能性有多大。
常見的紅隊工具:Metasploit框架、Cobalt Strike、PowerShell Empire、dnscat2、Recon-NG、Discover、Spiderfoot、Gitrob、Masscan、Sparta、HTTP Screenshot、漏洞掃描器(包括 nessus,openvas)、Burp 套件等。這些工具我們可以在外網或内網絡使用,對目标的基礎設施進行偵察或掃描。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!