渗透测试】无线渗透测试是什么意思,如何使用呢?

2021-05-21 10:47发布

9条回答
啦啦啦
2楼 · 2021-05-21 10:59
渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
换句话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。
我们认为渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。
作为网络安全防范的一种新技术,对于网络安全组织具有实际应用价值。但要找到一家合适的公司实施渗透测试并不容易。
小太阳的杨杨杨
3楼 · 2021-05-21 11:22

无线网络渗透测试,作为一种非传统型的渗透测试方向,还是有一点点的门槛,即类似“WIFI”等无线网络的攻防战,很多设备联网就有被黑掉的可能,包括支持无线网连接的 LED 显示屏,某些厂家的智能设备,即便是公司 WIFI,不做好范围和内网隔离很容易被攻击者进入。

我想吃肉
4楼 · 2021-05-21 11:41

渗透测试是一种测试web应用程序、网络或计算机系统的方法,用于识别可能被利用的安全漏洞。主要目标是防止未经授权的访问、更改或利用系统。

渗透测试旨在针对已知的漏洞或跨应用程序发生的常见模式,不仅发现软件缺陷,还发现网络配置中的弱点。

为什么安全渗透测试很重要?

考虑Pen Test是对系统,应用程序或网络的实际攻击的授权模拟,以评估系统的安全性。目标是弄清楚目标是否容易受到攻击,测试可以确定当前的防御系统是否足够,如果没有,哪些防御被击败。

虽然系统管理员需要知道测试和实际威胁之间的区别,但是重要的是要把每次检查当作真实的情况来对待。渗透测试通常是创造性的,而不是系统性的。例如,可以设计一个手写测试,通过公司高管的电子邮件渗透到内部,而不是对网络进行暴力攻击。创造性地以渗透者的身份来处理问题更现实,因为有一天可能会发生真正的攻击。

一旦测试完成,InfoSec团队就需要执行详细的分类,以消除漏洞,或者在漏洞很少或没有威胁的情况下推迟采取行动。

通常,渗透测试人员是雇佣的外部人员,许多组织还提供赏金项目,在这个项目中,他们邀请自由测试人员在受控的环境中攻击他们的外部系统,比如公共网站,并承诺,如果他们能够入侵组织的计算机系统,就会获得一定的费用。

组织更愿意雇佣外部安全专家,因为那些不知道应用程序是如何开发的人可能有更好的机会发现原始开发人员可能从未考虑过的bug。

渗透测试的步骤

1.侦察及情报收集

情报收集,或开源智能(OSINT)收集,是测试人员的一项重要技能。在这个初始阶段,有道德的黑客或网络安全人员了解系统的环境如何工作,在开始之前收集尽可能多的关于系统的信息。

这个阶段通常会发现表层的漏洞,它包括:

本地和无线网络

相关的应用程序

网站

基于云计算的系统

员工

物理硬件设施

2.威胁建模

在收集了情报之后,网络安全专业人士开始进行威胁建模。

威胁建模是影响系统安全的信息的结构化表示,安全团队使用这种类型的模型来处理每个应用程序或特性。威胁建模捕获、组织和分析前一阶段为渗透测试所收集的大量情报。然后,同时优先考虑一系列全面的安全改进,包括概念、要求、设计和快速实现。

威胁建模是一个独立的过程,可以通过以下四个问题来总结:

我们在做什么?

我们正在做的事情会出什么问题?

我们能做些什么来确保这不会发生?

我们是否彻底根除了这个问题?

没有一种单一的、正确的方法来调查系统中的漏洞。但是,这些问题的组合对找到解决方案大有帮助。

在威胁建模过程中,网络安全专业人员定义和识别漏洞评估范围、威胁代理、现有对策、可利用漏洞、优先级风险和可能的对策。

渗透测试的种类

在情报收集和威胁建模之后,下一步就是渗透测试本身。

1.网络渗透测试与开发

这种测试包括内部和外部网络利用测试,通过模拟黑客技术来穿透系统的网络防御。一旦网络被破坏,测试人员就可以访问组织及其操作的内部安全凭证。

网络测试包括:

威胁建模

漏洞扫描与分析

防火墙绕过

路由器和代理服务器测试

ip和DPS规避

开放端口扫描

SSH安全攻击

网络测试比标准渗透测试更深入,定位基础扫描可能找不到的漏洞,所有这些都是为了创建更安全的整体网络。

2.Web应用程序安全性测试

应用程序安全性测试搜索服务器端应用程序漏洞,渗透测试旨在通过web应用程序、web服务、移动应用程序和安全代码审查来评估与这些漏洞相关的潜在风险。

最常见的应用程序包括web应用程序、语言、api、连接、框架、系统和移动应用程序。

3.客户端或网站及无线网络

无线和网站测试检查相关设备和基础设施的漏洞,这些漏洞可能导致对无线网络的破坏和利用。最近,比利时大学鲁汶分校(KU Leuven)的安全专家Mathy Vanhoef断定,所有WiFi网络都容易受到WPA2协议的攻击。

