Maison Opération et maintenance Sécurité Introduction détaillée aux tests d'intrusion et à l'analyse des vulnérabilités

Introduction détaillée aux tests d'intrusion et à l'analyse des vulnérabilités

Nov 28, 2019 pm 05:53 PM
Tests d'intrusion 漏洞扫描

Introduction détaillée aux tests d'intrusion et à l'analyse des vulnérabilités

1. Concept

Tests d'intrusion :

Il n'existe pas de définition standard des tests d'intrusion. , une déclaration commune à laquelle sont parvenues certaines organisations de sécurité étrangères ; une méthode d'évaluation pour évaluer la sécurité des systèmes de réseaux informatiques en simulant les méthodes d'attaque de pirates malveillants. Ce processus comprend une analyse proactive de toute faiblesse, défaut technique ou vulnérabilité du système à partir d'une position où un attaquant peut exister et être en mesure d'exploiter de manière proactive les vulnérabilités de sécurité.

Les tests d'intrusion présentent deux caractéristiques distinctives :

1 Les tests d'intrusion sont un processus progressif et approfondi, allant du superficiel au profond, étape par étape. la cible est ce qu'on appelle le drone de capture. 2. D'une part, les tests d'intrusion vérifient si les mesures de protection du système d'entreprise sont efficaces et si diverses politiques de sécurité sont mises en œuvre du point de vue de l'attaquant. D'autre part, les tests d'intrusion mettent en évidence les risques de sécurité potentiels. d'événements réels, une fois le test d'intrusion terminé, rédigez un rapport de test d'intrusion et renvoyez-le au client, et effectuez immédiatement un renforcement de la sécurité pour résoudre les problèmes de sécurité découverts lors du test.

Classification des tests d'intrusion :

Généralement divisé en tests en boîte noire, en tests en boîte blanche et en tests en boîte grise.

Analyse des vulnérabilités :

L'analyse des vulnérabilités, appelée analyse des fuites, fait référence à la détection des vulnérabilités de sécurité de systèmes informatiques distants ou locaux spécifiés par l'analyse et d'autres moyens basés sur la base de données de vulnérabilités, une détection de sécurité qui découvre les vulnérabilités exploitables.

Outils pour les numérisations manquées :

Nous utilisons généralement NESSUS, awvs, OpenVAS, NetSparker, OWASP ZAP dans notre travail et autres outils.

Classification de l'analyse des vulnérabilités :

Généralement divisée en analyse réseau et analyse d'hôte.

Grâce à l'analyse des vulnérabilités, le scanner peut découvrir les informations de configuration du réseau ou de l'hôte distant, l'allocation des ports TCP/UDP, les services réseau fournis, les informations spécifiques du serveur, etc.

Introduction détaillée aux tests dintrusion et à lanalyse des vulnérabilités

2. Workflow

Processus général des tests d'intrusion :

Main Là sont des objectifs clairs, la collecte d'informations, la détection des vulnérabilités, la vérification des vulnérabilités, l'analyse des informations, l'obtention des informations requises, le tri des informations et la formation d'un rapport de test.

Les tests d'intrusion sont difficiles à mettre en œuvre, et la portée des tests d'intrusion est également ciblée et nécessite la participation humaine. Vous avez entendu parler de l’analyse automatisée des vulnérabilités, mais vous n’avez jamais entendu parler des tests d’intrusion automatisés dans le monde. Au cours du processus de test d'intrusion, le personnel chargé de la sécurité de l'information utilise un grand nombre d'outils et a besoin d'experts très expérimentés pour effectuer les tests, ce qui ne peut être réalisé par une formation d'un ou deux mois.

L'analyse des vulnérabilités consiste à découvrir les vulnérabilités existantes dans les périphériques réseau, tels que les pare-feu, les routeurs, les serveurs de commutation et d'autres applications. Le processus est automatisé et cible principalement les vulnérabilités potentielles sur le réseau ou la couche applicative et les vulnérabilités connues. Le processus d’analyse des vulnérabilités n’implique pas l’exploitation des vulnérabilités. Les analyses de vulnérabilité sont effectuées à l'échelle de l'entreprise, nécessitant des outils automatisés pour gérer de grands volumes d'actifs. Sa portée est plus large que les tests d’intrusion. Les produits d'analyse des vulnérabilités sont généralement exploités par des administrateurs système ou du personnel de sécurité possédant de bonnes connaissances en réseau, et leur utilisation efficace nécessite des connaissances spécifiques au produit.

