Heim Betrieb und Instandhaltung Sicherheit Detaillierte Einführung in Penetrationstests und Schwachstellenscans

Detaillierte Einführung in Penetrationstests und Schwachstellenscans

Nov 28, 2019 pm 05:53 PM
Penetrationstests 漏洞扫描

Detaillierte Einführung in Penetrationstests und Schwachstellenscans

1. Konzept

Penetrationstests:

Es gibt keine Standarddefinition für Penetrationstests , eine gemeinsame Aussage einiger ausländischer Sicherheitsorganisationen; eine Bewertungsmethode zur Bewertung der Sicherheit von Computernetzwerksystemen durch Simulation der Angriffsmethoden böswilliger Hacker. Dieser Prozess umfasst die proaktive Analyse aller Schwachstellen, technischen Mängel oder Schwachstellen im System aus einer Position, in der ein Angreifer möglicherweise vorhanden ist und in der Lage ist, Sicherheitslücken proaktiv auszunutzen.

Penetrationstests weisen zwei Besonderheiten auf:

1. Penetrationstests sind ein schrittweiser und tiefgehender Prozess, der von flach bis tief geht Das Ziel ist die sogenannte Capture-Drohne. 2. Beim Penetrationstest wird einerseits geprüft, ob die Sicherheitsschutzmaßnahmen des Unternehmenssystems wirksam sind und ob verschiedene Sicherheitsrichtlinien aus Sicht des Angreifers umgesetzt werden. Andererseits werden beim Penetrationstest potenzielle Sicherheitsrisiken in der Form hervorgehoben Schreiben Sie nach Abschluss des Penetrationstests einen Penetrationstestbericht, geben Sie ihn an den Kunden zurück und führen Sie sofort eine Sicherheitsverstärkung durch, um die während des Tests entdeckten Sicherheitsprobleme zu lösen.

Klassifizierung der Penetrationstests:

Normalerweise unterteilt in Black-Box-Tests, White-Box-Tests und Grey-Box-Tests.

Schwachstellenscannen:

Schwachstellenscannen, auch Leckscannen genannt, bezieht sich auf das Erkennen der Sicherheitslücken bestimmter Remote- oder lokaler Computersysteme durch Scannen und andere darauf basierende Methoden die Schwachstellendatenbank, eine Sicherheitserkennung, die ausnutzbare Schwachstellen erkennt.

Tools für verpasstes Scannen:

Wir verwenden im Allgemeinen NESSUS, awvs, OpenVAS, NetSparker, OWASP ZAP bei unserer Arbeit und anderen Werkzeuge.

Klassifizierung des Schwachstellenscans:

Im Allgemeinen unterteilt in Netzwerkscan und Hostscan.

Durch das Scannen auf Schwachstellen kann der Scanner die Konfigurationsinformationen des Remote-Netzwerks oder Hosts, die Zuordnung von TCP/UDP-Ports, die bereitgestellten Netzwerkdienste, die spezifischen Informationen des Servers usw. ermitteln.

Detaillierte Einführung in Penetrationstests und Schwachstellenscans

2. Arbeitsablauf

Allgemeiner Prozess des Penetrationstests:

Hauptseite sind klare Ziele, Informationssammlung, Schwachstellenerkennung, Schwachstellenüberprüfung, Informationsanalyse, Beschaffung erforderlicher Informationen, Informationssortierung und Erstellung eines Testberichts.

Penetrationstests sind schwierig durchzuführen, und der Umfang von Penetrationstests ist ebenfalls zielgerichtet und erfordert die Beteiligung von Menschen. Sie haben von automatisierten Schwachstellenscans gehört, aber noch nie von automatisierten Penetrationstests auf der Welt gehört. Während des Penetrationstestprozesses verwendet das Penetrationspersonal für Informationssicherheit eine große Anzahl von Tools und benötigt für die Durchführung von Tests sehr erfahrene Experten, was durch eine ein- oder zweimonatige Schulung nicht erreicht werden kann.

Vulnerability Scanning dient dazu, vorhandene Schwachstellen in Netzwerkgeräten wie Firewalls, Routern, Switch-Servern und anderen Anwendungen zu entdecken. Der Prozess ist automatisiert und zielt hauptsächlich auf potenzielle Schwachstellen auf der Netzwerk- oder Anwendungsebene ab. Beim Schwachstellen-Scan-Prozess werden Schwachstellen nicht ausgenutzt. Schwachstellenscans werden unternehmensweit durchgeführt und erfordern automatisierte Tools, um große Mengen an Assets zu verwalten. Sein Anwendungsbereich geht über den Penetrationstest hinaus. Produkte zum Scannen von Sicherheitslücken werden in der Regel von Systemadministratoren oder Sicherheitspersonal mit guten Netzwerkkenntnissen betrieben. Für die effektive Nutzung dieser Produkte sind produktspezifische Kenntnisse erforderlich.

