找回密码
 立即注册
注册 登录
×
热搜: 活动 交友 discuz
查看: 127|回复: 0

什么是渗透测试技术?

[复制链接]

1

主题

2

帖子

3

积分

新手上路

Rank: 1

积分
3
发表于 2022-9-20 09:00:37 | 显示全部楼层 |阅读模式
01
测试简介
测试(Testing)是使用人工操作或者自动运行的方式来检验某个系统(如:软件)是否满足规定的需求,或弄清预期结果与实际结果之间的差别的过程。
渗透测试(Penetration Testing),有时也简称为“渗透(Pentest)”,是为了证明网络防御系统按照预期计划正常运行而提供的一种安全监测机制。
例如:为了检查公司定期更新安全策略或程序是否成功,可采用漏洞扫描器等工具对其进行渗透测试,并通过测试结果对其进行安全评估!


02
渗透测试的过程
完成渗透测试,一般可遵循软件测试的过程:

  • 第一步:对要执行渗透测试的系统、网络进行分析,确定测试策略,制定测试计划
  • 第二步:设计渗透测试用例
  • 第三步:执行渗透测试
  • 第四步:提交安全缺陷
  • 第五步:消除安全缺陷
  • 第六步:撰写渗透测试报告

03
渗透测试方法
1)按照测试方法分

  • 黑盒测试(Black-Box):也称为外部测试(External Testing)或零知识测试(Zero-Knowledage Testing),是渗透测试完全处于对系统一无所知的状态所进行的安全测试过程
  • 白盒测试(White-Box)也称为内部测试(Internal Testing),渗透者通过正常渠道向测试单元获取资源(如:网络拓扑、系统信息甚至网站或其他程序的源代码等),从本地或远程对目标进行技术或非技术的安全测试过程
  • 灰盒测试(Grey-Box):同时从内部和外部两个视角来深入评估目标系统的安全性。
  • 社会工程学是通过人与人之间的交流(如:谈话、电子邮件联系、即使通讯联系等)获得自己想要的信息的一种渗透测试方法。
2)按测试目的分;

  • 操作系统渗透:对操作系统(如:Window/ Solaris / AIX / Linux / Adroid / IOS等)进行渗透测试
  • 数据库系统渗透测试:对数据库系统(如:MS-SQL / Oracle / MySQL / DB2 / Access等)进行渗透测试
  • 应用系统渗透:对渗透目标提供的各种应用进行渗透测试(如:WEB / 电子邮件 / 电子商务系统 / 支付系统等)
  • 网络设备渗透:对各种网络及安全系统进行渗透测试(如:路由器 / 交换机 / 防火墙 / 入侵检测系统等)

04
渗透测试的标准
1)开源安全测试方法

  • OSSTMM:Open Source Security Testing Methodology Manaual,OSSTMM要求设计一系列的渗透测试用例,对目标系统的访问控制安全、流程安全、数据控制、物理位置、边界保护、安全意识水平、信任级别、欺诈保护控制以及其他许多流程进行全面测试
  • 从技术角度看,开源安全测试方法包括范围(Scope)、通道(Channel)、索引(Index)和向量(Vector)四个关键部分

05
渗透测试类型
开源安全测试方法(OSSTMM)规定了6安全渗透测试类型:
1)盲盒(Blind Testing):在盲测过程中,渗透测试人员不需要知道相关目标系统的前置知识,凭借渗透者自身的技术优势和掌握的测试工具对目标进行安全分析
2)双盲测试(Double Blind Testing):在双盲测试中,渗透人员不需要知道任何关于目标系统的前置知识,同时被测试目标也不会再测试开始前得到通知

3)灰盒测试(Gray Box Testing):在灰盒测试中,渗透人员对被测试系统具有一定的了解,而测试开始前也会被通知被测目标
4)双灰盒测试(Double Gray Box Testing):双灰盒测试的过程和灰盒测试蕾西,只不过在双灰盒测试中,会为渗透人员定义时限,并且不会测试任何通道和向量
5)串联测试(Tandem Testing):在串联测试中,渗透测试人员对目标系统只有最低限度的了解,而在测试开始前会详细通知被测试系统
6)反向测试(Reversal Testing):在反向测试中,渗透测试人员拥有关于目标系统的所有知识,而在测试开始前被测试目标不会得到任何通知

信息系统安全评估构架:
1)ISSAF:Information Systems Security Assessment Framework
2)ISSAF将测试目标分成很多个域(Domain),如:技术、管理域,然后按照逻辑顺序对各域进行安全评估


  • 在技术方面:ISSAF建立了一系列需要遵守的核心规则和流程,和一个完备的安全评估程序
  • 在管理方面:ISSAF定义了管理和测试过程中应该遵守的最佳实践
3)ISSAF专注于测试目标使用的具体网络组网络技术、系统软件和所采用的安全防御软件(如:路由器、交换机、防火墙、入侵检测、VPN、各种操作系统、Web应用服务器、数据库等)

更多知识,欢迎访问公众号“汽车电子吧
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋| 黑客通

GMT+8, 2025-10-14 05:06 , Processed in 0.433248 second(s), 31 queries .

Powered by Discuz! X3.4

Copyright © 2020, LianLian.

快速回复 返回顶部 返回列表