L'analyse des vulnérabilités utilise principalement cinq technologies principales : l'analyse ping, l'analyse des ports, la détection du système d'exploitation, la détection des vulnérabilités et l'analyse du pare-feu. Chacune de ces technologies a des objectifs et des principes d'application différents. Elle fonctionne au niveau de la couche Internet. ; l'analyse des ports et la détection du pare-feu au niveau de la couche de transport ; la détection du système d'exploitation et la détection des vulnérabilités au niveau de la couche de test Internet, de la couche de transport et de la couche d'application. L'analyse Ping détermine principalement l'adresse IP de l'hôte, l'analyse des ports détecte les ports ouverts de l'hôte cible, puis effectue la détection du système d'exploitation et l'analyse des vulnérabilités en fonction des résultats de l'analyse des ports.

Introduction détaillée aux tests dintrusion et à lanalyse des vulnérabilités

En général, les grandes entreprises achètent des produits automatisés d'analyse des vulnérabilités et effectuent régulièrement une analyse des vulnérabilités, chaque jour ou chaque semaine. Cela revient à installer un logiciel antivirus sur votre ordinateur uniquement. il suffit de l'analyser et d'effectuer régulièrement un antivirus. Les tests d'intrusion sont effectués lorsque de nouveaux produits sont lancés ou lorsqu'il est découvert que l'entreprise dispose de données très importantes sur le serveur. Par crainte d'une fuite ou d'un vol, les fournisseurs de sécurité professionnels effectuent régulièrement des tests d'intrusion manuels.

On constate que les deux n'existent pas indépendamment et qu'ils doivent être utilisés en combinaison pour obtenir les meilleurs résultats et assurer la sécurité des informations de l'entreprise.

3. Nature

Les tests d'intrusion sont beaucoup plus agressifs. Ils tenteront d'utiliser divers moyens techniques pour attaquer l'environnement de production réel, au contraire, l'analyse des vulnérabilités n'utilisera qu'un seul moyen. méthode non invasive. Une approche globale pour localiser et quantifier soigneusement toutes les vulnérabilités du système.

Nous pouvons parler de la différence entre l'analyse de vulnérabilité et les tests d'intrusion en fonction de cas :

Ici, nous utilisons Nessus comme exemple pour effectuer des tests d'analyse de vulnérabilité, et maintenant le nombre d'adresses IP analysées par Nessus a été limité, il semble que seules 16 adresses IP hôtes puissent être analysées, mais en tant que novice, j'ai obtenu une version machine virtuelle de Nessus avec l'aide d'un ami. Tout d'abord, ouvrez-le localement https://192.168.205.149:8834, Le port de connexion à Nessus est généralement 8834. J'ai scanné mon hôte virtuel localement.

Introduction détaillée aux tests dintrusion et à lanalyse des vulnérabilités

Les résultats numérisés peuvent être exportés pour une visualisation locale :

Introduction détaillée aux tests dintrusion et à lanalyse des vulnérabilités

Introduction détaillée aux tests dintrusion et à lanalyse des vulnérabilités

Introduction détaillée aux tests dintrusion et à lanalyse des vulnérabilités

Ci-dessus sont les étapes de l'analyse des vulnérabilités Nessus. Généralement, les ports ouverts par l'hôte, les services en cours d'exécution, les vulnérabilités du système, les vulnérabilités de débordement, le middleware (les versions inférieures génèreront une identification des vulnérabilités moyennes, élevées et faibles). , ssl Le problème des versions basses est qu'elles manquent les principaux résultats de sortie. Comme mentionné ci-dessus, l'analyse des vulnérabilités consiste à localiser et quantifier soigneusement toutes les vulnérabilités du système, tandis que les tests d'intrusion consistent à utiliser diverses méthodes d'attaque (avec autorisation) pour attaquer l'environnement réel ou l'environnement de test. Ne se limite pas à l’ingénierie sociale. Cela demande beaucoup plus de travail que l’analyse des vulnérabilités.

