当前位置:首页 > 数码 > 网络安全中的渗透测试主要方面 (网络安全中的三授权指的是)

网络安全中的渗透测试主要方面 (网络安全中的三授权指的是)

admin7个月前 (05-11)数码28

测试对象

  • 软件测试:程序、数据、文档
  • 渗透测试:网络设备、主机操作系统、数据库系统、应用系统

测试内容

  • 软件测试:
    • 验证软件是否正确实现指定功能
    • 确认软件在给定环境中的逻辑正确性
    • 发现软件中的缺陷或不足
  • 渗透测试:
    • 黑盒测试:不了解系统内部结构,从外部进行测试
    • 白盒测试:了解系统内部结构,从内部进行测试
    • 灰盒测试:介于黑盒测试和白盒测试之间
    • 信息收集:收集有关目标系统的相关信息
    • 端口扫描:识别目标系统开放的端口
    • 权限提升:获得目标系统更高权限
    • 远程溢出攻击:利用系统漏洞获取远程代码执行能力
    • 网络安全中的渗透测试主要方面
    • Web应用测试:测试Web应用中的漏洞
    • SQL注入攻击:利用SQL查询漏洞获取敏感数据
    • 检测页面隐藏字段:识别Web页面中隐藏的输入字段
    • 跨站攻击:利用Web页面中存在的漏洞攻击其他用户
    • Cookie利用:利用Cookie中的漏洞获取敏感信息
    • 后门程序检查:识别和利用系统中的后门程序
    • 第三方软件误配置:识别和利用第三方软件中的误配置

测试原则

  • 软件测试:
    • 尽早测试
    • 由第三方负责测试
    • 考虑合法和非法输入以及边界条件
    • 注意测试中的群集现象
    • 确认错误结果
    • 制定严格的测试计划
    • 妥善保存测试相关文档
  • 渗透测试:
    • 在业务量最小时进行测试
    • 测试前备份相关数据
    • 测试执行前与维护人员沟通确认
    • 异常情况时立即停止测试并恢复系统
    • 在镜像环境上进行渗透测试

总结

软件测试和渗透测试是两种不同的测试类型,具有不同的目的、方法和原则。软件测试主要从正常使用者的角度出发,测试软件的可用性;而渗透测试则从极端攻击者的角度出发,测试系统的安全性。


渗透测试的主要作用有哪些

移动互联网时代人们更多的使用手机等移动通讯设备来处理各种日常事务,而很多软件开发商也对移动互联时代充满信心,纷纷将业务重心转向了移动应用程序开发的方向,而丰富多样的移动程序又再次刺激了人们对移动设备的使用。 很多移动应用在正式上架前,往往都需要进行一些安全性测试,那么程序安全性测试中非常关键的渗透测试的主要作用都有哪些呢? 一、找出程序存在的漏洞 没有一款程序是完美无瑕的,即使这款程序在正式上线前经过了长时间的测试,这也是很多网络黑客存在的理由。 而受欢迎的渗透测试有别于一般的安全性测试,完全采用了黑客的思维方式来对程序进行攻击,通过全面的端口测试来找出移动应用中存在的漏洞,帮助软件开发人员更好的完善程序。 二、提高程序的安全性能 移动互联虽然给人们的生活带来了极大的便利,同时也为一大批移动程序带来了海量的使用者,但移动程序的泛滥却也给了很多别有用心的黑客可乘之机。 很多专为移动设备开发的木马和病毒给使用移动设备的用户带来了巨大的损失,而通过渗透测试能够有效的提升移动应用程序的安全性。 三、帮助开发人员升级程序 目前移动应用方面有着一大批优秀的开发人员,但这些开发人员由于视角的问题,往往很难自我察觉到程序的不足之处,因此很多移动应用开发人员都会借助口碑好的渗透测试的帮助,来找出程序设计之中的不合理之处,从而帮助开发人员更好的对下一代移动应用进行升级和更新。 移动互联时代带给了人们更多的乐趣和更多的便利,但与此同时移动应用程序也会给人们的信息安全带来很大的威胁。 因此很多移动应用都会通过渗透测试来找出其中蕴藏的隐患,通过这种黑客视角来帮助移动应用获得更高的安全性。

