这篇文章属于 kali linux 渗透测试系列。这篇文章介绍了 kali linux 和渗透测试的基本概念和方法论的介绍,包括安全目标、渗透测试的概念、标准和阶段、kalin linux 的简单介绍。学习目前是对渗透测试有基本的理解,初步了解 kalin linux 操作系统。
安全问题的根源
- 分层思想的优劣:优点是简化系统,通过接口和规范实现;目光局限,看待系统的角度是片面的。但是安全必须从整体、全面的看待系统,任何漏洞都会造成整个系统的崩溃。
- 只追求功能实现:系统的复杂性决定了各层面的开发者形成了功能实现就是系统实现的想法,而忽略了系统的安全性的考量。
- 最大的安全威胁是人:人都是会犯错误的。
安全目标
先于攻击者发现和防止漏洞出现
- 攻击型安全:使用攻击的手段探测系统漏洞,以攻击者的思维去发现漏洞,在系统和服务上线之前提前修复漏洞。—— 渗透测试
- 防护型安全:关闭不必要的端口和服务、降低攻击面,从防护的角度保障安全。缺点:不全面、投入大、周期长、效果差。
渗透测试
- 尝试挫败安全防御机制,发现系统安全弱点:证明和复现安全问题,证明漏洞的危害性,提升企业对安全的重视程度。
- 从攻击者的角度思考,测量安全防护有效性;
- 证明安全问题的存在,而非破坏;
- 道德约束
- 法律
渗透测试标准
渗透测试阶段:
- Pre-engagement Interactions:前期交互阶段:划定渗透测试范围,确定工作方式、测试方式,确定人力投入、时间投入。
- Intelligence Gathering:情报搜集阶段:收集目标系统的各种信息(主动方式或者被动方式)、包括:地址、邮箱、电话、网络拓扑、应用信息、应用版本、主机、端口、服务等等。
- Threat Modeling:威胁建模阶段:建立对系统的轮廓新的认识,确立渗透测试的方向和途径。
- Vulnerability Analysis:漏洞分析阶段:通过前期收集的信息发现和分析漏洞,可能会运用到逆向工程,编写漏洞利用代码。
- Exploitation:渗透攻击阶段:执行漏洞攻击的行动。
- Post Exploitation:后渗透测试阶段:取得一些成果之后,利用已有的成果继续扩展渗透的范围。
- Reporting:渗透测试报告
渗透测试项目
- 渗透测试范围:每个渗透测试项目都要划定范围。
- 获得授权:获得客户的授权。
- 渗透测试方法:需要获取授权的测试方法。
- 是否允许社会工程学
- 是否允许拒绝服务攻击
渗透测试误区
- 扫描器就是一切:扫描器只是辅助工具,扫描器不理解业务,会忽视业务逻辑层的漏洞。
KALI LINUX
- Kali(音译为迦梨或迦利,字面意思是“黑色的”)是印度教中一个女神,是湿婆神妃帕尔瓦蒂的化身,印度神话中最为黑暗和暴虐的黑色地母。
- 基于Debian的Linux发行版本;
- 前身是BackTrack,2013年3月发布;
- 用于渗透测试和安全审计;
- 包含600+安全工具;
- FHS标准目录结构;
- 定制内核;
- 支持ARM和手机;
- 开源免费;
KALI LINUX 策略
- Root 用户策略:默认使用root用户。
- 网络服务策略:默认关闭网络服务,默认不启动自动启动脚本。
- 更新升级策略:滚动更新(roll)。
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。