Beim Schwachstellen-Scannen kommen hauptsächlich fünf Technologien zum Einsatz: Ping-Scanning, Port-Scanning, Betriebssystemerkennung, Schwachstellenerkennung und Firewall-Scanning. Jede dieser Technologien hat unterschiedliche Ziele und Anwendungsprinzipien. Sie funktioniert auf der Internetebene ; Port-Scanning und Firewall-Erkennung auf der Transportebene; Betriebssystemerkennung und Schwachstellenerkennung auf der Internet-Testebene, Transportebene und Anwendungsebene. Der Ping-Scan ermittelt hauptsächlich die IP-Adresse des Hosts, der Port-Scan erkennt die offenen Ports des Zielhosts und führt dann basierend auf den Ergebnissen des Port-Scans eine Betriebssystemerkennung und einen Schwachstellen-Scan durch.

Detaillierte Einführung in Penetrationstests und Schwachstellenscans

Im Allgemeinen kaufen große Unternehmen automatisierte Schwachstellenscans und führen regelmäßig jeden Tag oder jede Woche Schwachstellenscans durch. Dies ähnelt der Installation von Antivirensoftware nur auf Ihrem Computer Sie müssen es einfach scannen und regelmäßig einen Virenschutz durchführen. Penetrationstests werden durchgeführt, wenn neue Produkte auf den Markt kommen oder wenn festgestellt wird, dass das Unternehmen über sehr wichtige Daten auf dem Server verfügt. Aus Angst vor Datenverlust oder Diebstahl führen professionelle Sicherheitsanbieter regelmäßig manuelle Penetrationstests durch.

Es ist ersichtlich, dass die beiden nicht unabhängig voneinander existieren und in Kombination verwendet werden müssen, um die besten Ergebnisse zu erzielen und die Informationssicherheit des Unternehmens zu gewährleisten.

3. Natur

Bei Penetrationstests werden verschiedene technische Mittel eingesetzt, um die reale Produktionsumgebung anzugreifen Nicht-invasive Methode, um alle Schwachstellen im System sorgfältig zu lokalisieren und zu quantifizieren.

Wir können anhand von Fällen über den Unterschied zwischen Schwachstellen-Scanning und Penetrationstests sprechen:

Hier verwenden wir Nessus als Beispiel für Schwachstellen-Scanning-Tests und nun die Anzahl der gescannten IP-Adressen Nessus war eine Einschränkung, es scheint, dass nur 16 Host-IPs gescannt werden können, aber als Neuling habe ich mit Hilfe eines Freundes eine virtuelle Maschinenversion von Nessus bekommen. Öffnen Sie es zunächst lokal https://192.168.205.149:8834, Der Port für die Nessus-Anmeldung ist normalerweise 8834. Ich habe meinen virtuellen Host lokal gescannt.

Detaillierte Einführung in Penetrationstests und Schwachstellenscans

Die gescannten Ergebnisse können zur lokalen Ansicht exportiert werden:

Detaillierte Einführung in Penetrationstests und Schwachstellenscans

Detaillierte Einführung in Penetrationstests und Schwachstellenscans

Detaillierte Einführung in Penetrationstests und Schwachstellenscans

Die oben genannten Schritte sind die Schritte für das Nessus-Schwachstellenscannen. Im Allgemeinen werden die vom Host geöffneten Ports, ausgeführten Dienste, Systemschwachstellen, Überlaufschwachstellen und Middleware aufgeführt (niedrigere Versionen geben mittlere, hohe und niedrige Schwachstellenidentifizierung aus). , SSL Das Problem niedriger Versionen besteht darin, dass diese die Hauptausgabeergebnisse verpassen. Wie oben erwähnt, besteht das Schwachstellenscanning darin, alle Schwachstellen im System sorgfältig zu lokalisieren und zu quantifizieren, während beim Penetrationstest verschiedene Angriffsmethoden (mit Autorisierung) verwendet werden, um die reale Umgebung oder Testumgebung anzugreifen. Nicht auf Social Engineering beschränkt. Es erfordert viel mehr Arbeit als das Scannen von Schwachstellen.

