读书频道 > 安全 > 渗透测试实践指南:必知必会的工具与方法(原书第2版)
1.2 搭建平台
2014-09-28 15:18:23     我来说两句 
收藏    我要投稿   
《渗透测试实践指南:必知必会的工具与方法(原书第2版)》是amazon五星超畅销书的升级版,美国国家安全局主管keith b.alexander将军鼎力推荐!以独创性的zeh方法,结合前沿、实用的开源工具,采用科学、有序的方  立即去当当网订购

掌握黑客活动和渗透测试的核心就是要理解其中的所有不同角色以及它们的作用。我们先对其进行概略描述。请注意,虽然下述内容是概要描述,但是可以帮助学习者理解这些密切相关的不同角色之间的差别。

我们借用电影《星球大战》为例子进行理解,在影片里,宇宙中存在着两种“原力”:绝地(Jedis)和西斯(Siths) ,分别代表正义和邪恶。双方都拥有不可估量的能力。一方将自
己的能力用在保卫和服务上,而另一方则用在私利和掠夺上。

学习黑客技术跟学习如何使用原力非常相似(我是这么认为的!)。你学到的越多,你的能力就越强。到了最后,你必须决定如何使用你的能力,是用来做好事还是做坏事。《星球大战》前传I 有一张经典的海报,海报上是孩提时代的阿纳金(Anakin) 。如果你仔细观察海报上阿纳金的影子,你会发现这个影子其实是达斯·维德(Darth Vade)的轮廓。你可以上网搜索一下“阿纳金·达斯·维德的影子”去亲自验证一下。知道这张海报为什么如此有吸引力是很关键的。作为一个孩子,阿纳金并不打算成为达斯·维德,但是结果却不可避免。可以这么认为,在掌握黑客技能的人中,只有极少数人会变成超级恶棍。问题是人性走向邪恶的过程是不知不觉的。然而,如果你想成为精英,被同行们尊重,并且能够就职于安全行业拥有高薪,那么你就必须将能力用在从事正当的安全保障和服务工作上。你一旦有了犯罪记录,也就没有机会再从事其他的职业了。事实上,当前合格的安全工程人才非常匮乏,但即便如此,也不会有老板愿意冒险雇佣有犯罪前科的人做他的雇员,特别是对那些涉及计算机犯罪的人更是如此。如果你想得到一个需要安全调查的计算机工作,就应更加严格注意规则和限制。

在渗透测试领域里,人们通常使用“白帽”和“黑帽”这两个术语来描述绝地(Jedis)和西斯(Siths)。本书中,我们会交替的使用“白帽”、“道德黑客”或“渗透测试者”这些术语来代表绝地(Jedis)。用“黑帽”、“破解者”或“恶意攻击者”来表示西斯(Siths)

。值得注意的是,道德黑客与恶意攻击者采用的工具是一样的,且完成的活动也相同。在任何情况下,道德黑客都应当力求以真正的黑帽黑客的方式来做事和思考。渗透测试模拟现实环境中的攻击,其仿真程度越高,能给出钱进行渗透测试的客户带来的价值就越高。请注意上文提到的“在任何情况下”,即使白帽使用与真正的黑帽攻击完全相同的工具完成相同的任务,但也完全是两回事。本质上,他们的差异可归纳为三个主要方面:授权、动机和意图。需要强调的是,这三点并不能完全涵盖他们之间的不同之处,但是可以用这三方面来判断某一行为是道德的还是恶意的。

区分白帽和黑帽最直接、最简单的方式就是看其是否是得到授权。所谓授权就是在进行任何测试和攻击前要先获得许可。获得授权后,渗透测试人员和被审计公司必须协商测试范围。该范围包括需要对哪些资源和系统进行测试的明确信息。在该范围中,要对渗透测试者有权进行测试的目标给出明确的限定。充分理解渗透测试的授权和范围对双方来讲都是很重要的。白帽必须始终遵守授权并限制其行为在上述范围之内。黑帽则不会有此约束。

补充资源

清晰地定义和理解测试范围非常关键。这一范围正式定义了渗透测试者和客户参与的规则。它应该包含目标列表,并专门列出客户不希望包含在测试中的任何系统或者攻击。这一范围应该形成书面文档,并由测试团队和客户双方的授权代表签字。有时候,这一范围还需要在渗透测试期间进行修改。发生修改时,一定要更新范围,并在新目标测试之前重新签字。
区分道德黑客和恶意攻击者的第二种方法是审查他们的动机。如果攻击者由私利驱使,通过敲诈、欺骗、报复等卑鄙手段来获得财富或名利,那么他(或她)就应认定为黑帽。反之,如果攻击者获得了预先授权,他(或她)的目的是帮助机构提高安全性,那么他(或她)就应认定为白帽。此外,黑帽黑客可能将大量的时间用于对组织的攻击。在大部分情况下,PT可能在1 周到几周的时间内完成。基于PT期间分配的时间,白帽可能无法发现较为高级的时间密集型问题。

最后,如果其意图是为机构提供一次真实的攻击模拟,以期该机构可以对漏洞进行早期发现和缓解,那么这样的攻击者应该被认为是白帽攻击者。白帽与黑帽另一个重要的本质区别是白帽会对渗透测试结果保密。道德黑客永远不会向除客户之外的任何人提供渗透测试中获取的敏感信息。但是,如果是为了个人的利益或目的去攫取信息,那就是黑帽黑客的行为了。

不是所有渗透测试都用相同的方式进行,它们也不都有相同的目的,理解这一点也很重要。白盒渗透测试(也称作显性测试)非常全面而彻底。这种测试的目标是检查目标系统或者网络的每个角落和裂缝,它在评估组织整体安全中很有价值。因为不需要关注隐身问题,我们在本书中将要研究的工具可以用详细模式运行。通过忽略隐身性而更多地重视全面性,渗透测试者往往能够发现更多的漏洞。这类测试的缺点是不能准确模拟大部分现代熟练攻击者的网络入侵行为,也不能为组织提供测试其故障响应或者早期预警系统的机会。记住,测试者不尝试隐身攻击,他所考虑的是全面性。

黑盒渗透测试(也称作隐性测试)采用的是明显不同的策略。黑盒测试更加逼真地模拟训练有素的攻击者试图获得目标系统和网络的方式。这种测试牺牲全面性和发现多个漏洞的能力,来换取隐身和准确的描述。黑盒测试通常只需要测试者定位和攻击一个漏洞。这类测试的好处是更接近于真正的攻击类型。现在没有多少攻击者会扫描目标的全部65536 个端口,这样做很张扬,几乎肯定会被防火墙和入侵检测系统发现。熟练的恶意黑客更加谨慎,他们可能只扫描一个端口,或者请求一个服务,找出入侵和占有目标的途径。黑盒测试还有一个好处,公司可以测试它的事故响应规程,确定防御措施是否能够检测和阻止攻击。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:1.1 简介
下一篇:1.3 Kali 和BackTract Linux工具简介
相关文章
图文推荐
2.9.3 静态可信根与
2.8 远程管理
2.7.6 微内核中的安
2.7.3 直通技术
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站