这个漏洞有可能泄露所有加密信息,包括信用卡号码、密码、聊天消息、电子邮件和图像。数据的注入和操纵也是一种可能性,可能导致勒索软件或恶意软件的攻击,从而威胁到整个系统。

为防止无线网络入侵,在进行测试时,请留意以下事项:

web服务器配置错误,包括使用默认密码

恶意软件和DDoS攻击

SQL注入

MAC地址欺骗

媒体播放器或内容创建软件测试漏洞

跨站点脚本编制

未经授权的热点和接入点

无线网络流量

加密协议

4.社会工程攻击

社会工程测试搜索组织可能直接基于其员工暴露的漏洞,在这种情况下,创造性测试必须设计成模拟真实世界的情况。这些测试不仅有助于同事之间的内部安全策略,还允许安全团队确定网络安全方面的下一步。

特定主题,如窃听、尾随或网络钓鱼攻击,冒充雇员,冒充供应商/承包商,提高身份或借口,交换条件,或者诱饵等是常见的测试。

5.物理测试

物理渗透测试通过确保未经授权的人员无法进入设备,防止黑客获得对系统和服务器的实际访问。IT和网络安全专业人士主要关注的是系统漏洞,可能会忽视物理安全的某些方面,从而导致被利用。物理渗透测试的重点是通过RFID系统、门禁系统和键盘、模仿员工或供应商、躲避运动和光线传感器来获取设备和硬件。

物理测试与社会工程结合使用,如操纵和欺骗设施员工,以获得系统访问。

6.计算机网络开发(CNE) &计算机网络攻击(CNAs)

在计算机网络开发(CNE)中,网络可以直接针对其他系统。例如,试图提取和获取敏感信息和数据,如机密情报或政府文件。这种类型的攻击通常在政府机构和军事组织中进行,被认为是监视、窃听,甚至是网络恐怖主义。

在计算机网络攻击(CNAs)中,目标是通过电子攻击(EA)破坏或破坏受害者网络上存在的信息,EA可以使用电磁脉冲(EMP)等技术使网络或系统失效。

CNAs的类型可以与社会工程重叠,包括数据修改和IP地址欺骗,基于密码的攻击,DDOS,中间的人攻击,或折衷密钥、嗅探器和应用层攻击。

7.云渗透测试

云服务对于团队协作、网络和存储非常重要。大量数据存储在云中,这意味着它是寻求利用这项技术的黑客的温床。

云部署相对简单,然而,云提供商通常对网络安全采取一种共享或放手不管的方式,而组织本身则负责漏洞测试或黑客防范。

典型的云渗透测试领域包括:

弱密码

网络防火墙

RDP和SSH远程管理

应用程序和加密

API、数据库和存储访问

虚拟机,以及未打补丁的操作系统

利用“白盒”测试方法,尽可能多地利用有关目标系统的信息。这包括它运行的软件,网络架构,源代码。


嘿呦嘿呦拔萝卜
5楼 · 2021-05-21 14:06

渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。

是真的皮
6楼 · 2021-05-21 17:14

AP
AP是无线访问接入点(access point)eg:无线路由器,AP与有线网络的Hub类似,通过AP无线工作站可以轻易地与无线工作站进行连接。
带宽
在模拟信号系统又叫频宽,是指在固定的时间可传输的资料数量,亦即在传输管道中可以传递数据的能力。通常以每秒传送周期或赫兹(Hz)来表示。在数字设备中,带宽指单位时间能通过链路的数据量。通常以bps来表示,即每秒可传输之位数。

WiFi结构
我们常说的WiFi基本是由无线网卡以及AP构成,在今后的文章中我们会经常用到无线网卡,所以希望各位读者自备,AP分为如下两种结构:
(一)单纯型AP
工作原理:单纯型AP将网络信号通过双绞线传送过来,通过无线AP的编译,将电信号转化为无线电信号发送,从而实现WiFi覆盖,由于缺少无线交换机,所以单纯型AP仅提供无线信号发射功能。
(二)扩展型AP
所谓的扩展型AP就是我们通常所说的无线路由器,可以实现WiFi共享中的Internet共享以及ADSL。

使用wireless监听无线网络
这里我们通过WirelessMon来进行网络的监测
WirelessMon是一款允许使用者监控无线适配器和聚集的状态,显示周边无线接入点或基站实时信息的工具,列出计算机与基站间的信号强度,实时的监测无线网络的传输速度,以便让我们了解网络的下载速度或其稳定性。


