近十年来,大国之间的竞争发生了基本变化。从以前对工业资源的控制,到现在对网络信息技术和信息资源的主导。欧洲、美国、韩国、日本等发达国家正在投入大量资金进行网络建设,包括各类企业、关键基础设施和社交媒体网络,这些都连接到互联网上。目的是从新兴信息技术中获得巨大的经济利益。近几十年来,中国经济取得了快速发展,我国信息化发展也取得了飞跃,与发达国家的信息技术差距明显缩小。中国的信息发展已经跨越了两个阶段,现在已经进入了深入发展的第三阶段。这一阶段的特点是新兴社会生产力的快速发展。信息网络开始为当今社会的各行各业提供全面的应用支持,信息网络已成为社会快速发展的重要保障。然而,网络信息技术是一把双刃剑,一方面可以促进社会的快速发展。另一方面,由于互联网是开放的网络,所有这些互联网机构都可能利用或破坏网络黑客。无论设计师对网络的安全机制考虑多么详细,都或多或少存在不易察觉的安全隐患。在这种情况下,探索和分析网络应用中的安全问题具有重要意义。
网络安全和网络安全渗透测试概念。
网络安全是指网络系统中的软件、硬件设施和数据受到保护,网络服务不中断,系统可持续、可靠、正常运行,系统中的数据不会因意外和恶意行为而损坏、泄露或更改。网络安全渗透测试是扮演黑客的角色,从黑客的角度思考问题,使用相应的攻击手段,实施真正的黑客攻击行为,以验证系统的安全水平,找出系统中存在的安全问题。
渗透测试的几个主要阶段。
对于网络安全渗透测试,我们需要对整个网络渗透测试过程有一个清晰的认识。当我们开始对目标网络进行渗透测试时,我们往往对测试目标知之甚少;渗透测试结束后,测试人员将对目标网络有更详细的了解。在这个过程中,测试人员需要做大量的研究。整个渗透测试过程一般分为三个阶段:
早期交互阶段。
在与目标网络客户沟通的早期阶段,渗透测试人员应了解整个渗透测试范围,确定需要测试的问题和设备。在这个交互阶段,主要考虑以下因素:渗透测试目标网络、使用方法、所需条件和限制、工期、成本和预期目标。
情报收集阶段。
网络安全渗透测试涉及多个学科,情报是重要的组成部分。有经验的安全专家经常花更多的时间收集情报。他们如何获取目标信息?常用的获取方法是通过主动扫描和被动扫描。被动扫描主要是指目标在收集目标信息时无法察觉。上述Zoomeye和Maltego是两种优秀的被动扫描工具。例如,通过在Zoomeye中搜索思科,可以获得思科设备类型、分布地点、固件版本、开放端口服务等信息;通过在Maltego中搜索域名,查询后可以看到域名的子域名、DNS服务器、IP地址、联系人、电话号码、地址信息等。在主动扫描工具中,最好的是Nmap,通过Nmap为目标发送特殊数据包,然后根据目标响应信息获取一些信息。使用nmap-o目标ip命令,通过主动扫描获取目标主机的操作系统、开放端口和服务。
从扫描结果的分析可以知道,目标主机配备了ftp服务、web服务和相应的端口和软件版本。根据相应的信息,可以考虑注入网络漏洞。现在网络服务越来越普遍,网络服务器越来越容易受到攻击,攻击形式多样化。
威胁建模阶段。
威胁建模就是制定策略。通过识别系统和潜在威胁,设置对策,防止和减少系统威胁的影响,优化和提高安全性。在这个阶段,我们应该评估客户的资产,研究攻击群体,分析攻击的可能性,以便更好地确定渗透测试的技术和工具。