水坑攻击

(英語:Watering hole)是一种计算机入侵手法,其针对的目标多为特定的团体(组织、行业、地区等)。 攻击者首先通过猜测(或观察)确定这组目标经常访问的网站,并入侵其中一个或多个,植入恶意软件,最后,达到感染该组目标中部分成员的目的。

撞库

是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。

APT攻击

即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。

洗库

黑客入侵网站在取得大量的用户数据之后,通过一系列的技术手段和黑色产业链将有价值的用户数据变现。

黑客

“黑话” 之 肉鸡 所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以像操作自己的电脑那样来操作它们,而不被对方所发觉。

木马

就是那些表面上伪装成了正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。有很多黑客就是热衷使用木马程序来控制别人的电脑,比如灰鸽子、黑洞、PcShare等等。

网页木马

表面上伪装成普通的网页或是将恶意代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马服务端下载到访问者的电脑上来自动执行。

挂马

就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。

后门

这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易地与这台电脑建立连接,重新控制这台电脑,就好象是入侵者偷偷的配了一把主人房间的钥匙,可以随时进出而不被主人发现一样。 通常大多数的特洛伊木马(Trojan Horse)程序都可以被入侵者用于制作后门(BackDoor)

渗透测试执行标准

(PenetrationTesting Executjion Standard),简称:PTES
PTES 标准中的渗透测试阶段是用来定义渗透测试过程,并确保客户组织能够以一种标准化的方式来扩展一次渗透测试,而无论是由谁来执行这种类型的评估。PTES 标准将渗透测试过程分为七个阶段,并在每个阶段中定义不同的扩展级别,而选择哪种级别则由被攻击的客户组织决定。

PTES:前期交互阶段

前期交互阶段通常是由你与客户组织进行讨论,来确定渗透测试的范围与目标。

PTES:情报搜集阶段

情报搜集阶段对目标进行一系列踩点,包括:使用社交媒体网络 / Google Hacking 技术 / 目标系统踩点等等,从而获知它的行为模式、运行机理。

PTES:威胁建模阶段

威胁建模主要使用你在情报搜集阶段所获取的信息,来标识出目标系统上可能存在的安全漏洞与弱点。

PTES:漏洞分析阶段

漏洞分析阶段主要是从前面几个环节获取的信息,并从中分析和理解哪些攻击途径会是可行的。

PTES:渗透攻击阶段

渗透攻击主要是针对目标系统实施已经经过了深入研究和测试的渗透攻击,并不是进行大量漫无目的的渗透测试。

PTES:后渗透攻击阶段

后渗透攻击阶段从你已经攻陷了客户组织的一些系统或取得域管理员权限之后开始,将以特定业务系统为目标,标识出关键的基础设施,并寻找客户组织最具价值和尝试进行安全保护的信息和资产,并需要演示出能够对客户组织造成最重要业务影响的攻击途径。

PTES:报告阶段

报告时渗透测试过程中最为重要的因素,你将使用报告文档来交流你在渗透测试过程中做了哪些,如何做的,以及最为重要的 —— 客户组织如何修复你所发现的安全漏洞与弱点。

什么是渗透测试?

要想了解渗透测试的基本流程,首先就需要知道什么是渗透测试。

渗透测试就是利用学习掌握的技能通过一种模拟攻击的技术与方法,挫败目标系统的安全控制策略并获得控制访问权的安全测试方法,对网站进行渗透,发现其中的漏洞风险,并撰写报告告知客户,客户依据我们攥写的报告对漏洞和风险进行修补,防止被攻击。

渗透测试的主要依据是CVE(Common Vulnerabilities and Exposures)已经发现的安全漏洞,进行模拟黑客或入侵者的攻击,对网站应用、服务器系统和其他网络设备进行非破坏性质的攻击性测试。什么是CVE可以找一下度娘啊,啦啦啦啦~~~

进行渗透测试的前提必须是在经过客户书面授权之后进行的! 如果没有取得客户的书面授权进行渗透测试是违法的行为,最少三年哦!在2016年11月7日通过2017年6月1日施行的《网络安全法》中有明确规定。

为什么渗透测试是必要的呢?渗透测试的目的是侵入系统获取机密信息并将入侵的过程和细节撰写成报告提供给用户,确定用户的系统存在的安全威胁,及时提醒安全管理员完善安全策略降低风险。新的系统可能存在未知的风险;未雨绸缪,禁忌亡羊补牢;专业的渗透测试能有效地评估系统的安全状况,提出合理的改进方案。

渗透测试的方法有三种,即黑盒测试(不考虑测试对象的内部结构和特性)、白盒测试(测试人员依据测试对象的内部逻辑结构和相关信息,进行设计方案选择试用例)、灰盒测试(不仅关注输出、输入的正确性,同时也关注程序内部的情况)。灰盒测试没有白盒测试完整详细,比黑盒测试更关注程序的内部逻辑。

依据渗透测试的目标不同分为以下类型:主机操作系统渗透测试、数据库系统渗透测试、应用系统渗透测试、网络设备渗透测试、内网渗透测试(模仿内部违规操作行为)、外网渗透测试(模仿内部状态一无所知的外部攻击行为)。

白帽黑客

白帽:亦称白帽黑客、白帽子黑客,是指那些专门研究或者从事网络、计算机技术防御的人,他们通常受雇于各大公司,是维护世界网络、计算机安全的主要力量。很多白帽还受雇于公司,对产品进行模拟黑客攻击,以检测产品的可靠性。

灰帽黑客

灰帽:亦称灰帽黑客、灰帽子黑客,是指那些懂得技术防御原理,并且有实力突破这些防御的黑客——虽然一般情况下他们不会这样去做。

与白帽和黑帽不同的是,尽管他们的技术实力往往要超过绝大部分白帽和黑帽,但灰帽通常并不受雇于那些大型企业,他们往往将黑客行为作为一种业余爱好或者是义务来做,希望通过他们的黑客行为来警告一些网络或者系统漏洞,以达到警示别人的目的,因此,他们的行为没有任何恶意。

黑帽黑客

黑帽:亦称黑帽黑客、黑帽子黑客,他们专门研究病毒木马、研究操作系统,寻找漏洞,并且以个人意志为出发点,攻击网络或者计算机。