📜  侦察|渗透测试

📅  最后修改于: 2021-08-27 17:20:48             🧑  作者: Mango

先决条件:
1.道德黑客|足迹。
2.软件测试|渗透测试。

渗透测试(或渗透测试)是指使用类似攻击者的技术和工具测试组织的安全状态的过程,但要经过组织的了解和认可。侦察或足迹是在笔测试过程中执行的第一步。以系统的方式执行足迹管理可使笔测试人员发现攻击者可能利用的潜在安全责任。在笔测试措施中,笔分析器以恶性贱民身份出现,并再次发动攻击以发现安全逃逸条款。

侦察笔测试有助于确定组织在Internet上的信息,例如网络体系结构,操作系统,应用程序和用户。网络安全分析器试图声称自己是黑客或攻击者,从而组装可公开访问的目标精细数据。目标可能是特定的主机或组织。笔测试者可以像攻击者一样进行类似的攻击。笔测试器应尝试所有可能的方式来积累预期的大量数据,以确保最大程度地覆盖笔测试。笔测试人员偶然发现任何可自由访问的数据资产上的敏感数据时,应该将这些数据考虑在内。

足迹笔测试可帮助组织:

  • 防止数据泄漏
  • Forestall社会工程事业
  • 从开放式系统中进行Forestall DNS记录恢复

侦察笔测试步骤:
笔测试是一种查看网络安全性的方法。为了确保最大的测试范围,应按照步骤进行操作。侦察涉及的步骤是:

  • 阶段1:获得适当的授权:
    始终在授权下进行笔测试。足迹笔测试的初始阶段是获得协会的适当授权。这可能包括框架主席。
  • 第2阶段:定义评估范围:
    定义安全评估的程度对于笔测试至关重要。评估程度的特征决定了要尝试的组织中框架的范围以及可以用于测试的资产等。它同样决定了笔测试者的限制。表征扩展特性时,应使用覆盖图方法来计划和组合精致的数据。
  • 第3阶段:通过网络管理进行侦察:
    通过网络管理(例如Netcraft,Pipl,Google Finance和Google Alerts)执行足迹管理,以累积有关目标协会的站点,代表,竞争对手,基金会和工作框架的数据。
  • 阶段4:通过网络爬虫进行侦察:
    使用曝光网页索引,例如Google,Yahoo!搜索,询问,必应和Dogpile可以积累目标协会的数据,例如,工人的细微之处,登录页面,Intranet入口等,这些数据可以帮助执行社交设计和各种尖端的框架攻击。
  • 阶段5:进行现场侦察:
    利用Burp Suite,Web数据提取器,HTTrack,Web站点复印机,Metagoofil等设备执行足迹处理,以便逐点制作站点的结构和设计指南。
  • 阶段6:通过人际互动场所进行观察:
    执行足迹以累积人与人之间通信目的地(例如,Facebook,MySpace,LinkedIn,Twitter等)上各个个人档案中的协会工作人员数据。这有助于进行社交设计。您同样可以利用个人Web搜寻器来获取有关目标个人的数据。
  • 阶段7:执行电子邮件侦察:
    利用诸如eMailTrackerPro,Yesware和ContactMonkey之类的设备来累积有关人的身体区域的数据,这应该是可能的。利用它进行社交设计,从而可能有助于规划目标协会的组织。检查电子邮件标题可以帮助收集数据,例如,发件人的IP地址,发件人的信件工作者,发件人的电子邮件工作者获得的日期和时间,发件人的信件工作者利用的验证框架,发件人的全名等。
  • 阶段8:收集认真的知识:
    利用工具包,例如胡佛(Hoover),LexisNexis或美国商业资讯(Business Wire),应该可以做到这一点。这些工具会删除竞争者数据,例如其成立日期,区域,进度调查,高级专家,项目检查等。
  • 阶段9:执行Whois侦察:
    应该可以利用应用程序(例如Whois查找,SmartWhois和批处理IP转换器)来分隔有关特定空间的数据。您可以捕获数据,例如IP地址,空间所有者名称,注册者名称以及包括电话号码和电子邮件ID在内的联系方式。该数据可用于制定层次结构组织的权威指南,积累有助于进行社会设计的个人数据,组合其他内部组织细节等。
  • 阶段10:执行DNS侦查:
    这应该可以利用工具包(例如DNS资料,DIG和myDNSTools)来确定组织中的关键主机并执行社交设计攻击。解析区域名称以查找其IP地址,DNS记录等。
  • 阶段11:进行网络侦察:
    应该可以通过使用路径分析器Pro,VisualRoute和GEO Spider等应用程序来熟悉组织范围和有关目标网络的其他数据,这些数据有助于撤消目标的组织结构图。
  • 阶段12:进行社会工程:
    实施社交设计方法,例如,窥探,肩膀冲浪,垃圾箱猛跌,人际互动目的地的哑剧和网络钓鱼,以积累有关目标关联的基本数据。尽管进行了社交设计,但您仍可以累积所使用的目标协会的安全性项目,操作系统和编程形式,网络格式数据,IP位置和工人名称以及重要的教职员工。
  • 阶段13:记录所有发现:
    当使用覆盖区策略完成时,收集并报告在测试的每个阶段中获得的数据。您可以利用此记录来考虑,理解和分解目标关联的安全性。这同样使我们能够发现并修复安全条款,以防止滥用。

结论 :
笔测试可帮助组织增强其安全范围。进行调查的人员应始终收集目标组织的敏感信息,例如服务器详细信息,操作系统等。通过授权闯入其安全性而不会造成任何损坏,从而分析系统和网络防御。发现组织或框架安全性方面的规定和不足,并在笔测试报告中将其与特定的对策一起显示。
重要的是,笔测试报告的结果来自网络渗透测试或安全性审查。

它包含所有微妙之处,例如,进行的测试种类,使用的黑客方法以及黑客行为的后效应。此外,报告还包含安全隐患和关联弱点的特征。不断对报告进行分类。如果此信息落入攻击者的手中,则可以使用报告中的信息来发起攻击。