评估方法

近年来,政府和私人组织都将网络安全作为战略重点。网络犯罪分子经常使用不同的攻击媒介将政府和私人组织作为他们的软目标。不幸的是,由于缺乏有效的政策、标准和信息系统的复杂性,网络犯罪分子拥有大量目标,并且他们在利用系统和窃取信息方面也取得了成功。

渗透测试是一种可用于减轻网络攻击风险的策略。渗透测试的成功取决于高效且一致的评估方法。

我们有各种与渗透测试相关的评估方法。使用方法的好处是它允许评估人员一致地评估环境。以下是一些重要的方法 −

  • 开源安全测试方法手册 (OSSTMM)

  • 开放 Web 应用程序安全项目 (OWASP)

  • 美国国家标准与技术研究所 (NIST)

  • 渗透测试执行标准 (PTES)

什么是 PTES?

PTES,即渗透测试执行标准,顾名思义,是一种渗透测试评估方法。它涵盖了与渗透测试相关的所有内容。在 PTES 中,我们有许多与评估员可能遇到的不同环境相关的技术指南。这是新评估人员使用 PTES 的最大优势,因为技术指南提供了在行业标准工具中解决和评估环境的建议。

在下一节中,我们将了解 PTES 的不同阶段。

PTES 的七个阶段

渗透测试执行标准 (PTES) 包含七个阶段。这些阶段涵盖了与渗透测试相关的所有内容 - 从渗透测试背后的初始沟通和推理,到测试人员在幕后工作的情报收集和威胁建模阶段。通过漏洞研究、漏洞利用和漏洞利用后,可以更好地了解被测试的组织。在这里,测试人员的技术安全专业知识与对业务的理解紧密结合,最终形成报告,以对客户有意义且为其提供最大价值的方式记录整个过程。

我们将在后续章节中了解 PTES 的七个阶段 −

参与前互动阶段

这是 PTES 的第一个也是非常重要的阶段。此阶段的主要目的是解释可用的工具和技术,这有助于成功完成渗透测试的参与前步骤。实施此阶段时的任何错误都可能对评估的其余部分产生重大影响。此阶段包括以下内容 −

评估请求

此阶段开始的第一部分是组织创建评估请求。向评估人员提供一份征求建议书 (RFP)文件,其中包含有关环境、所需评估类型和组织期望的详细信息。

投标

现在,根据RFP文件,多家评估公司或个人有限责任公司 (LLC) 将进行投标,投标符合所要求的工作、价格和其他一些特定参数的一方将获胜。

签署委托书 (EL)

现在,中标方和组织将签署一份委托书 (EL)。委托书将包含工作说明书 (SOW)和最终产品。

范围界定会议

签署 EL 后,即可开始对范围进行微调。此类会议有助于组织和组织微调特定范围。范围界定会议的主要目标是讨论将要测试的内容。

处理范围蔓延

范围蔓延是指客户可能试图增加或扩展承诺的工作量,以获得超过承诺支付的费用。这就是为什么由于时间和资源的原因,应仔细考虑对原始范围的修改。它还必须以某种文档形式完成,例如电子邮件、签名文件或授权信等。

问卷调查

在与客户的初步沟通中,客户必须回答几个问题,以便正确评估参与范围。这些问题旨在更好地了解客户希望从渗透测试中获得什么;为什么客户希望针对他们的环境进行渗透测试;以及他们是否希望在渗透测试期间执行某些类型的测试。

进行测试的方式

参与前阶段的最后一部分是决定进行测试的程序。有多种测试策略可供选择,如白盒、黑盒、灰盒、双盲测试。

以下是一些可能需要的评估示例 −

  • 网络渗透测试
  • Web 应用程序渗透测试
  • 无线网络渗透测试
  • 物理渗透测试
  • 社会工程
  • 网络钓鱼
  • 互联网协议语音 (VOIP)
  • 内部网络
  • 外部网络

情报收集阶段

情报收集是 PTES 的第二阶段,我们对目标进行初步调查,以收集尽可能多的信息,以便在漏洞评估和利用阶段渗透目标时使用。它帮助组织通过评估团队确定外部风险。我们可以将信息收集分为以下三个级别 −

第 1 级信息收集

自动化工具几乎可以完全获取此级别的信息。第 1 级信息收集工作应适合满足合规性要求。

第 2 级信息收集

可以使用第 1 级的自动化工具以及一些手动分析来获取此级别的信息。此级别需要对业务有良好的了解,包括物理位置、业务关系、组织结构图等信息。第 2 级信息收集工作应适合满足合规性要求以及其他需求,例如长期安全策略、收购小型制造商等。

第 3 级信息收集

此级别的信息收集用于最先进的渗透测试。 3 级信息收集需要 1 级和 2 级的所有信息以及大量的手动分析。

威胁建模阶段

这是 PTES 的第三阶段。正确执行渗透测试需要威胁建模方法。威胁建模可以用作渗透测试的一部分,也可能基于多种因素而面临。如果我们将威胁建模用作渗透测试的一部分,那么第二阶段收集的信息将回滚到第一阶段。

以下步骤构成威胁建模阶段 −

  • 收集必要和相关信息。

  • 需要识别和分类主要和次要资产。

  • 需要识别和分类威胁和威胁社区。

  • 需要将威胁社区与主要和次要资产进行映射。次要资产。

威胁社区和代理

下表列出了相关的威胁社区和代理以及它们在组织中的位置 −

Location Internal External
Threat agents/communities Employees Business Partners
Management persons Contractors
Administrators(Network, System) Competitors
Engineers Suppliers
Technicians Nation States
General user community Hackers