Généralement, l'analyse des vulnérabilités est effectuée sur l'intranet. Le client vous fournit une liste d'actifs hôtes, puis vous l'ajoutez au dispositif d'analyse des vulnérabilités en fonction de l'adresse IP de la liste d'actifs pour une analyse automatisée. Quant aux tests d'intrusion (boîte blanche, boîte noire, boîte grise), je fais principalement des tests boîte noire pendant les tests d'intrusion. Tout le monde sait que la première étape des tests boîte noire est très ennuyeuse et qu'il faut trouver les atouts pertinents de la cible. toi-même. Par exemple, rechercher des noms de sous-domaines, gérer des répertoires sensibles, analyser des ports, etc. La quantité d'informations collectées au début déterminera le degré de pénétration au stade ultérieur. Le format général de sortie du rapport de test d'intrusion est le suivant :

Introduction détaillée aux tests dintrusion et à lanalyse des vulnérabilités

4. Coût et délai

Par rapport à ce que tout le monde sait sur la pénétration tests Par rapport au coût et au temps de l'analyse des vulnérabilités, d'une manière générale, les tests d'intrusion nécessitent diverses préparations au début. Plus les informations sont collectées au début, plus la pénétration sera profonde au stade ultérieur. non seulement un processus allant du superficiel au plus profond, mais aussi une réaction en chaîne par rapport à l'analyse des vulnérabilités, qui prend beaucoup moins de temps, l'analyse des vulnérabilités est généralement planifiée et automatisée.

En bref, les meilleurs résultats peuvent être obtenus en combinant l'analyse des vulnérabilités et les tests d'intrusion pour aider à déterminer les mesures de contrôle les plus appropriées pour l'entreprise, le service ou le cabinet - l'analyse des vulnérabilités et les tests d'intrusion sont tous deux très importants. des objectifs différents, produisent des résultats différents.

Articles et tutoriels connexes recommandés : Sécurité du serveur Web

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Conseils d'analyse et de correction des vulnérabilités PHP Conseils d'analyse et de correction des vulnérabilités PHP May 02, 2024 am 10:15 AM

L'analyse et la correction des vulnérabilités PHP comprennent : l'analyse des vulnérabilités à l'aide d'outils tels que Acunetix, Nessus et BurpSuite. Corrigez les vulnérabilités, telles que la mise à jour de la version PHP, l'installation de correctifs ou la modification du code. Utilisez des bibliothèques et des frameworks de sécurité. Effectuez une nouvelle analyse périodiquement pour confirmer que les correctifs sont efficaces.

Maîtrisez la sécurité des réseaux et les tests d'intrusion dans Go Maîtrisez la sécurité des réseaux et les tests d'intrusion dans Go Nov 30, 2023 am 10:16 AM

Avec le développement d’Internet, la sécurité des réseaux est devenue un enjeu urgent. Pour le personnel technique engagé dans des travaux de sécurité des réseaux, il est sans aucun doute nécessaire de maîtriser un langage de programmation efficace, stable et sécurisé. Parmi eux, le langage Go est devenu le premier choix pour de nombreux praticiens de la sécurité des réseaux. Le langage Go, appelé Golang, est un langage de programmation open source créé par Google. Le langage possède des fonctionnalités exceptionnelles telles qu'une efficacité élevée, une simultanéité élevée, une fiabilité élevée et une sécurité élevée, il est donc largement utilisé dans la sécurité des réseaux et les tests d'intrusion.

Explorez le potentiel du langage Go dans les tests d'intrusion Explorez le potentiel du langage Go dans les tests d'intrusion Apr 03, 2024 pm 05:51 PM

Le langage Go a un grand potentiel dans les tests d'intrusion, qui se reflète principalement dans les avantages suivants : Parallélisation : le langage Go peut exécuter plusieurs tâches en parallèle pour améliorer l'efficacité des tests. Multiplateforme : peut fonctionner sur plusieurs plates-formes, élargissant ainsi la portée des tests. Écosystème riche : fournit des bibliothèques d'outils pour les tests d'intrusion, tels que BurpSuite et sqlmap. Cas pratique : il peut être utilisé pour effectuer une analyse de port et essayer de se connecter à l'hôte et au port spécifiés via net.Dial() pour déterminer si le port est ouvert.

