外部渗透测试如何工作?

安全资讯 小布 345浏览 0评论

无论您从事什么业务,从技术角度来看,最重要(也是最令人担忧)的方面之一就是确保您的数据安全。更不用说你的客户了。但不幸的现实是,黑客日以继夜地工作以闯入系统并获取有价值的财务、信息或知识产权相关数据。问题是,您如何确定它们可能从何处(以及如何)进入您的系统,以便您可以在任何网络攻击之前设置路障?

大约50%的小企业会在某个时候成为某种网络攻击的受害者,其中超过60%的企业实际上会在六个月内倒闭。不必介意大中型企业作为有价值的私人数据的潜在宝库而受到黑客关注的事实。只需关注最近备受瞩目的黑客攻击,例如 Equifax、雅虎和美国国家安全局 (NSA) 上的攻击。

好消息是,许多大大小小的企业现在都将外部渗透测试作为防止此类系统和数据泄露的一种手段。通过外部网络渗透测试,您基本上是在与经验丰富的网络安全合作伙伴合作,他们将充当潜在的黑客,让他们“闯入”您的系统,以确定您最大的漏洞在哪里。

但是什么是外部渗透测试的详细信息,它究竟是如何工作的?在这里,我们将分解外部与内部渗透测试、外部渗透测试的基本方面,以及如何使用外部渗透测试来确保您的系统免受外部用户和黑客攻击。

外部与内部渗透测试

在深入研究外部基础设施渗透测试的工作原理之前,了解它与内部渗透测试的比较非常重要。外部渗透(笔)测试是两者中更常见的方法,旨在解决远程攻击者访问您的内部网络的能力。外部渗透测试的目标是通过尝试利用服务器、客户端甚至人员来访问特定的服务器和数据的“皇冠上的宝石”。这可能是利用易受攻击的 Web 应用程序,甚至欺骗您的一名员工通过垃圾邮件泄露他们的密码。

另一方面,内部渗透测试模拟攻击者一旦进入您的系统可能会做什么。内部渗透测试的目标通常与外部渗透测试的目标相同,但关键区别在于“攻击者”已经拥有某种授权的系统访问权限,或者是从系统内的某个访问点开始。外部渗透测试旨在确定进入系统的途径,而内部渗透测试旨在评估一旦进入系统会造成多大的损害。虽然内部渗透测试可以(并且应该)成为您的网络安全解决方案的一部分,但外部渗透测试首先旨在将攻击者拒之门外。

话虽如此,以下是您可以预期的与外部渗透测试相关的具体步骤、阶段和方面。

1. 合同协议

在开始外部渗透测试之前,您需要探索允许访问系统的合适供应商和/或合作伙伴。在协议阶段,您将与您的合作伙伴一起确定将要发生的事情、将使用什么方法以及将发生的利用级别的高级细节。例如,“攻击者”应该同意在(即使是在非高峰时段)不携带关键基础设施。虽然这将是对攻击的真实模拟,但它只会干扰正常的业务活动。

协议阶段还应覆盖在模拟攻击期间可以查看和/或更改哪些类型的数据。还应签署保密 (NDA) 协议,以便在渗透测试期间查看的任何机密或敏感数据都受到法律保护。大多数(如果不是全部)有经验的渗透测试合作伙伴都有标准协议、合同和保密协议,以确保您的数据保密,并且在模拟攻击期间您的任何系统实际上都不会受到影响。尽管如此,不要忽视协议阶段仍然很重要,并确保所有的 I 都是虚线,T 是交叉的。

2. 规划与侦察

在第二阶段,模拟攻击者的目标是收集尽可能多的目标信息。这通常包括(但不限于)IP 地址、Web 域详细信息、电子邮件服务器和网络架构。这实际上是最有经验的现实世界黑客花费大部分时间的地方,有效地“测量两次,切割一次”,以确保实际攻击尽可能迅速和精确。

在此阶段,您和您的合作伙伴将定义测试的具体范围和目标。将测试哪些系统?将使用什么方法来尝试闯入?在此阶段与渗透测试合作伙伴一起投入的时间越多,可操作的结果和在测试结束时获得的结果就越好。在规划阶段,您的合作伙伴还可能确定您可能(或可能不知道)知道存在的公共领域中可用的关键信息。诸如税务记录、社交媒体活动,甚至物理“垃圾箱潜水”之类的事情都是公平的游戏,将有助于支撑您的物理和数字安全足迹。

3. 目标扫描

这是您的系统将开始看到一些活动的阶段。攻击者将开始与您的目标系统进行交互,以识别可被利用以进入系统的漏洞。他们还将向目标发送探测,并记录系统对各种输入的响应。这将帮助攻击者了解一旦实际攻击开始,您的防御可能如何响应各种输入。这通常包括使用各种网络扫描工具、识别开放/共享驱动器、当前在网络上运行的服务以及开放文件传输协议 (FTP) 门户。