Im Allgemeinen erfolgt das Scannen auf Schwachstellen im Intranet. Der Kunde gibt Ihnen eine Host-Asset-Liste und Sie fügen diese dann entsprechend der IP-Adresse der Asset-Liste zum automatischen Scannen hinzu. Was Penetrationstests (White-Box, Black-Box, Grey-Box) betrifft, führe ich hauptsächlich Black-Box-Tests durch. Im Vergleich zu allen wissen wir alle, dass die frühe Phase des Black-Box-Tests sehr langweilig ist und man sie finden muss relevante Vermögenswerte des Ziels selbst. Zum Beispiel das Ausgraben von Subdomain-Namen, das Ausführen vertraulicher Verzeichnisse, das Scannen von Ports usw. Die Menge der in der frühen Phase gesammelten Informationen bestimmt den Grad der Durchdringung in der späteren Phase. Das allgemeine Ausgabeformat für Penetrationstestberichte lautet wie folgt:

Detaillierte Einführung in Penetrationstests und Schwachstellenscans

4. Kosten und Zeit

Im Vergleich zu dem, was jeder über Penetration weiß Tests Im Vergleich zu den Kosten und der Zeit des Schwachstellenscans erfordern Penetrationstests im Frühstadium verschiedene Vorbereitungen. Je umfassender die Informationsbestände in der Frühphase gesammelt werden, desto tiefer wird die Penetration sein Es handelt sich nicht nur um einen Prozess von flach nach tief, sondern auch um eine Kettenreaktion; im Vergleich zum Schwachstellen-Scan, der viel weniger Zeit in Anspruch nimmt, ist das Schwachstellen-Scannen im Allgemeinen geplant und automatisiert.

Kurz gesagt, die besten Ergebnisse können durch die Kombination von Schwachstellenscans und Penetrationstests erzielt werden, um die am besten geeigneten Kontrollmaßnahmen für das Unternehmen, die Abteilung oder die Praxis zu ermitteln – sowohl Schwachstellenscans als auch Penetrationstests sind sehr wichtig Unterschiedliche Zwecke führen zu unterschiedlichen Ergebnissen.

Empfohlene verwandte Artikel und Tutorials: Webserver-Sicherheit

Das obige ist der detaillierte Inhalt vonDetaillierte Einführung in Penetrationstests und Schwachstellenscans. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Tipps zum Scannen und Beheben von PHP-Schwachstellen Tipps zum Scannen und Beheben von PHP-Schwachstellen May 02, 2024 am 10:15 AM

Das Scannen und Beheben von PHP-Schwachstellen umfasst: Scannen nach Schwachstellen mithilfe von Tools wie Acunetix, Nessus und BurpSuite. Beheben Sie Schwachstellen, indem Sie beispielsweise die PHP-Version aktualisieren, Patches installieren oder Code ändern. Verwenden Sie Sicherheitsbibliotheken und Frameworks. Führen Sie regelmäßig einen erneuten Scan durch, um sicherzustellen, dass die Korrekturen wirksam sind.

Meistern Sie Netzwerksicherheit und Penetrationstests in Go Meistern Sie Netzwerksicherheit und Penetrationstests in Go Nov 30, 2023 am 10:16 AM

Mit der Entwicklung des Internets ist die Netzwerksicherheit zu einem dringenden Thema geworden. Für Techniker, die sich mit der Netzwerksicherheit befassen, ist es zweifellos notwendig, eine effiziente, stabile und sichere Programmiersprache zu beherrschen. Unter anderem ist die Go-Sprache für viele Netzwerksicherheitsexperten zur ersten Wahl geworden. Die Go-Sprache, auch Golang genannt, ist eine von Google entwickelte Open-Source-Programmiersprache. Die Sprache zeichnet sich durch herausragende Eigenschaften wie hohe Effizienz, hohe Parallelität, hohe Zuverlässigkeit und hohe Sicherheit aus und wird daher häufig in der Netzwerksicherheit und bei Penetrationstests eingesetzt.

Entdecken Sie das Potenzial der Go-Sprache bei Penetrationstests Entdecken Sie das Potenzial der Go-Sprache bei Penetrationstests Apr 03, 2024 pm 05:51 PM

Die Go-Sprache bietet großes Potenzial für Penetrationstests, was sich vor allem in den folgenden Vorteilen widerspiegelt: Parallelisierung: Die Go-Sprache kann mehrere Aufgaben parallel ausführen, um die Testeffizienz zu verbessern. Plattformübergreifend: Kann auf mehreren Plattformen ausgeführt werden, wodurch der Testumfang erweitert wird. Umfangreiches Ökosystem: Bietet Toolbibliotheken für Penetrationstests, wie BurpSuite und sqlmap. Praktischer Fall: Es kann verwendet werden, um einen Port-Scan durchzuführen und zu versuchen, über net.Dial() eine Verbindung zum angegebenen Host und Port herzustellen, um festzustellen, ob der Port geöffnet ist.

