什么时候需要进行渗透测试(什么是渗透测试与红队的区别)

渗透测试是对给定的目标系统进行安全测试,找出漏洞或风险的过程渗透测试工程师会从不同的层面(包括应用层、网络层、系统层甚至物理层)对目标系统进行脆弱性分析,尝试找出尽可能多的漏洞、配置错误或其他安全风险,并尝试对这些找到的漏洞进行组合利用,最终获取到访问关键隐私数据的权限(隐私数据包括用户信息或者商业秘密等)渗透测试过程中对漏洞的利用一方面能证明漏洞真实存在,另一方面这些漏洞的利用结果也能揭示出目标系统所面临的风险等级,我来为大家科普一下关于什么时候需要进行渗透测试?下面希望有你要的答案,我们一起来看看吧!

什么时候需要进行渗透测试(什么是渗透测试与红队的区别)

什么时候需要进行渗透测试

渗透测试是对给定的目标系统进行安全测试,找出漏洞或风险的过程。渗透测试工程师会从不同的层面(包括应用层、网络层、系统层甚至物理层)对目标系统进行脆弱性分析,尝试找出尽可能多的漏洞、配置错误或其他安全风险,并尝试对这些找到的漏洞进行组合利用,最终获取到访问关键隐私数据的权限(隐私数据包括用户信息或者商业秘密等)。渗透测试过程中对漏洞的利用一方面能证明漏洞真实存在,另一方面这些漏洞的利用结果也能揭示出目标系统所面临的风险等级。

渗透测试专注于对给定的系统进行测试,存在明确的测试目标和测试边界。企业会指定测试起始时间和结束时间,测试时长一般为1到2周。测试目标可能是web系统、工业控制网络、内部办公网络等等。各类众测平台上的测试任务本质上就是渗透测试任务,这些任务都会明确测试范围,比如指定web系统域名、指定测试的APP等。一般安全企业提供的渗透测试服务通常可以分解成一组针对不同系统的测试任务,如针对web系统的测试任务、针对内部办公网的测试任务、社会工程学测试任务等等。

渗透测试在评估系统或网络的安全性时,通常会忽略企业里其他运行环境的安全限制。例如,内网渗透测试将从内网中恶意用户(例如恶意员工或被入侵的员工机器)的角度评估企业的网络安全性。测试工程师到达现场后,将会直接将笔记本电脑接入内部办公网络开始进行测试。内网渗透测试会忽略黑客在内网中获得初始落脚点这个步骤(通常是通过钓鱼邮件或其他方式欺骗员工运行恶意程序)直接从已有内网接入权限开始进行测试。内网测试报告会包含内网中暴露的有漏洞的服务、未打补丁的系统、错误的系统配置、敏感文件共享等等安全问题,但是不会包含黑客最初如何获取内网接入权限这个步骤。

在渗透测试过程中,企业中负责防护的安全团队一般不会直接参与,为了配合渗透测试,企业有时会关闭某些安全防护软件或禁用安全策略,方便测试工程师找出更多的安全漏洞。当整个渗透测试活动结束后,工程师会出具一份渗透测试报告,里面包含所有发现的漏洞列表以及每个漏洞具体的利用步骤和过程,同时会依据漏洞危害给出相应的威胁等级评分。

