침투 테스트 및 취약점 스캔에 대한 자세한 소개

王林
풀어 주다: 2019-11-28 17:53:01
앞으로
5409명이 탐색했습니다.

침투 테스트 및 취약점 스캔에 대한 자세한 소개

1. 개념

침투 테스트:

침투 테스트에는 표준 정의가 없습니다. 이는 일부 외국 보안 기관에서 도달하는 일반적인 설명입니다. 악의적인 해커의 안전성 평가 방법. 이 프로세스에는 공격자가 존재할 수 있고 보안 취약점을 사전에 악용할 수 있는 위치에서 시스템의 모든 약점, 기술적 결함 또는 취약점에 대한 사전 분석이 포함됩니다.

침투 테스트에는 두 가지 특징이 있습니다.

1. 침투 테스트는 얕은 곳에서 깊은 곳까지 단계적으로 대상의 심장을 관통하는 점진적이고 심층적인 프로세스입니다. 대상 기계. 2. 침투 테스트는 비즈니스 시스템의 보안 보호 조치가 효과적인지, 공격자의 관점에서 다양한 보안 정책이 구현되는지 테스트하는 반면, 침투 테스트는 잠재적인 보안 위험을 형태로 강조합니다. 실제 사건의 경우 침투 테스트가 완료된 후 침투 테스트 보고서를 작성하여 고객에게 피드백하고, 테스트 중 발견된 보안 문제를 해결하기 위해 즉시 보안 강화를 수행합니다.

침투 테스트 분류:

보통 블랙박스 테스트, 화이트박스 테스트, 그레이박스 테스트로 구분됩니다.

취약성 검색:

취약성 검색이라고도 하는 취약점 검색은 취약점 데이터베이스를 기반으로 검색 및 기타 수단을 통해 지정된 원격 또는 로컬 컴퓨터 시스템의 보안 취약점을 탐지하고 악용 가능한 항목을 발견하는 보안 탐지를 말합니다. 취약점.

스캐닝 도구 누락:

우리는 일반적으로 작업에 NESSUSawvsOpenVASNetSparkerOWASP ZAP 및 기타 도구를 사용합니다.

취약점 검색 분류:

일반적으로 네트워크 검색과 호스트 검색으로 구분됩니다.

취약점 스캔을 통해 스캐너는 원격 네트워크 또는 호스트의 구성 정보, TCP/UDP 포트 할당, 제공되는 네트워크 서비스, 서버의 특정 정보 등을 검색할 수 있습니다.

침투 테스트 및 취약점 스캔에 대한 자세한 소개

2. 작업 흐름

침투 테스트의 일반적인 프로세스:

주로 명확한 목표, 정보 수집, 취약점 탐지, 취약점 검증, 정보 분석, 필수 정보 획득, 정보 대조 및 구성이 포함됩니다. 테스트 보고서 .

침투 테스트는 운영하기 어렵고, 침투 테스트의 범위도 목표로 삼아 사람의 참여가 필요합니다. 자동화된 취약점 검색에 대해서는 들어봤지만 자동화된 침투 테스트에 대해서는 들어본 적이 없습니다. 침투 테스트 과정에서 정보 보안 침투 담당자는 수많은 도구를 사용하고 경험이 풍부한 전문가가 테스트를 수행해야 하는데 이는 1~2개월 교육으로는 달성할 수 없습니다.

취약점 검색은 방화벽, 라우터, 스위치 서버 및 기타 애플리케이션과 같은 네트워크 장치의 기존 취약점을 발견하는 것이며 주로 네트워크 또는 애플리케이션 계층의 잠재적이고 알려진 취약점을 대상으로 합니다. 취약점 검색 프로세스에는 취약점 악용이 포함되지 않습니다. 취약점 검색은 전사적으로 수행되므로 대량의 자산을 처리하려면 자동화된 도구가 필요합니다. 그 범위는 침투 테스트보다 넓습니다. 취약점 검색 제품은 일반적으로 네트워킹 지식이 풍부한 시스템 관리자나 보안 담당자가 운영하며, 이러한 제품을 효과적으로 사용하려면 제품별 지식이 필요합니다.

취약점 검색은 주로 핑 검색, 포트 검색, OS 검색, 취약성 검색, 방화벽 검색 등 5가지 주요 기술을 사용합니다. 핑 검색은 인터넷 계층에서 작동합니다. 전송 계층의 방화벽 탐지 작업, 인터넷 테스트 계층, 전송 계층 및 애플리케이션 계층의 OS 탐지 및 취약점 탐지 작업. Ping 스캐닝은 주로 호스트의 IP 주소를 결정하고, 포트 스캐닝은 대상 호스트의 열려 있는 포트를 탐지한 후 포트 스캐닝 결과를 기반으로 OS 탐지 및 취약점 스캐닝을 수행합니다.