Der gesamte Prozess der Installation von Metasploit unter CentOS und der Verwendung von msfconsole Der gesamte Prozess der Installation von Metasploit unter CentOS und der Verwendung von msfconsole Feb 10, 2024 pm 05:30 PM

LINUX ist eine Open-Source-Betriebssystemplattform, die in verschiedenen Servern und eingebetteten Geräten weit verbreitet ist. CentOS ist eine Open-Source-Distribution, die auf dem Quellcode von Red Hat Enterprise Linux (RHEL) basiert und in Unternehmensservern und Desktop-Umgebungen weit verbreitet ist ist ein Open-Source-Framework für Penetrationstests und die Ausnutzung von Schwachstellen, das leistungsstarke Tools und Ressourcen zur Bewertung und Verbesserung der Sicherheit Ihrer Systeme bereitstellt. CentOS installieren Bevor Sie Metasploit installieren, müssen Sie zunächst das Betriebssystem auf CentOS installieren. Die folgenden Schritte sind zur Installation von Metasploit auf CentOS erforderlich: 1. Laden Sie die CentOS-Image-Datei herunter: Von Ce

Diskussion über die Anwendung der Go-Sprache beim Penetrationstest Diskussion über die Anwendung der Go-Sprache beim Penetrationstest Apr 03, 2024 pm 04:45 PM

Die Go-Sprache kann bei Penetrationstests verwendet werden, um benutzerdefinierte Scanner zu erstellen, Schwachstellen-Exploits zu automatisieren und Malware zurückzuentwickeln. Im tatsächlichen Fall wird Go verwendet, um einen Netzwerkscanner zu schreiben, eine Scanfunktion zu definieren, Ports zu durchlaufen, um einen Scan durchzuführen, und Informationen über offene Ports auszugeben.

Methoden für Sicherheitstests und Penetrationstests des Java-Frameworks Methoden für Sicherheitstests und Penetrationstests des Java-Frameworks Jun 01, 2024 pm 08:36 PM

Methoden für Java-Framework-Sicherheitstests und Penetrationstests Bei der Entwicklung von Webanwendungen werden häufig Java-Frameworks verwendet, um den Entwicklungsprozess zu vereinfachen und zu beschleunigen. Allerdings bringen Frameworks auch einzigartige Sicherheitsrisiken mit sich, die spezielle Testmethoden erfordern. In diesem Artikel werden häufig auftretende Sicherheitsprobleme bei Java-Frameworks sowie wirksame Methoden zum Testen und Beheben dieser Probleme vorgestellt. Häufige Sicherheitsprobleme SQL-Injection: Wenn Benutzereingaben schädliche SQL-Anweisungen enthalten, können Angreifer Datenbankabfragen manipulieren und auf vertrauliche Daten zugreifen oder nicht autorisierte Vorgänge ausführen. Cross-Site-Scripting (XSS): Ermöglicht es Angreifern, bösartigen JavaScript-Code auszuführen und so Benutzersitzungen zu kapern, Anmeldeinformationen zu stehlen oder Benutzer auf bösartige Websites umzuleiten. Remote-Code-Ausführung (RCE):

So verwenden Sie die Go-Sprache für effiziente Penetrationstests So verwenden Sie die Go-Sprache für effiziente Penetrationstests Apr 04, 2024 am 09:48 AM

Verwenden Sie die Go-Sprache für effiziente Penetrationstests: Laden Sie Go herunter und installieren Sie es: https://go.dev/dl/. Erstellen Sie ein Go-Projekt: gomodinitmy-penetration-testing-tool. Installieren Sie Abhängigkeiten: gogetgithub.com/projectdiscovery/nuclei/v2/cmd/ nucleigogetgithub .com/projectdiscovery/httpx/cmd/httpx Schreiben Sie Code zum Scannen und Ausführen des Skripts: gorunmain.go

So führen Sie Sicherheitsschutz und Schwachstellenscans für Java-Entwicklungsprojekte durch So führen Sie Sicherheitsschutz und Schwachstellenscans für Java-Entwicklungsprojekte durch Nov 02, 2023 pm 06:55 PM

So führen Sie Sicherheitsschutz und Schwachstellenscans für Java-Entwicklungsprojekte durch. Mit der rasanten Entwicklung des Internets werden Java-Entwicklungsprojekte immer häufiger eingesetzt. Aufgrund der zunehmenden Verbreitung von Netzwerkangriffen und Schwachstellen ist die Gewährleistung der Sicherheit von Java-Entwicklungsprojekten jedoch besonders wichtig geworden. In diesem Artikel wird erläutert, wie Sie Sicherheitsschutz und Schwachstellenscans von Java-Entwicklungsprojekten durchführen, um die Sicherheit des Projekts zu verbessern. 1. Verstehen Sie die häufigsten Arten von Sicherheitslücken, bevor Sie Sicherheitsschutz und Schwachstellenscans für Java-Entwicklungsprojekte durchführen. Gemeiner Ja

See all articles