什么是“红队”?尽管红队测试在有些攻击技术方面类似渗透测试,但是不同于渗透测试尽量多找漏洞的目标,红队测试的任务往往是拿下某个特定的业务目标(比如公司某个项目的源代码,公司竞标标书和底价等商业机密,某个高层管理人员的邮箱或个人机等) 。红队要模拟真实世界中的极具目的性且不希望被检测到的恶意攻击者(受竞争对手雇佣的恶意黑客,收集政治、经济和科技情报的境外国家资助的黑客团伙等),红队测试某种程度上可以说是合法的高级持续性威胁(APT)。在这种完全贴近真实攻击的测试活动中,能够测试企业安全防护体系的阻断、检测和响应能力。渗透测试中只关注给定目标系统的漏洞,红队测试则完全不一样。红队在测试过程中关注的是如何规划一条攻击路径来达到目的。在整个红队测试过程中不一定要也不一定会发现目标组织的漏洞,只要能达到目的,任何形式的攻击手段都可以使用,包括但不限于web或者操作系统漏洞、社会工程学、物理渗透、攻击上下游合作供应商等。在红队测试开始前,除了任务目标外,不会给到红队关于目标企业的任何其他信息。红队需要通过各种渠道去搜集目标的物理位置、公开的网络系统和服务、组织架构以及雇员等信息,然后根据收集的信息制定攻击计划并实施。被测企业并不清楚(或仅有少数人清楚)攻击将于何时发起,将以何种方式进行。红队测试的持续时间一般比渗透测试更长,可以达到4到6周甚至更长(想想看真实APT攻击中长达数月的潜伏和持续渗透)。红队在实施攻击时,会尽量隐藏自己的踪迹,另外还会详细记录每个攻击行为的具体实施时间,在整个行动结束后需要与组织中的防御检测部门(即蓝队)的检测响应时间表进行核对,以此来评估防御检测机制的有效性和响应速度,同时检查蓝队在哪些方面存在漏报和响应不及时,帮助蓝队更好的发现防御检测层面的弱点。这一点CS做的很好,可以导出红队的详细操作日志和时间。

下面列出一个红队与渗透测试的表格

红队

渗透测试

充满不定性的安全评估测试:

情报收集

撕出突破口

持久性/本地提权

本地/网络信息盘点

内网横向渗透

寻找机密资料/窃取

域内提权/抓取域内用户hash

编写测试报告

有详细计划的安全评估测试:

渗透测试前双方制定计划

信息搜集

漏洞分析

漏洞利用

后渗透阶段

编写渗透测试报告

范围:

没有规则

1周~6个月的测试流程

有问题暂不公告

测试蓝队的工作计划、工作策略、工具和技能

不能违法

范围:

有限制规则

1~2周的测试流程

有问题正常公告

发现漏洞

红队

渗透测试

测试范围

范围更广、除信息系统还有组织有计划

范围有限,通常测试目标为信息系统

攻击程度

真实猛烈

点到为止

工作时间

从数周到数月甚至数年,7*24

通常1周到数周,正常上班时间

行动目标

寻找目标系统不足、蓝队技术和管理不足、提高企业安全建设能力

寻找目标系统不足、编写渗透测试报告

差异总结

  1. 红队不仅关注技术安全问题,如应用、系统、网络、组件等,也关注管理安全问题,如蓝队的组织、流程、规范等。
  2. 红队测试范围更广、攻击更猛、时间更长、行动目标更大

红队要向公司展示自己的价值,这和挖掘到的漏洞数量和漏洞严重性无关;它和能证明安全计划如何正常运行有关。红队的目的是模拟真实入侵事件,所以要尽可能地低调。从这些测试计划中抽取出的两个强有力的衡量指标是检测时效(TTD)和缓解时效(TTM)。虽然这些不是新的概念,但对红队来说仍然很有价值。

检测时效(TTD)这是从入侵事件的初始发生到安全分析人员检测并开始处理入侵事件之间的时间。假设你有一封社工钓鱼邮件,然后用户会在他们的系统上执行恶意软件。即使他们的杀毒软件,防火墙,或检测工具可能会报警,但这个时效是安全分析人员发现并第一次记录的时间。

缓解时效(TTM)是测试记录的次要指标。当进行防火墙阻止入侵,DNS 污染,或者网络隔绝这些操作的时候,会记录这个时间。要记录的另一个有价值的信息是安全团队如何使用信息技术,管理层如何处理重大事件,以及员工是否惊慌失措。基于这所有的时效,我们可以用真实的测试结果计算你的公司是否是有风险的,或者它被入侵破坏的可能性有多大。

常见的红队工具:

Metasploit框架、Cobalt Strike、PowerShell Empire、dnscat2、Recon-NG、Discover、Spiderfoot、Gitrob、Masscan、Sparta、HTTP Screenshot、漏洞扫描器(包括 nessus,openvas)、Burp 套件等。这些工具我们可以在外网或内网络使用,对目标的基础设施进行侦察或扫描。

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页