L'ensemble du processus d'installation de Metasploit sur CentOS et l'utilisation de msfconsole L'ensemble du processus d'installation de Metasploit sur CentOS et l'utilisation de msfconsole Feb 10, 2024 pm 05:30 PM

LINUX est une plate-forme de système d'exploitation open source largement utilisée dans divers serveurs et appareils intégrés. CentOS est une distribution open source basée sur le code source de Red Hat Enterprise Linux (RHEL) et largement utilisée dans les serveurs d'entreprise et les environnements de bureau Metasploit. est un framework open source pour les tests d'intrusion et l'exploitation des vulnérabilités qui fournit un ensemble puissant d'outils et de ressources pour évaluer et améliorer la sécurité de vos systèmes. Installer CentOS Avant d'installer Metasploit, vous devez d'abord installer le système d'exploitation sur CentOS. Voici les étapes pour installer Metasploit sur CentOS : 1. Téléchargez le fichier image CentOS : Depuis Ce.

Discussion sur l'application du langage Go dans les tests d'intrusion Discussion sur l'application du langage Go dans les tests d'intrusion Apr 03, 2024 pm 04:45 PM

Le langage Go peut être utilisé dans les tests d'intrusion pour créer des scanners personnalisés, automatiser les exploits de vulnérabilité et procéder à l'ingénierie inverse des logiciels malveillants. Dans le cas réel, Go est utilisé pour écrire un scanner réseau, définir une fonction d'analyse, parcourir les ports pour effectuer l'analyse et générer des informations sur l'ouverture des ports.

Méthodes de tests de sécurité et de tests d'intrusion du framework Java Méthodes de tests de sécurité et de tests d'intrusion du framework Java Jun 01, 2024 pm 08:36 PM

Méthodes de tests de sécurité et de tests d'intrusion du framework Java Dans le développement d'applications Web, les frameworks Java sont largement utilisés pour simplifier et accélérer le processus de développement. Cependant, les frameworks introduisent également des risques de sécurité uniques qui nécessitent des méthodes de test spécialisées. Cet article présentera les problèmes de sécurité courants liés aux frameworks Java et les méthodes efficaces pour les tester et les atténuer. Problèmes de sécurité courants Injection SQL : lorsque les entrées utilisateur contiennent des instructions SQL malveillantes, les attaquants peuvent manipuler les requêtes de base de données et accéder à des données sensibles ou effectuer des opérations non autorisées. Cross-site scripting (XSS) : permet aux attaquants d'exécuter du code JavaScript malveillant, détournant ainsi les sessions utilisateur, volant les informations d'identification ou redirigeant les utilisateurs vers des sites Web malveillants. Exécution de code à distance (RCE) :

Comment utiliser le langage Go pour des tests d'intrusion efficaces Comment utiliser le langage Go pour des tests d'intrusion efficaces Apr 04, 2024 am 09:48 AM

Utilisez le langage Go pour des tests d'intrusion efficaces : Téléchargez et installez Go : https://go.dev/dl/ Créer un projet Go : gomodinitmy-penetration-testing-tool Installer les dépendances : gogetgithub.com/projectdiscovery/nuclei/v2/cmd/ nucléigogetgithub .com/projectdiscovery/httpx/cmd/httpx Écrivez du code pour analyser et exécuter le script : gorunmain.go

Comment effectuer une protection de sécurité et une analyse des vulnérabilités pour les projets de développement Java Comment effectuer une protection de sécurité et une analyse des vulnérabilités pour les projets de développement Java Nov 02, 2023 pm 06:55 PM

Comment effectuer une protection de sécurité et une analyse des vulnérabilités pour les projets de développement Java Avec le développement rapide d'Internet, les projets de développement Java sont de plus en plus largement utilisés. Cependant, en raison de la prolifération des attaques et des vulnérabilités des réseaux, assurer la sécurité des projets de développement Java est devenu particulièrement important. Cet article expliquera comment effectuer une protection de sécurité et une analyse des vulnérabilités des projets de développement Java pour améliorer la sécurité du projet. 1. Comprendre les types courants de vulnérabilités de sécurité. Avant d'effectuer une protection de sécurité et une analyse des vulnérabilités sur des projets de développement Java, vous devez d'abord comprendre les types courants de vulnérabilités de sécurité. Ja commun

See all articles