在进行威胁建模评估时,我们需要记住威胁的位置可以是内部的。只需要一封钓鱼电子邮件或一名恼怒的员工通过广播凭证来危及组织的安全。

漏洞分析阶段

这是 PTES 的第四阶段,评估人员将在此阶段确定可行的目标以进行进一步测试。在 PTES 的前三个阶段中,仅提取了有关组织的详细信息,评估人员尚未接触任何资源进行测试。这是 PTES 最耗时的阶段。

以下阶段构成了漏洞分析 −

漏洞测试

它可以定义为发现主机和服务的系统和应用程序中的配置错误和不安全的应用程序设计等缺陷的过程。测试人员在进行漏洞分析之前必须正确确定测试范围和预期结果。漏洞测试可以分为以下类型 −

  • 主动测试
  • 被动测试

我们将在后续章节中详细讨论这两种类型。

主动测试

它涉及与正在测试安全漏洞的组件直接交互。组件可以是低级的,例如网络设备上的 TCP 堆栈,也可以是高级的,例如基于 Web 的界面。主动测试可以通过以下两种方式进行 −

自动主动测试

它利用软件与目标进行交互,检查响应并根据这些响应确定组件中是否存在漏洞。与手动主动测试相比,自动主动测试的重要性可以从以下事实中看出:如果系统上有数千个 TCP 端口,我们需要手动连接所有端口进行测试,这将花费相当多的时间。但是,使用自动化工具可以减少大量的时间和劳动力需求。网络漏洞扫描、端口扫描、横幅抓取、Web 应用程序扫描都可以借助自动主动测试工具完成。

手动主动测试

与自动主动测试相比,手动有效测试更有效。自动化流程或技术总是存在误差。这就是为什么总是建议对目标系统上可用的每个协议或服务执行手动直接连接以验证自动测试的结果。

被动测试

被动测试不涉及与组件的直接交互。它可以借助以下两种技术来实现 −

元数据分析

此技术涉及查看描述文件的数据,而不是文件本身的数据。例如,MS Word 文件具有作者姓名、公司名称、文档上次修改和保存的日期和时间等元数据。如果攻击者可以被动访问元数据,则会出现安全问题。

流量监控

它可以定义为连接到内部网络并捕获数据以进行离线分析的技术。它主要用于捕获交换网络上的"数据泄漏"

验证

在漏洞测试之后,对结果进行验证是非常必要的。可以借助以下技术完成 −

工具之间的相关性

如果评估人员使用多种自动化工具进行漏洞测试,那么为了验证结果,这些工具之间必须有相关性。如果工具之间没有这种相关性,结果可能会变得复杂。它可以分解为项目的特定相关性和项目的类别相关性。

协议特定的验证

也可以借助协议进行验证。VPN、Citrix、DNS、Web、邮件服务器可用于验证结果。

研究

在系统中发现和验证漏洞后,必须确定问题识别的准确性,并在渗透测试范围内研究漏洞的潜在可利用性。研究可以公开或私下进行。在进行公开研究时,可以使用漏洞数据库和供应商咨询来验证所报告问题的准确性。另一方面,在进行私人研究时,可以设置复制环境,并应用模糊测试或测试配置等技术来验证所报告问题的准确性。

利用阶段

这是 PTES 的第五阶段。此阶段侧重于通过绕过安全限制来获取对系统或资源的访问权限。在此阶段,前几个阶段所做的所有工作都会导致获取对系统的访问权限。以下是用于获取系统访问权限的一些常用术语 −

  • Popped
  • Shelled
  • Cracked
  • Exploited

在利用阶段,登录系统可以借助代码、远程利用、创建利用、绕过防病毒软件来完成,也可以像通过弱凭据登录一样简单。获得访问权限后,即确定主要入口点后,评估人员必须专注于识别高价值目标资产。如果漏洞分析阶段正确完成,则应该已经编制了一份高价值目标清单。最终,攻击媒介应考虑成功概率和对组织的最大影响。

后利用阶段

这是 PTES 的第六阶段。评估人员在此阶段进行以下活动 −

基础设施分析

渗透测试期间使用的整个基础设施的分析都在此阶段进行。例如,可以借助接口、路由、DNS 服务器、缓存 DNS 条目、代理服务器等对网络或网络配置进行分析。

掠夺

它可以定义为从目标主机获取信息。此信息与预评估阶段定义的目标相关。这些信息可以从系统上已安装的程序、特定服务器(如数据库服务器、打印机等)获取。

数据泄露

在此活动中,评估人员需要对所有可能的泄露路径进行映射和测试,以便进行控制强度测量,即检测和阻止来自组织的敏感信息。

创建持久性

此活动包括安装需要身份验证的后门、在需要时重新启动后门以及创建具有复杂密码的备用帐户。

清理

顾名思义,此过程涵盖了渗透测试完成后清理系统的要求。此活动包括将系统设置、应用程序配置参数恢复到原始值,以及删除所有安装的后门和创建的任何用户帐户。

报告

这是 PTES 的最后也是最重要的阶段。在这里,客户根据渗透测试完成后的最终报告付款。报告基本上是评估员对系统所做的调查结果的镜像。以下是一份好报告的基本部分 −

执行摘要

这是一份向读者传达渗透测试的具体目标和测试练习的高级发现的报告。目标受众可以是首席顾问委员会的成员。

故事情节

报告必须包含一个故事情节,它将解释在参与期间做了什么、实际的安全发现或弱点以及组织已建立的积极控制。

概念验证/技术报告

概念验证或技术报告必须包含测试的技术细节以及在参与前练习中商定为关键成功指标的所有方面/组件。技术报告部分将详细描述本次测试的范围、信息、攻击路径、影响及补救建议。