현재 위치 - 회사기업대전 - 기업 정보 조회 - 침투 테스트 프로세스

침투 테스트 프로세스

침투 테스트란 무엇인가요?

침투 테스트는 네트워크 방어가 예상대로 작동하는지 입증하기 위해 제공되는 메커니즘입니다. 회사에서 정기적으로 보안 정책 및 절차를 업데이트하고, 수시로 시스템에 패치를 적용하고, 취약점 스캐너와 같은 도구를 사용하여 모든 패치가 적용되도록 한다고 가정해 보겠습니다. 이미 이 작업을 수행했다면 왜 외부 기관에 감사나 침투 테스트를 수행하도록 요청하겠습니까? 침투 테스트는 네트워크 전략을 독립적으로 확인할 수 있기 때문에 즉, 시스템에 한 쌍의 눈을 제공합니다. 게다가 이러한 유형의 테스트를 수행하는 사람들은 네트워크 시스템의 보안 취약점을 찾는 전문가입니다.

침투 테스트 프로세스는 무엇입니까?

1단계: 목표 명확화

1. 범위 결정: 국경을 넘는 상황이 발생하지 않도록 테스트 목표의 범위를 계획합니다.

2. 규칙 결정: 침투 테스트의 범위, 시간 등을 명확하게 명시합니다.

3. 요구 사항 결정: 침투 테스트 방향이 웹 애플리케이션의 취약점인가? 비즈니스 로직 취약점? 인사권 관리 취약점? 또는 범위를 벗어난 테스트를 피하기 위한 다른 것입니다.

2단계: 정보 수집

1. 기본 정보: IP, 네트워크 세그먼트, 도메인 이름, 포트

2. 시스템 정보: 운영 체제 버전

p >

3. 애플리케이션 정보 : 웹 애플리케이션, 메일 애플리케이션 등 각 포트의 애플리케이션

4. 버전 정보 : 탐지된 모든 것들의 버전

5 인사정보 : 웹 애플리케이션 내 도메인 이름 등록 담당자 정보, 홈페이지 게시자 ID, 관리자 이름 등

6. 보호정보 : 보호장비 유무 등을 확인할 수 있는지 확인 CDN 또는 waf 등

3단계: 취약점 탐색

이전 단계에서 나열된 다양한 시스템, 애플리케이션 등을 활용하고 해당 취약점을 활용합니다.

방법:

1. 스캐닝, awvs, IBM appscan 등이 누락되었습니다.

2. 취약점을 결합하여 Exploit-db 및 기타 위치에서 익스플로잇을 찾습니다.

3. 인터넷에서 검증POC 검색

p>

4단계: 취약점 검증

위에서 발견된 취약점 중에서 성공적으로 악용될 수 있는 취약점을 모두 검증하고, 이를 기반으로 시뮬레이션 환경을 구축한다. 실제 상황에 대해 실험을 진행하고 성공 후 목표에 참고합니다.

자동 검증: 자동화된 스캔 도구가 제공하는 결과와 결합

수동 검증: 공개 리소스를 기반으로 한 수동 검증

실험 검증: 자체 시뮬레이션 환경 구축 검증을 위해

로그인 추측 솔루션: 로그인 포트의 계정과 비밀번호를 알아낼 수 있습니다.

비즈니스 로직 취약점: 비즈니스 로직 취약점이 발견되면 검증하세요

5단계: 정보 분석

다음 침투 단계 준비

1. 정밀 공격: 정밀 공격을 위해 이전 단계에서 탐지된 취약점 악용 준비

2. 방어 메커니즘 우회: 방화벽 및 기타 장비가 있는지, 우회하는 방법

3. 맞춤형 공격 경로: 약한 입구를 기반으로 하는 최적의 도구 경로, 높은 인트라넷 권한 위치 및 최종 목표

4. 우회 탐지 메커니즘: 탐지 메커니즘, 트래픽 모니터링, 바이러스 백신 소프트웨어, 악성 코드 탐지 등이 있는지 여부(킬 방지)

5. 공격 코드: 테스트를 통해 얻은 코드(XSS 코드로 제한됨, SQL 삽입 문 등 포함)

6단계: 필요한 것 얻기

1. 구현 공격을 수행하고 이전 단계의 결과를 기반으로 공격을 수행합니다.

2 , 내부 정보 획득: 인프라(네트워크 연결, VPN, 라우팅, 토폴로지 등)

3. 추가 침투: 인트라넷 침입, 민감한 대상

4. 지속성: 일반 고객에 침투할 필요는 없지만 실제 환경에서는 루트잇, 백도어를 생성하고 관리 계정을 추가합니다. 주둔 기술.

5. 흔적 정리: 관련 로그(액세스, 작업) 정리, 파일 업로드 등.

7단계: 정보 정리

1. 정리 침투 도구: 침투 과정에서 사용되는 코드, POC, exp 등을 정리합니다.

2. 정보 정리 및 수집: 침투 과정에서 수집된 모든 정보를 정리합니다.

3. 취약성 정리 정보 : 침투과정 정리 1.에서 접하게 되는 다양한 취약점과 다양한 취약한 위치정보 필요에 따라 정리 : 1단계에서 고객과 결정한 범위와 요구에 따라 데이터를 정리하고 보고서로 작성

2. 보충 서문: 취약점의 원인, 검증 과정 및 결과를 이해하는 것이 필요합니다. 위험 요소를 분석합니다.

3. 수리 제안: 당연히 합리적이고 효율적이며 안전한 솔루션을 제안해야 합니다. 모든 문제

copyright 2024회사기업대전