網路安全中,入侵和滲透的區別?

入侵和滲透的概念是互相交叉、既有區別又有重合,還是一個包含另一個的關係?


破壞與非破壞,非法與合法的區別,這裡說的滲透是指滲透測試。


本人帶著自己的疑惑,參考了相關百科、博客、論壇等資料,對漏洞、入侵、滲透測試、破解等相關術語之間的關係,就自己的淺見進行了整合與歸納。

有的概念之間沒有明確的區分界限,按一般的理解進行了區分,本人水平有限,有理解不到位或錯誤之處,歡迎資深讀者批評指正!

-------------------------------------------------------------------------------------------------------------------------------------------

0x01漏洞:漏洞是在硬體、軟體、協議的具體實現或系統安全策略上存在的缺陷、弱點及不合理之處,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。

0x0101特點:

1)長期性:隨著時間的推移,舊的漏洞會不斷消失,新的漏洞會不斷出現。漏洞問題也會長期存在。

2)具體性:脫離具體的時間和具體的系統環境來討論漏洞問題是毫無意義的。

3)時效性:對漏洞問題的研究必須要跟蹤當前最新的計算機系統及其安全問題的最新發展動態

4)嚴重性:漏洞按嚴重程度分為「緊急」、「重要」、「警告」、「注意」四種。

0x0102危害:

1)信息系統通過木馬、病毒或蠕蟲被攻擊或控制,成為肉雞

2)數據丟失或被篡改、竊取

3)隱私泄露,造成財產損失

0x0103潛在因素:

1)軟體編寫中的bug

2)系統配置不當

3)口令失竊

4)未加密通訊數據

5)協議設計的缺陷

6)系統本身漏洞導致被攻擊

0x0104分類:

1)系統漏洞

2)應用軟體漏洞

3)資料庫漏洞

4)網站漏洞

5)協議漏洞

6)安全策略漏洞

7)硬體漏洞

0x0105發現:

1)漏洞挖掘(發現漏洞的方法):

fuzz測試(黑盒測試):通過構造可能導致程序出現問題的方式構造輸入數據進行自動測試。

源碼審計(白盒測試):現在有了一系列的工具都能協助發現程序中的安全BUG,最簡單的就是你手上最新版本的C語言編譯器。

IDA反彙編審計(灰盒測試):俗稱逆向分析,這和上面的源碼審計非常類似,唯一不同的是很多時候你能獲得軟體,但你無法拿到源碼來審計,但IDA是一個非常強大的反彙編平台,能讓你基於彙編碼(其實也是源碼的等價物)進行安全審計。

動態調試:就是記錄程序在不同條件下執行的全部和安全問題相關的操作(如文件操作),然後分析這些操作序列是否存在問題。

補丁比較:廠商的軟體出了問題通常都會在補丁中解決,通過對比補丁前後文件的源碼(或反彙編碼)就能了解到漏洞的具體細節。

2)漏洞掃描(發現漏洞的工具):

漏洞掃描是指基於漏洞資料庫,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用的漏洞的一種安全檢測(滲透攻擊)行為,是滲透測試的主要手段。

漏洞掃描產品的方式可分為:

①針對網路的掃描器:通過網路來掃描遠程計算機中的漏洞

②針對主機的掃描器:在目標系統上安裝了一個代理(Agent)或者是服務(Services),以便能夠訪問所有的文件與進程,這也使得基於主機的掃描器能夠掃描到更多的漏洞。

③.針對資料庫的掃描器:可以檢測出資料庫的DBMS漏洞、預設配置、許可權提升漏洞、緩衝區溢出、補丁未升級等自身漏洞。

④針對WEB應用的掃描器

⑤針對中間件的掃描器

3)滲透測試(利用工具,運用方法,模擬攻擊):

滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網路系統安全的一種評估方法。這個過程包括對系統的任何弱點、技術缺陷或漏洞的主動分析,這個分析是從一個攻擊者可能存在的位置來進行的,並且從這個位置有條件主動利用安全漏洞。