微信截图_20210524112645.png

IT学习助手 - qq:2676427015
8楼 · 2021-08-27 08:58

普通无线加密及破解的分类:
1、wep加密:此类加密比较老旧,非常不安全,十分容易被破解,现在的无线路由器已经很少使用此类加密方式。

2、PWA/WPA2 PSK加密。这类加密是很安全的,破解的方式是抓握手包然后跑握手包。

3、很多路由器为了方便用户上网,设置了QSS快速连接功能(或者叫WPS功能)。这一类的路由器除了以上方法外,还可以使用pin破解。

工具:

1、一块支持混杂模式(监听模式)的无线网卡。

2、一个支持无线破解工具的系统(像CDlinux,kali,bt5等)

3、一台配置不错的电脑(特别是显卡)

工具作用:

无线网卡:用来抓包,要想破解无线你必须把空中的无线数据监听下来,存成一个文件。网卡只有这一个功能,也只有这一个用处,就是用它来抓取周围的无线数据包,把它存到文件里。供后来的程序分析用。

系统:用来驱动网卡和分析数据。网卡虽然能支持混杂模式(监听模式),但是需要系统驱动程序来调用它,不是所有的系统都能支持把网卡设置为监听模式,这里我们一般用的就是kali,CDlinux。

配置不错的电脑:用来计算密码明文。因为周围的数据包都是加密的,网卡监听到的数据自然也是加密的,要想通过这些加密的数据把密码计算出来,我们需要一台计算能力强劲的电脑。


哈哈哈哈哈哈嗝
9楼 · 2021-08-27 16:18

· FernWiFiWirelessCracker

· inSSIDer

· KisMAC

· Kismet

· Metasploit

· NetStumbler

· Wifiphisher


相关问题推荐

  • 回答 3

    渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为...

  • 回答 1

    一般情况下这个流程是这样的1)明确目标2)分析风险,获得授权3)信息收集4)漏洞探测(手动&自动)5)漏洞验证6)信息分析7)利用漏洞,获取数据8)信息整理9)形成报告当然了,如果你去面试的话,最好是能用自己的语言表达出来...

  • 回答 7

      渗透测试是对用户信息安全措施积极评估的过程。通过系统化的操作和分析,积极发现系统和网络中存在的各种缺陷和弱点,如设计缺陷和技术缺陷。  渗透测试是对系统任何弱点、技术缺陷、漏洞的主动分析过程。这个主动分析是从一个攻击者可能存在的位置来进...

  • 回答 8

    Angry IP Scanner黑客可以使用用户的IP地址来跟踪和窥探他们的数据。它也被称为IPScan,即通过IP地址和端口扫描来查找用户系统开发端口服务。它是一款开源的跨平台软件,是目前最有效的黑客工具之一,是网络管理系统工程师的最爱。KALI LINUX其预装了大量的渗...

  • 回答 9

    1、获取域名的whois信息,获取注册者邮箱姓名电话等。2、查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。3、查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞...

  • 回答 3

    软件测试下的定复义是:制使用人工或自动的2113手段来运行或测定某5261个软件系统的过程4102,其目的在于1653检验它是否满足规定的需求或弄清预期结果与实际结果之间的差别。软件测试的目的是为了检验软件系统是否满足需求。渗透测试考虑的是以黑客方法,从单...

  • 回答 8
    已采纳

    1.前期交互阶段在前期交互(Pre-EngagementInteraction)阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。该阶段通常涉及收集客户需求、准备测试计划、定义测试范围与边界、定义业务目标、项目管理...

  • 回答 2

    kali里集成了所有渗透工具

  • 回答 3

    你要看有没有授权报告

  • 回答 9
    已采纳

    1. Kali Linux如果您没有使用Kali作为基本的pentest操作系统,那么您要么拥有最前沿的知识和专门的用例,要么就做错了。Kali的前身是BackTrack Linux,由进攻性安全部门的专业人员维护,它在各个方面都进行了优化,可以作为进攻性渗透测试器使用。虽然您可以...

  • 回答 5

    渗透测试(penetration Testing),也称为笔测试,是通过实际的攻击进行安全测试与评估的方法。渗透测试就是一种通过模拟恶意攻击者的技术和方法,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响后果安全隐患的一种安全测试与评估方式。所谓安...

  • 回答 4

    首先说明一下渗透测试是通过模拟黑客的攻击,来评估计算机网络系统安全性的一种评估方法,那么,既然是模拟肯定就会有手法上的不同,产生不同结果。

  • 回答 4

    基础知识的推荐是:学习linux学习常见黑客和渗透工具的使用,学写脚本.

  • 回答 2

    现在看来是不难找,目前市场还是很缺人的

没有解决我的问题,去提问