如果目标是 Web 应用程序,攻击者的扫描可能是静态的,也可能是动态的。在静态扫描中,应用程序代码通常由您的合作伙伴雇用的专家应用程序漏洞分析师进行扫描。目标是在您的系统上运行的任何 Web 应用程序中识别易受攻击的功能和逻辑。在动态分析中,渗透测试员会将各种输入传递到 Web 应用程序并记录响应。攻击者将扫描跨站点脚本和远程代码执行等漏洞,并尝试确定如何利用这些漏洞。

4. 获得访问权限

一旦漏洞被扫描并识别出来,下一步就是利用这些漏洞来访问目标。根据您与合作伙伴制定渗透测试的方式,目标可能是系统、防火墙、安全区域或云/本地服务器。另请注意,仅仅因为存在潜在漏洞,并不意味着它很容易被黑客利用。在渗透测试的访问阶段,重要的是优先考虑漏洞并专注于利用对目标最弱或最关键的漏洞。

在此阶段发现的大多数常见漏洞都与网络配置相关。许多组织用于通过其网络进行通信的默认系统实际上允许恶意行为者在信息通过网络传输时捕获信息。这使您的组织容易受到数据泄露的影响。另一个典型的漏洞源于设备和服务配置。例如,在复印机上保留默认配置似乎无关紧要,但它使攻击者能够访问存储在设备本身上的打印机扫描的文档(和其他网络信息)。

5. 保持访问

类似于从房子的窗户闯入,进入只是成功的一半。犯罪分子需要在不被发现的情况下进行足够长的时间才能进行他们打算进行的任何恶意活动,无论是盗窃客户的银行信息还是安装病毒和恶意软件。黑客(以及您的渗透测试攻击者)的目标是确保对您的系统的持续访问,即使它已重新启动、重置或修改。一旦检测到他们的存在,将始终期待响应,并且已经有一个备份计划来减轻或避免您为引导他们所做的努力。

正是在这个持续访问阶段,规划和侦察(第二阶段)通常会为攻击者带来好处。他们模拟了在您的系统中“生活”的感觉,随着时间的推移获得了大量知识,并且知道如何在不被您的保护措施检测或影响的情况下在系统中导航。这个阶段对攻击者来说至关重要,因为他们会不断地从内部监控您的系统环境以确定何时是攻击的合适时机。您的渗透测试合作伙伴将帮助您确定黑客可以保持对您系统的访问权限的时间,并帮助您制定策略和策略,在攻击之前检测并修复它们。

6. 剥削

如果渗透测试攻击者能够成功获得(并保持)对目标的访问,他们就已经成功地将所有入口点和漏洞映射到包含他们所追求的任何有价值数据的“保险库”中。在此阶段,您的渗透测试合作伙伴的目标将是准确了解他们与您的高价值数据/目标的接近程度,同时避免任何和所有检测。这是协议阶段开始的时候,因为渗透测试员只会进行项目范围内最初确定的内容。这将确保在渗透测试期间不会暴露您的任何敏感数据,同时仍然有效地识别漏洞。

一些典型的外部渗透测试漏洞包括:

  • Web 应用程序攻击
  • 网络攻击
  • 基于内存的攻击
  • Wi-Fi攻击
  • 零日角
  • 网络攻击
  • 社会工程学

您的渗透测试合作伙伴还将审查和记录他们利用了哪些漏洞(以及如何利用),并详细说明他们用于访问您的最高价值目标的技术和策略。开发阶段的重点是清晰、深入地了解最老练的黑客可能会如何在您的系统中进行操作。

7. 诊断报告

攻击者成功利用您的安全漏洞后,您的渗透测试合作伙伴将进行取证分析和审查报告,以帮助您采取适当的行动步骤。您将收集证据并回顾与执行管理层发生的事情,以制定有关如何解决这些风险的游戏计划。此外,渗透测试员将对环境进行消毒和“清理”,将一切恢复到测试前的状态。

许多人认为报告是渗透测试最重要的方面,因为它将为您提供最可行的见解。您将从渗透测试合作伙伴那里获得书面建议,并与道德黑客自己一起审查调查结果。有效的渗透测试报告应该准确地向您展示入口点是如何被发现和安全漏洞是如何被利用的,以及预防和修复的具体步骤。许多渗透测试合作伙伴还会在得出结论时为您分配以下风险类别之一:低、中、高、高或极端。

总结

外部渗透测试的基本概念是一个相当简单的概念。您聘请了一家外部的专家公司,让他们像黑客一样行事,让他们尝试闯入您的系统。外部渗透测试通常被认为比内部渗透测试更有用,因为您会遇到的大多数网络威胁来自外部,而不是内部。通过了解外部渗透测试评估的基本步骤和概念,从协议和规划到利用和报告,您将能够正确识别(并修复)网络防御链中最薄弱的环节。与您的合作伙伴进行渗透测试评估时要记住的最重要的事情是明确优先考虑哪些目标对您和/或您的客户最重要,以便你们都专注于获得最佳结果和在一天结束时报告。有关我们的更多信息网络安全解决方案和我们的渗透测试工具,请立即联系 布尔云安。

转载请注明:布尔云安的博客 » 外部渗透测试如何工作?

头像
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址