침투 테스트 및 취약점 스캔에 대한 자세한 소개

일반적으로 대기업은 자동화된 취약점 검사 제품을 구매하며 매일 또는 매주 정기적으로 취약점 검사를 수행할 수 있습니다. 이는 컴퓨터에 바이러스 백신 소프트웨어를 설치하는 것과 유사하며 매일 검사하면 됩니다. 정기적으로 바이러스 백신을 수행하십시오. 침투 테스트는 신제품이 출시되거나, 회사의 서버에 매우 중요한 데이터가 있다는 사실이 밝혀졌을 때 수행됩니다. 유출이나 도난을 우려하여 전문 보안 업체에서 정기적으로 수동 침투 테스트를 수행합니다.

두 가지가 독립적으로 존재하지 않는다는 것을 알 수 있으며, 최상의 결과를 얻고 회사의 정보 보안을 보장하려면 두 가지를 함께 사용해야 합니다.

3. Nature

침투 테스트는 오히려 실제 생산 환경을 공격하기 위해 훨씬 더 공격적입니다. 스캐닝은 비침습적인 방식으로 시스템의 모든 취약점을 주의 깊게 찾고 정량화합니다.

사례에 따라 취약점 스캔과 침투 테스트의 차이점에 대해 이야기할 수 있습니다.

여기서 Nessus를 예로 들어 취약점 스캔 테스트를 수행합니다. by Nessus 개수가 제한되어 있고 호스트 IP는 16개만 스캔할 수 있는 것 같습니다. 하지만 초보자로서 친구의 도움으로 Nessus의 가상 머신 버전을 얻었습니다. 먼저 https://192.168.205.149:8834,Nessus 로그인 포트를 로컬로 엽니다. Nessus 로그인 포트는 일반적으로 8834입니다. 가상 머신 호스트를 로컬로 스캔했습니다.

침투 테스트 및 취약점 스캔에 대한 자세한 소개

스캔 결과를 내보낼 수 있습니다.

침투 테스트 및 취약점 스캔에 대한 자세한 소개

침투 테스트 및 취약점 스캔에 대한 자세한 소개위는 Nessus 취약점 스캔을 위한 단계입니다. 일반적으로 호스트에서 열리는 포트, 실행 중인 서비스, 시스템 취약점 및 오버플로 취약점이 발견됩니다. 미들웨어(낮은 버전은 중간, 높음 및 낮은 취약점 식별을 출력합니다), 낮은 SSL 버전 문제는 스캔의 주요 출력 결과를 놓칩니다. 위에서 언급한 것처럼 취약점 스캐닝은 시스템의 모든 취약점을 주의 깊게 찾아 정량화하는 것이고, 침투 테스트는 다양한 공격 방법(권한 부여)을 사용하여 실제 환경이나 테스트 환경을 공격하는 것입니다. 사회 공학에만 국한되지 않습니다. 취약점 검색보다 훨씬 더 많은 작업이 필요합니다.

일반적으로 취약점 검색은 인트라넷에서 수행됩니다. 고객이 호스트 자산 목록을 제공한 다음 자동 검색을 위해 자산 목록의 IP 주소를 취약점 검색 장치에 추가합니다. 침투 테스트(화이트 박스, 블랙 박스, 그레이 박스)에 관해서는 침투 테스트에서 주로 블랙 박스 테스트를 수행합니다. 모든 사람에 비해 블랙 박스 테스트의 초기 단계가 매우 지루하다는 것을 우리 모두는 알고 있으며, 이를 찾아야 합니다. 대상의 관련 자산을 직접 확인하세요. 예를 들어, 하위 도메인 이름 파기, 민감한 디렉터리 실행, 포트 검색 등이 있습니다. 초기 단계에서 수집된 정보의 양에 따라 이후 단계의 침투 정도가 결정됩니다. 일반적인 침투 테스트 보고서 출력 형식은 다음과 같습니다. 침투 테스트 및 취약점 스캔에 대한 자세한 소개

4. 비용 및 시간

침투 테스트 및 취약점 스캔에 대한 자세한 소개#🎜 🎜# 침투 테스트 및 취약점 스캔에 드는 비용과 시간은 누구나 알고 있습니다. 일반적으로 침투 테스트에는 초기 단계에서 다양한 준비가 필요하며, 초기 단계에서 정보 자산이 더 포괄적으로 수집될수록 나중에 침투가 더 깊어집니다. 단계에서 얕은 단계부터 깊은 단계까지의 프로세스는 연쇄 반응일 뿐만 아니라 일반적으로 예약되고 자동화되는 취약성 검색보다 시간이 훨씬 적게 걸립니다.

간단히 말하면 취약점 검색과 침투 테스트를 결합하여 최상의 결과를 얻을 수 있으며 회사, 부서 또는 업무에 가장 적합한 제어 조치를 결정하는 데 도움이 됩니다. 취약점 검색이든 침투 테스트이든 상관없습니다. 매우 중요합니다. 중요하며 다양한 목적으로 사용되며 다양한 결과를 생성합니다. 추천 관련 기사 및 튜토리얼:

webserversecurity

위 내용은 침투 테스트 및 취약점 스캔에 대한 자세한 소개의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:freebuf.com
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
최신 이슈
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