測試方法類型:

a.黑箱測試

黑箱測試又被稱為所謂的「Zero-Knowledge Testing」,滲透者完全處於對系統一無所知的狀態,通常這類型測試,最初的信息獲取來自於DNS、Web、Email及各種公開對外的伺服器。

b.白盒測試

白盒測試與黑箱測試恰恰相反,測試者可以通過正常渠道向被測單位取得各種資料,包括網路拓撲、員工資料甚至網站或其它程序的代碼片斷,也能夠與單位的其它員工(銷售、程序員、管理者……)進行面對面的溝通。這類測試的目的是模擬企業內部僱員的越權操作。

c.隱秘測試

隱秘測試是對被測單位而言的,通常情況下,接受滲透測試的單位網路管理部門會收到通知:在某些時段進行測試。因此能夠監測網路中出現的變化。但隱秘測試則被測單位也僅有極少數人知曉測試的存在,因此能夠有效地檢驗單位中的信息安全事件監控、響應、恢復做得是否到位。

測試目標類型:

a.主機操作系統滲透

對Windows、Solaris、AIX、Linux、SCO、SGI等操作系統本身進行滲透測試。

b.資料庫系統滲透

對MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等資料庫應用系統進行滲透測試。

c.應用系統滲透

對滲透目標提供的各種應用,如ASP、CGI、JSP、PHP等組成的WWW應用進行滲透測試。

d.網路設備滲透

對各種防火牆、入侵檢測系統、網路設備進行滲透測試。

0x02入侵:入侵是黑客通過非法途徑(利用木馬、病毒或蠕蟲等惡意程序)利用漏洞展開攻擊並控制系統(可以是網路上的伺服器,個人客戶端主機,移動設備的智能系統、物聯網設備的控制系統等),進行非法操作(竊取、篡改數據或破壞系統)的過程。

0x0201目的:

1)獲得物質利益:販賣隱私信息、威脅系統用戶、打擊競爭對手等

2)滿足精神追求:開啟上帝視角、擾亂網路秩序、挑戰法律權威等

0x0202一般步驟:

1)確定入侵目的

2)踩點掃描,收集相關信息

3)隱藏真實IP

4)獲取特權

5)達到目的,安裝後門

6)隱藏痕迹,離開系統

0x03破解:破解一般指破解應用軟體,是研究軟體的激活機制後,通過修改內存或者程序文件、或者寫註冊機(keygen)程序並隨機產生有效的序列號註冊碼,來達到免費使用該軟體、或者突破其功能限制的目的的過程。

0x0301目的:

1)獲得物質利益:免費使用軟體、刷取虛擬貨幣、出售遊戲外掛等

2)滿足精神追求:遊戲虛榮心理、鍛煉技術思維、挑戰軟體安全等

0x0302一般步驟:

1)偵殼

2)脫殼

3)反彙編

4)靜態分析+動態調試

5)修改軟體

6)破解完成

0x04漏洞補丁:漏洞補丁是指對於系統(如微軟操作系統)或應用軟體在使用過程中暴露的問題(一般由黑客或病毒設計者發現)而發布用來解決問題的小程序,即專門用來修復原來發布的軟體中存在的缺陷

0x0401分類:

補丁一般都是為了應對計算機中存在的漏洞,為了更好的優化計算機的性能。按照其影響的大小可分為:

1)高危漏洞的補丁,這些漏洞可能會被木馬、病毒利用,應立即修復。

2)軟體安全更新的補丁,用於修復一些流行軟體的嚴重安全漏洞,建議立即修復。

3)可選的高危漏洞補丁,這些補丁安裝後可能引起電腦和軟體無法正常使用,應謹慎選擇。

4)其他及功能性更新補丁,主要用於更新系統或軟體的功能,可根據需要選擇性進行安裝。

5)無效補丁,根據失效原因不同又可分為:

已過期補丁,這些補丁主要可能因為未及時安裝,後又被其它補丁替代,無需再安裝。

已忽略補丁,這些補丁在安裝前進行檢查,發現不適合當前的系統環境,補丁軟體智能忽略。

已屏蔽補丁,因不支持操作系統或當前系統環境等原因已被智能屏蔽。


這就跟古代叫攔路打劫,現代叫收費站,看你幹嘛


隨著IT安全產業的迅速發展,大量新技術、新領域不斷湧現,使得我們能夠更好地理解和正確地維護網路安全。然而由於許多商業性機構經常會錯誤理解安全評估的不同類型,導致人們常會把漏洞掃描和滲透測試搞混。

最近在和客戶溝通的時候,客戶問了這麼一個問題,小編覺得非常有價值拿出來和大家分享下。滲透測試和漏洞掃描有什麼區別嗎?我是做滲透測試好,還是做漏洞掃描好呢?

