- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
控制与渗透 渗透测试的过程与攻击手段
控制与渗透 渗透测试的过程与攻击手段
探穴、控制与渗透--渗透测试的过程与攻击手段2010年06月16日星期三下午06:05渗透测试与攻击密不可分
正如剑有双刃,网络渗透可以成为攻击者手中的一种破坏性极强的攻击手段,也可以成为网络管理员和安全工作者保护网络安全的重要实施方案。
保护网络安全的工作涉及多方面的问题分析和解决操作,渗透测试是其中最有效的途径之一,因此网络管理员和安全工作者有必要了解网络渗透的实施步骤与各种攻击方式。
渗透测试/攻击的分类
网络和计算机的安全问题已经成为政府、企业必须面对的现实问题。应对安全威胁的途径之一就是采用渗透测试的方法模拟黑客的攻击,找出网络和计算机系统中存在的安全缺陷,有针对性地采取措施,堵住漏洞,保证网络系统的安全。
渗透攻击,或者说网络测试,是一种综合运行各种网络攻击技术的行为,其中包含了不同的网络攻击手段。我们可以从管理员的角度来对其进行分类。
1.按信息获取方式分类
从渗透的前期资料准备和信息获得来看,渗透测试/攻击可分为以下3类。
1)黑盒(Black Box)渗透
黑盒(Black Box)渗透测试通常是从目标网络的外部进行渗透模拟的,这意味着,除了被测试目标的已知公开信息外,不提供任何其他信息。渗透者完全处于对目标网络系统一无所知的状态,只能通过Web、E-mail等网络对外公开提供的各种服务器,进行扫描探测,从而获得公开的信息,以决定渗透的方案与步骤。
通常来说,墨盒渗透测试用于模拟来自网络外部的攻击行为。
2)白盒(White Box)渗透
白盒(White Box)渗透测试与黑盒渗透测试相反,渗透测试者可以通过正常渠道,向请求测试的机构获得目标网络系统的各种资料,包括网络拓扑结构、用户账号、操作系统、服务器类型、网络设备、代码片断等信息。
渗透者可从目标网络系统外部或内部两个地点,进行渗透模拟测试,但是通常而言,这类测试是模拟网络内部人员的越权操作。
3)灰盒(Gray Box)渗透
灰盒(Gray Box)渗透测试介于以上两者之间。
2.按目标对象分类
从渗透模拟攻击的对象来看,渗透测试又可分为以下几种。
1)主机操作系统渗透
对目标网络中的Windows、Linux、UNIX等不同操作系统主机进行渗透测试。本书重点讲述的是对Windows主机操作系统的渗透。
2)数据库系统渗透
对MS-SQL、Oracle、MySQL等数据库系统进行渗透测试,这通常是对网站的入侵渗透过程而言的。
3)网站程序渗透
渗透的目标网络系统都对外提供了Web网页、E-mail邮箱等网络程序应用服务,这是渗透者打开内部渗透通道的重要途径。
4)网络设备渗透
对各种硬件防火墙、入侵检测系统、路由器和交换机等网络设备进行渗透测试。此时,渗透者通常已入侵进入内部网络中。
3.按网络环境分类
按照渗透者发起渗透攻击行为所处的网络环境来分,渗透测试可分为下面两类。
1)外网测试
通常来说,进行渗透攻击测试的目标都是大型的网络系统。这些网络系统由内部的一台台主机与网络设备所组成,其内部是一个局域网络,从Internet上无法直接连接访问。
所谓外网测试,就是指渗透测试人员完全处于目标网络系统之外的外部网络,在对内部状态一无所知的情况下进行的渗透测试。渗透者需要突破外部网关服务器和保护内网的防火墙,从而进入内网之中。
2)内网测试
内网测试指的是由内部网络发起的渗透测试,此时渗透测试人员已处于内网之中,渗透控制的难度相对已减少了许多。各种信息收集与渗透实施更加方便,渗透者的目标是完全地控制整个内部网络系统。
探穴、控制与渗透--渗透过程与攻击手段
一般来说,在真正的攻击者在渗透入侵过程中,采用的往往是从外部网络环境发起的黑盒测试。由于是非法的攻击行为,因此攻击者对于要攻击的目标信息往往一无所知,需要采用各种手段获得尽可能详细的目标信息。然后通过获取的信息制订渗透入侵方案,寻找突破口进入内部网络,再提升权限并控制整个内网主机。
一般来说,攻击者的渗透入侵过程分为如图1-3所示的几个阶段和步骤,每个阶段和步骤使用不同的攻击手段。
1.外网信息收集、分析与制订入侵方案
从外网发起的黑盒渗透攻击,由于对目标网络系统一无所知,渗透攻击者首先需要收集足够的入侵信息资料,然后在此基础上制订渗透攻击方案。
信息的收集是非常重要的,它决定了攻击者是否能准确地定位目标网络系统安全防线上的漏洞,攻击者所收集的一切信息,无非是为了找到安全大坝上的那些小小的蚁穴。
信息收集主要分为以下几类。
1)相关边缘信息收集
在这一步骤中,攻击者会通过网络搜索、实地了解等各种方法,充分地利用网络搜索和社会工程学,采集攻击目标的相关信息。
获取的信息内容和方式包括目标网络系统中的一些边缘信息,如目标网络系统公司的结构、各部门职能、重要机构分支,
您可能关注的文档
最近下载
- 2025秋国开《形势与政策》形考大作业答案:如何理解“作风建设永远在路上,永远没有休止符”?我们应如何加强作风建设?.doc VIP
- 机电工程备品备件方案(3篇).docx VIP
- 集装箱多式联运复习试题含答案.doc
- 3.5.2医院感染相关监测(达C档).doc VIP
- 初中英语2024届中考词法复习名词专项练习(真题版)(附参考答案) .pdf VIP
- 大作业:如何理解“作风建设永远在路上,永远没有休止符”?我们应如何加强作风建设?.docx VIP
- 【7A版】超能分期“商户贷”操作指引.docx VIP
- 数智时代国际中文教育学科的内核与边界.docx VIP
- 2025年北京市西城区高三一模政治试卷及答案.pdf
- 理解性默写 统编版高中语文选择性必修下册.docx VIP
文档评论(0)