如何进行硬件渗透测试

安全资讯 小布 718浏览 0评论

渗透测试是企业可以用来优化其安全性的最具创新性和最强大的实践之一。这种形式的“道德黑客”利用出色的进攻来加强防御,模拟攻击并研究黑客在未来采取的所有行动以阻止他们。此外,渗透测试几乎可用于架构的任何元素,包括用于分析所有物理连接设备的硬件渗透测试。

如何进行硬件渗透测试

鉴于其潜力,所有公司都应该对其进行(渗透测试)。然而,关于渗透测试的一个常见误解是它只适用于安全架构中相对无形的元素,如网络和服务器。事实上,这与事实相去甚远。本指南将通过以下方式解释如何将渗透测试应用于硬件:

  • 分解任何系统的所有渗透测试的三种主要方法
  • 将这些方法中的每一种应用于三个示例的硬件渗透测试

读完本博客后,您将通过多个测试如何工作的示例,更好地了解渗透测试如何帮助优化您公司的硬件。

渗透测试 101:三种方法

如上所述,渗透测试涉及允许(实际上是邀请)对您的安全系统的模拟攻击以研究攻击者的行为。渗透测试有多种方法,我们将在下面详细介绍,但该过程通常包括:

  • 侦察或收集被攻击机构的相关信息
  • 识别关键网络资产、弱点和其他用于规划的情报
  • 为初始攻击制定策略,确定要利用的漏洞以及如何利用
  • 实施攻击并试图控制所有系统、资源等。
  • 退出,最好不要留下任何痕迹,并准备一份报告以解决弱点

渗透测试的三种主要方法是外部、内部和混合。全部使用上述步骤,攻击者的起始位置不同。让我们仔细看看每一个。

方法#1:外部渗透测试

一个外部渗透测试,有时被称为一个“黑盒”或“黑帽子”测试,从相对无知的位置开始。一旦获得许可,渗透测试人员或黑客就会从您的系统外部开始,通常很少或没有特权访问有关您的安全措施、资产、人员或任何会促进攻击的数据。

这些外部渗透测试旨在模拟来自未知威胁向量的攻击。在衡量的活动方面,他们倾向于关注攻击的早期阶段——黑客或黑客团队最初为进入您的系统所做的工作。

方法#2:内部渗透测试

相比之下,内部渗透测试,也称为“白盒”或“白帽”测试,从知情位置开始。渗透测试人员从您的系统内部开始,对您的网络安全系统、基础设施或人员具有特权知识。这可能是完整的信息,黑客从所有安全访问开始。或者黑客可以从部分信息开始。白帽测试与现任或前任员工的黑客非常相似。

这些内部渗透测试旨在模拟来自公司已知但不称为威胁的个人的阴险攻击。就所研究的活动而言,他们往往不太关注入口点,而是关注攻击者一旦进入内部所做的事情:他们以多快的速度获得完全控制权。

方法#3:混合渗透测试

最后,通常称为“灰盒”或“灰帽”式测试的混合渗透测试将从外部测试的无知和内部测试的知情立场之间的某个地方开始。攻击团队将协商针对贵公司希望效仿和研究的攻击量身定制的中点。

这些混合攻击是最可定制的,能够研究来自任何潜在来源和任何有意关注的攻击。同样,您的机构可以自定义活动以识别从攻击点到遗留弱点的任何内容。

优化硬件渗透测试

硬件渗透测试,有时也称为硬件安全测试,涉及让您组织的 IT 基础设施的选定部分接受上面详述的测试方法的某种组合。大多数情况下,硬件渗透测试侧重于“物联网”(IoT) 设备,其中包括您网络中的所有智能和联网设备,例如:

  • 通过有线和无线连接连接到网络的台式计算机和笔记本电脑
  • 连接到互联网的智能手机、平板电脑和手持计算设备
  • 打印机、传真机和其他联网电子产品

硬件渗透测试传统上侧重于定义区域内的硬件。但是,鉴于云计算和移动计算解决方案的流行,尤其是在 COVID-19 大流行期间,它们也可能专注于新的在家工作环境中使用的设备。

让我们按照上面的方法来看看三种硬件渗透测试策略。

示例 #1:黑帽硬件渗透测试

一个硬件渗透测试,从外面你的系统,几乎没有他们的知识起源,是一种攻击利用密码破解。这是一个独立的软件或多方面的方法,使攻击者能够识别您公司中身份和访问管理的弱点。监视始于对帐户和凭证管理的探查和分析。然后,一旦发现弱点,攻击就会开始。

黑客可能会发起多层次的攻击,首先研究特权用户的帐户以猜测密码,而无需窃取或破解它们。如果做不到这一点,他们可能会发起社会工程骗局,诱使用户在不知不觉中放弃他们的凭据。如果这也失败了,黑客可能会尝试破解密码、窃取密码或寻找其他攻击媒介。

示例 2:白帽硬件渗透测试

硬件渗透测试的一个示例是使用网络嗅探器进行的攻击,该测试源自您公司的系统内部或来自有关它们的特权知识的位置。这是一种利用多种技术以及攻击者在网络中的位置来收集通过网络传输的各种信息的方法。使用这种方法的攻击可能由最近被解雇的前员工发起,他们的登录凭据仍然有效。

攻击可能首先模拟这位心怀不满的前员工的位置,从特权位置被动监控系统信息,直到收集到足够的情报以启动对整个系统架构的全面接管。

示例 #3:灰帽硬件渗透测试

最后,从完全无知和特权情报或访问之间的中间点发起的渗透测试利用了端口扫描功能或技术。像网络嗅探器一样,端口扫描器试图识别有关网络及其弱点的信息,它通常由信息不完整或有限或无法访问相关网络的攻击者使用:攻击者从一脚踏进门开始,可以这么说。

根据与渗透测试团队的协商,实际的起始位置和重点可能会有所不同。攻击者可以通过使用社会工程骗局来获取内部访问权限来模拟黑帽和白帽攻击的元素,然后慢慢收集信息以告知他们走向完全控制的行动。控制越多,洞察力和预防能力就越具体。

专业渗透测试和安全

渗透测试是优化整体网络防御的最具创新性和最强大的方法之一。然而,它也非常复杂,要完成它需要与您的渗透测试合作伙伴进行极其流畅的沟通。

转载请注明:布尔云安的博客 » 如何进行硬件渗透测试

头像
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址