渗透测试是什么

渗透测试是什么?渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。 不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。 如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为,渗透测试能够独立地检查你的网络策略,换句话说,就是给你的系统安了一双眼睛。 而且,进行这类测试的,都是寻找网络系统安全漏洞的专业人士。 渗透测试有什么特点?1、信息收集信息收集分析是所有入侵攻击的前提/前奏/基础。 通过对网络信息收集分析,可以相应地、有针对性地制定模拟黑客入侵攻击的计划,以提高入侵的成功率、减小暴露或被发现的几率。 信息收集的方法包括主机网络扫描、操作类型判别、应用判别、账号扫描、配置判别等等。 2、端口扫描通过对目标地址的TCP/UDP端口扫描,确定其所开放的服务的数量和类型,这是所有渗透测试的基础。 通过端口扫描,可以基本确定一个系统的基本信息,结合测试人员的经验可以确定其可能存在,以及被利用的安全弱点,为进行深层次的渗透提供依据。 3、权限提升通过收集信息和分析,存在两种可能性,其一是目标系统存在重大弱点:测试人员可以直接控制目标系统,然后直接调查目标系统中的弱点分布、原因,形成最终的测试报告;其二是目标系统没有远程重大弱点,但是可以获得远程普通权限,这时测试人员可以通过该普通权限进一步收集目标系统信息。 接下来,尽最大努力获取本地权限,收集本地资料信息,寻求本地权限升级的机会。 这些不停的信息收集分析、权限升级的结果将构成此次项目整个渗透测试过程的输出。 4、溢出测试当测试人员无法直接利用帐户口令登陆系统时,也会采用系统溢出的方法直接获得系统控制权限,此方法有时会导致系统死机或从新启动,但不会导致系统数据丢失,如出现死机等故障,只要将系统从新启动并开启原有服务即可。 一般情况下,如果未授权,将不会进行此项测试。 5、WEB应用测试Web脚本及应用测试专门针对Web及数据库服务器进行。 根据最新的统计,脚本安全弱点为当前Web系统,尤其是存在动态内容的Web系统比较严重的安全弱点之一。 利用脚本相关弱点轻则可以获取系统其他目录的访问权限,重则将有可能取得系统的控制权限。 因此对于含有动态页面的Web、数据库等系统,Web脚本及应用测试将是必不可少的一个环节。 6、SQL注入攻击SQL注入常见于应用了SQL数据库后端的网站服务器,入侵者通过提交某些特殊SQL语句,最终可能获取、篡改、控制网站服务器端数据库中的内容。 此类漏洞是入侵者最常用的入侵方式之一。 7、检测页面隐藏字段网站应用系统常采用隐藏字段存储信息。 许多基于网站的电子商务应用程序用隐藏字段来存储商品价格、用户名、密码等敏感内容。 恶意用户通过操作隐藏字段内容达到恶意交易和窃取信息等行为,是一种非常危险的漏洞。 8、跨站攻击入侵者可以借助网站来攻击访问此网站的终端用户,来获得用户口令或使用站点挂马来控制客户端。 9、Cookie利用网站应用系统常使用cookies机制在客户端主机上保存某些信息,例如用户ID、口令、时戳等。 入侵者可能通过篡改cookies内容,获取用户的账号,导致严重的后果。

免责声明:本文转载或采集自网络,版权归原作者所有。本网站刊发此文旨在传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及版权、内容等问题,请联系本网,我们将在第一时间删除。同时,本网站不对所刊发内容的准确性、真实性、完整性、及时性、原创性等进行保证,请读者仅作参考,并请自行核实相关内容。对于因使用或依赖本文内容所产生的任何直接或间接损失,本网站不承担任何责任。

标签: 渗透测试