安全性测试的七种类型,你造吗?

安全性测试1、网络扫描

网络扫描设计通过端口扫描判断是否所有(外部)主机都有可能与组织网络连接。

网络扫描的主要目的为:

  • 检查是否连接到有未授权的主机;
  • 标识易受攻击的服务;
  • 根据安全策略判断与所允许服务有所偏差;
  • 为渗透测试提供帮助;
  • 协助指令检测系统中的配置;

网络扫描必须具备相当水平专业知识的测试人员才能解释测试结果。扫描操作过程中可能因为消耗过多的带宽,以及过低的响应时间而导致网络运行中断。测试结果需记录下来并做分析,便于后续纠正错误。网络扫描的速度和效率往往取决于系统中主机数量。当然,有许多工具可以使用,如Fscan(端口扫描工具),LANguard(软件安全性和端口扫描工具)等。

2、漏洞扫描

漏洞扫描主要识别过时的软件版本,未加利用的补丁和更新,与整个组织的安全策略有偏差的地方等。

漏洞扫描的主要目的为:

  • 识别活动的主机(连网的计算机);
  • 识别主机上活动的易受攻击的服务,如FTP服务、邮件服务;
  • 识别应用、错误配置和操作系统;
  • 验证与主机应用安全策略的合规性;

漏洞扫描主要通过工具来进行,如Cybercop扫描程序,SecureScan等。漏洞扫描的副作用是,那些工具常常加载系统和持续更新漏洞数据库以便捕获他们。

3、密码破译

密码破译是指通过解释网络中的密码散列来验证用户是否采用了强密码的过程。

密码破译程序需要在系统上按月执行,甚至持续不断地执行,从而确保整个组织的正确密码组合。

4、日志评审

各种系统日志被用来判断与组织的安全策略的偏离之处,如防火墙日志、IDS日志、服务器日志,IDS日志,服务器日志,自己用来收集系统和网络上的审计数据的任何其他日志。审计日志可用用来确保系统运行遵循策略。

5、文件完整性检查

文件完整性检查的目的是:识别对文件未经授权的修改,在可能出现泄漏时锁定可能的损失范围。

文件完整性检查主要采用文件完整性检查器,用于识别文件的修改,特别是未经授权的修改操作。文件完整性检查器计算并存储每个受保护文件的检验和,另外还为文件校验和建立一个数据库。所储存的校验和应该能定期重新计算,以测试存储值所对应的当前值,便于识别任何文件修改操作,用于判断操作是否合法。参照数据库应该离线存储,才能不让攻击破坏操作系统和通过修改数据库来隐藏痕迹。主要的工具有LAN guard,Tripwire。

6、病毒检测

与网络连接,使用移动设备,使用共享和免费软件,那么任何组织都有可能感染计算机病毒,遭遇木马和蠕虫攻击的风险,所以需要进行病毒检测。为了检测病毒,通常需要在网络和机器上安装防病毒软件,如McAfee,360杀毒软件等。

7、渗透测试

渗透测试的目的是通过常见工具和攻击者所采用的技术,来确定获取系统访问权限的方法。

渗透测试重要的一点是,通过测试判断组织易受攻击的程度,以及网络发生泄漏时可能遭受的损失级别。渗透测试通常可以设计成专门对内部攻击行为或外部攻击行为进行模拟。如果内部测试和外部测试都需要执行,那么外部测试通常优先实施。

这类测试能暴露内核代码,缓冲区溢出,符号链接,文件描述符,竞争状态,文件和目录权限中的漏洞以及木马程序等。渗透测试可以公开进行,也可以隐蔽进行。这两种渗透测试通常分别被称为Blue TeamingRed Teaming。Blue Teaming执行的渗透测试需要取得组织IT人员的同意,Red Teaming执行的渗透测试不需要关心组织的IT人员,只需要取得管理层人员的许可。

为了准确模拟真实的外部攻击,测试人员事先应对目标环境一无所知,只知道目标IP地址或地址范围,并且必须在发起攻击之前秘密的收集所需信息。



留言