今天小編就從以下三點和大家分享下他們之間的區別,以及到底選擇哪一個更好?

第一:概念不同

什麼是滲透測試呢?懸鏡安全實驗室是這麼定義滲透測試的。滲透測試服務(黑盒測試)是指在客戶授權許可的情況下,資深安全專家將通過模擬黑客攻擊的方式,對企業的網站或在線平台進行全方位滲透入侵測試,提前發現系統潛在的各種高危漏洞和安全威脅。

那什麼是漏洞掃描呢?

漏洞掃描是指基於漏洞資料庫,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用漏洞的一種安全檢測(滲透攻擊)行為。【來源百科】

從定義中我們可以看出滲透測試除了定位漏洞外,還需要進一步嘗試對漏洞進行攻擊利用、提權以及維持對目標系統的控制權;而漏洞掃描只是清楚的展示出系統中存在的所有缺陷,但不會衡量這些缺陷對系統造成的影響。

漏洞掃描和滲透測試的另一不同之處在於:滲透測試的侵略性要強很多,它會試圖使用各種技術手段攻擊真實生產環境;相反,漏洞掃描只會以一種非侵略性的方式,仔細地定位和量化系統的所有漏洞。

第二:操作方式不同

一般來說滲透測試操作難度大,操作人員需要具備很高的安全知識以及實戰經驗,

第三:價格不同

要想優化公司的網路風險態勢,不僅需要漏洞掃描,還要評估漏洞是否可被切實利用,以及它們可能導致什麼風險。而增強公司對網路攻擊的彈性,則需要理解漏洞掃描、滲透測試和網路風險分析之間的內部聯繫。

漏洞掃描是通過定位那些可能造成組織資產損失的威脅元素,來評估組織內部和外部安全性的過程。

這一評估技術不只是找出現有防範體系中的安全風險,同時還會提出相應的修補方案和漏洞修補的優先順序順序。

內部漏洞掃描保障了系統內部的安全性,而外部漏洞掃描則衡量了系統外圍防禦體系的安全性。然而越來越多的組織也正在進行滲透測試,來確定漏洞的可利用程度。

滲透測試是由「白帽子」試圖模擬一個惡意的外部或內部網路攻擊者的行動,目的是發現安全漏洞並隨後檢查自己造成的風險,以此信息可以提取哪些漏洞可被利用。

企業根據所要實施的評估類型的不同,可以選擇相應的測試流程、工具和技術,自動化地定位信息資產中存在的漏洞。

目前市場上漏洞掃描產品比較多,無論是針對網路、應用還是資料庫,對很多大型終端用戶公司而言早已是標準規程。

現有的軟體掃描器可用來評估公司企業的安全態勢,識別已知安全空白,提出恰當的風險緩解動作建議——要麼清除,要麼至少降至可接受的風險水平。

然而, 大多數漏洞掃描器只是關注現有的漏洞, 這只是漏洞管理過程中的第一步。

若不將漏洞放到利用環境下考慮,修復資源通常會擺錯地方。為了更好地優先考慮補救措施,最好確定特定的漏洞是否可利用。

跳過這一步不僅浪費錢,而且更重要的是會給Hei客足夠多的利用高危漏洞的機會。

企業需要進行全面的風險分析,考慮所有的因素,包括資產臨界、漏洞、外部威脅、可達性、可利用性和業務的影響。

所以漏洞掃描、滲透測試和網路風險分析必須攜手工作,才能降低網路安全風險。

懸鏡安全實驗室目前對外的信息安全服務業務主要包括:滲透測試,應急響應,防黑加固,安全代維,服務過商超、金融保險、政府、高校、開發商、雲廠商等多個行業客戶,具備非常豐富的經驗,能快速幫助客戶在短時間內解決客戶需求,在業內具備良好的商業服務口碑。

懸鏡安全官網:http://www.xmirror.cn/

電話諮詢:010-89029979


有授權的叫滲透。

沒有授權的叫入侵。


入侵是黑網站;滲透是黑進伺服器進行下一步滲透


推薦閱讀:

TAG:網路安全 | 黑客Hacker | 網路入侵 | 破解者Cracker |