如何处理网络渗透测试结果

简介: 如何处理网络渗透测试结果

你的第一个企业网络渗透测试现在完成了,恭喜你!而如今你将面临数目众多的漏洞信息,但是你不仅不知道怎样通过分析它们来辨别企业的脆弱之处,也不知道怎样使用这些信息对网络加强防护。

虽然采用网络渗透测试分析的做法可能会让你头晕,但这篇文章里我们还是要详细阐述如何对渗透测试的结果数据进行分析和处理。

在对网络渗透测试进行设计期间,需要设置许多界限来防止范围蔓延(scope creep),也就是哪些设备、服务以及网络需要测试,而哪些不用测试;这个范围依赖于测试的目标。一定要记录和保存这个计划,因为测试之后它就是你的测试框架,它能帮助你判断哪些测试结果应该分析,而哪些不用分析。

举个例子,如果你的测试范围是企业中所有的路由器和交换机,那么测试任务就是检查所有跟这些设备有联系的漏洞。而在扫描过程中,数据显示一台运行着Windows操作系统的机器其实是一台易受攻击的FTP服务器。虽然这个易受攻击的服务会带来一定风险,但是花费时间去评估这个任务范围之外的设备却会影响渗透测试分析的时间安排。出现这种情况可能是一个较小的特权访问管理问题,也可能是更严重的安全破坏,但不管怎样,简单地报告这个问题并存储相关信息就可以了。

如果时间和要求允许,你可以把这个额外的数据写进报告的附录,作为测试范围外漏洞概述(需要更深入的调查)。无论如何,不要毁坏相关的测试结果,即使这些结果不属于目前需要交付的信息。

一旦你已经辨识出测试范围之内的那些漏洞测试结果,那么就要使用多种资源来验证它们的有效性。这是个重要的工作,因为不存在一种工具总是能够根据你的测试范围提供准确的信息。这些资源一般应该包括像Nmap这样的工具所提供的网络测试结果。另外,还可以把数据跟Nessus之类的漏洞评估工具所提供的结果进行比较。

在最初的渗透测试结果分析中,其关键是去除那些可能跟特定设备相关、但跟平台无关的漏洞。Windows的SMB漏洞利用程序就是一个很好的例子,虽然是针对Windows的漏洞利用程序,但是其运行平台实际上是一个运行Samba软件的Linux主机,它可以让几种非Windows的平台通过TCP/IP跟Windows系统相互联系。尽管新型的扫描器总是能更好的识别平台信息,但是由于专用安全设备,比如防火墙、IPS以及负载平衡器等的使用,得到的实际平台结果往往并不准确。

从现在开始,把渗透测试结果数据跟所有的网络文档进行比较。今天,越来越多的渗透测试是在内部进行的白盒测试,用以验证网络设计是否反映了操作执行的情况,可以对数据的相关性进行深入剖析。从这个角度看,白盒测试一般而言会更正确一些,因为实际漏洞可能会跟网络结构图、IP子网分配、服务列表以及其他的网络记录方面有联系。如果你正在运行一个内部测试并且可以访问这些信息的话,使用这些信息将帮助你避免浪费宝贵的的时间去做出针对关键漏洞的错误肯定(false-positives)。

一旦你感觉测试结果已经减少到了能够处理的数量,那么就要使用标准把识别出来的风险进行分级。这个工作应该根据安全标准进行,这些标准是一般性的,但是也可以针对自己的环境进行细微的修改。这方面有许多深入的、免费的以及易于实现的标准框架。一个是开源安全测试方法手册(OSSTMM),另外一个是开放式软件保证成熟度模型(OpenSAMM)。虽然OSSTMM是直接面向安全测试的,但是两个标准都有很好的例子可以为你的企业建立一套标准体系。

有些渗透测试工具会提供有限范围内的相对的风险级别,即不考虑其他任何控制的实际漏洞的分级。这样做既有好处又有坏处——好处是因为它能够快速的查看高风险、能被远程利用的漏洞(这些漏洞可以让攻击者利用,进而完全控制终端设备);但坏处是识别出的某种低风险漏洞有可能处于网络中受其他保护所控制的某台隐蔽的主机上,以至于这种漏洞才似乎更令人担心。

