边界方块怎么获得(边界测试)

导读大家好,玲玲来为大家解答以上问题,边界方块怎么获得,边界测试很多人还不知道,现在让我们一起来看看吧!1、对于任何关注网络安全评估的

大家好,玲玲来为大家解答以上问题,边界方块怎么获得,边界测试很多人还不知道,现在让我们一起来看看吧!

1、对于任何关注网络安全评估的公司来说,定期进行边界漏洞测试是必不可少的。有些攻击是从内部发起的,而许多攻击来自公司外部。这意味着公司必须能够验证边界设备,确保系统及时打补丁,并保持更新。边界测试一般包括网络扫描、检查入侵检测(IDS)和入侵防御系统(IPS)、防火墙测试和蜜罐技术部署和测试。

2、网络扫描是渗透测试应该执行的第一项活动。毕竟,您应该尝试从攻击者的角度检查网络。你对网络的看法是由内而外,但攻击者的看法是不同的。执行边界扫描可以帮助您确定边界设备的操作系统和修补程序级别,是否可以从网络外部访问设备,以及SSL和T传输层安全性(TLS)证书是否易受攻击。此外,网络扫描有助于确定可访问的设备是否有足够的保护措施来防止设备部署后暴露漏洞。Nmap是一款免费开源的安全扫描工具,可以用来监控网络;该工具支持各种交换机,可以发现开放的端口、服务和操作系统。

3、部署IDS和IPS是检测恶意软件活动的另一种方法。大多数公司会在网络边界部署IDS或IPS,但对于这些设备抵御攻击的有效性仍有争议。有许多方法可以测试IDS和IPS,包括:

4、插入攻击。这些攻击的形式是攻击者发送到终端系统的数据包被拒绝,但IDS认为它们是有效的。当这种攻击发生时,攻击者会将数据插入IDS,但不会被其他系统发现。

5、避免攻击。这种方法允许攻击者让IDS拒绝终端系统可以接受的数据包。

6、拒绝服务攻击。这种攻击的形式是攻击者向IDS发送大量数据,使IDS完全失去处理能力。这种泛洪方法可能允许恶意流量绕过防御。

7、假警报。还记得那个谎报军籍的小男孩吗?这种攻击会故意发送大量的报警数据。这些假警报会干扰分析,使防御设备无法区分真正的攻击。

8、迷惑。IDS必须检查所有形式的恶意软件签名。为了混淆这类IDS,攻击者可能会对流量进行编码、加密或拆分,从而隐藏其身份。

9、去同步化。这种方法(如连接前同步和连接后同步)可用于隐藏恶意流量。

10、防火墙是另一种常见的边界设备,可用于控制进出流量。防火墙可以是有状态的,也可以是无状态的,可以通过各种方法进行测试。常见的测试方法包括:

11、防火墙识别。打开端口可能有助于确定所使用的具体防火墙技术。

12、确定防火墙是有状态的还是无状态的。有一些简单的技术(如ACK扫描)可以帮助确定防火墙的类型。

13、在防火墙上阻止广告。虽然这种方法不一定有效,但一些较旧的防火墙实际上可能会在广告中添加一些版本信息。

14、最后还有蜜罐。这些设备可以用来诱捕或“囚禁”攻击者,或者有可能对他们的活动有更深入的了解。蜜罐分为低互动和高互动两类。蜜罐可以通过观察它们的功能来检测。一个好的低交互的蜜罐是Netcat,它是一个网络工具,可以读写通过网络连接传输的数据。

15、执行nc -v -l -p 80可以打开TCP 80监听端口,但是如果进一步检测,将不会返回广告。高交互陷阱不仅会返回开放的端口,还会返回当前的广告,使得攻击者更难确定是真实系统还是陷阱系统。

16、虽然我介绍了几种方法让你知道攻击者眼中的网络边界是什么样子,但必须注意的是,很多攻击者可以从内到外绕过边界设备和控制。如果攻击者可以让最终用户在网络内部安装工具,例如点击链接或访问恶意网站,那么攻击者就可以通过由内向外的通道传输流量,这本质上比由外向内的方式更简单。

本文到此结束,希望对大家有所帮助。

免责声明:本文由用户上传,如有侵权请联系删除!