美文网首页
0820.1289天:渗透测试之信息收集

0820.1289天:渗透测试之信息收集

作者: 我的职业生涯 | 来源:发表于2022-08-20 22:05 被阅读0次

    #每日三件事,第1289天#

    在《网络安全法》中对网络安全给出了明确的定义,网络安全是指采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据完整性、机密性和可用性的能力。

    要防范网络安全事件,就得知道这些安全事件发生的途径,也就是说在什么情况下会发生这些事情。一般情况下发生网络安全事件,主要是由于资产存在脆弱性,脆弱性被威胁利用,产生了风险。


    风险要素及其关系

    一般的网络攻击都是从信息收集开始的。这一步非常关键。

    由甲方委托的渗透测试,会给一个资产清单。不过,有时候甲方爸爸们也不知道自己到底有多少资产,因此渗透测试必须要在已有资产清单的基础上继续收集信息,梳理资产。

    对资产摸底越清楚,手头测试的效果就越好。

    什么是资产呢?通常意义上的资产是软硬件设备,包括服务器、网络设备、安全设备、各种应用软件、中间件以及数据库等。其实资产还应该包括IP地址、域名、TCP和UPD的端口、以及部署在设备中的安全策略。

    资产收集阶段用到的工具有:网段扫描工具、端口扫描工具等。为的是发现不同网段中的设备以及IP地址的端口等信息。

    nmap就是一个非常不错的扫描工具,可以扫描一个网段中的存活IP,还可以扫描设备IP地址开放的端口。

    nmap扫描的结果包括操作系统的版本、tcp的端口、端口可能的应用等。想要得到的信息越多,扫描的速度就越慢。

    goby、ti.360.com、ti.qianxin.com、fofa.info、shodan.io等都是非常好的信息收集工具。

    收集到的信息越全面,就越有可能发现系统存在的漏洞。信息收集相当于医生给病人做全面的体检,体检的项目越多、体检的深度和广度覆盖的越多,就越有可能发现病人的身体情况。

    相关文章

      网友评论

          本文标题:0820.1289天:渗透测试之信息收集

          本文链接:https://www.haomeiwen.com/subject/pxumgrtx.html