最终,测试背后的动机将决定最终测试报告的形式。比如,测试报告可能描述了渗透测试的目标以及范围、分级别的渗透测试结果、带有修正建议的结论以及一个可选附录(为了更深入的调查或者描述测试范围之外的发现等)。请记住,真正的危险等级是根据你自己定义的标准得来的,现成的高级、中级以及低级标准一般不会真实的反映出实际存在的风险。

渗透测试仍然是发现网络安全薄弱环节的重要方法,这需要花费大量的时间和努力,如果没有指定出如何使用测试结果的策略,那么进行测试是没有意义的。只有通过确认测试范围、验证结果、运用指标对它们的严重性进行分类、清楚简明地报告发现结果,才能真正反映出公司当前的网络安全风险状况。

相关文章
|
5月前
|
机器学习/深度学习 PyTorch 算法框架/工具
目标检测实战(一):CIFAR10结合神经网络加载、训练、测试完整步骤
这篇文章介绍了如何使用PyTorch框架,结合CIFAR-10数据集,通过定义神经网络、损失函数和优化器,进行模型的训练和测试。
289 2
目标检测实战(一):CIFAR10结合神经网络加载、训练、测试完整步骤
|
5月前
|
安全 网络安全
Kali渗透测试:使用Armitage扫描网络
Kali渗透测试:使用Armitage扫描网络
104 3
|
7月前
|
SQL 安全 测试技术
网络安全的屏障与钥匙:漏洞防护与加密技术解析软件测试的艺术:探索性测试的力量
【8月更文挑战第27天】在数字时代的海洋中,网络安全是保护我们数据资产的灯塔和堤坝。本文将深入浅出地探讨网络安全领域的关键要素——安全漏洞、加密技术以及不可或缺的安全意识。通过实际案例分析,我们将了解如何识别和修补潜在的安全漏洞,掌握现代加密技术的工作原理,并培养起一道坚固的安全防线。文章旨在为读者提供实用的知识和技能,以便在日益复杂的网络环境中保持警惕,确保个人及组织信息的安全。
|
7月前
|
机器学习/深度学习
神经网络与深度学习---验证集(测试集)准确率高于训练集准确率的原因
本文分析了神经网络中验证集(测试集)准确率高于训练集准确率的四个可能原因,包括数据集大小和分布不均、模型正则化过度、批处理后准确率计算时机不同,以及训练集预处理过度导致分布变化。
|
4月前
|
数据库连接 Go 数据库
Go语言中的错误注入与防御编程。错误注入通过模拟网络故障、数据库错误等,测试系统稳定性
本文探讨了Go语言中的错误注入与防御编程。错误注入通过模拟网络故障、数据库错误等,测试系统稳定性;防御编程则强调在编码时考虑各种错误情况,确保程序健壮性。文章详细介绍了这两种技术在Go语言中的实现方法及其重要性,旨在提升软件质量和可靠性。
75 1
|
4月前
|
机器学习/深度学习 自然语言处理 前端开发
前端神经网络入门:Brain.js - 详细介绍和对比不同的实现 - CNN、RNN、DNN、FFNN -无需准备环境打开浏览器即可测试运行-支持WebGPU加速
本文介绍了如何使用 JavaScript 神经网络库 **Brain.js** 实现不同类型的神经网络,包括前馈神经网络(FFNN)、深度神经网络(DNN)和循环神经网络(RNN)。通过简单的示例和代码,帮助前端开发者快速入门并理解神经网络的基本概念。文章还对比了各类神经网络的特点和适用场景,并简要介绍了卷积神经网络(CNN)的替代方案。
738 1
|
4月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
5月前
|
机器学习/深度学习 数据采集 算法
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
这篇博客文章介绍了如何使用包含多个网络和多种训练策略的框架来完成多目标分类任务,涵盖了从数据准备到训练、测试和部署的完整流程,并提供了相关代码和配置文件。
130 0
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
|
4月前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
4月前
|
安全 大数据 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(3-2):渗透测试行业术语扫盲)作者——LJS

热门文章

最新文章