什么是网络渗透技术?

网络渗透技术其实就是安全研究员促进计算系统(包括硬件系统、软件系统)安全的技术,也是黑客用来入侵系统的技术。

下面我从入侵者的职业角色划分渗透测试工程师、代码审计工程师、逆向工程师、社会工程学(也是属于渗透一部分)、脚本小子详细说明网络渗透技术

脚本小子

技能现成工具使用,脚本小子通常只是掌握了网上现有的入侵工具(脚本),不需知道原理对系统进行入侵。

渗透工程师

通过模仿恶意黑客的攻击手法,来评估计算机网络系统。

什么是网络渗透技术?

  • 技能

渗透工程师又分为Web渗透、APP渗透。具体需要技能:编程技能(熟悉各种编程方式,擅长两到三门自己擅长的开发语言或脚本语言)、精通常见的漏洞原理具备漏洞复现能力精通Linux/Windows系统(系统的使用、配置等)、精通常见的渗透工具或自己具备开发工具的能力(burpsuite等工具)、应急响应能力(入侵事件发生之后的清除、恢复、追踪能力等)、精通各种漏洞的防御策略、精通各种安全产品、熟悉《网络安全法》、熟悉网络架构、精通网络协议等。

  • 渗透流程

什么是网络渗透技术?

社会工程学

利用人性的漏洞进行入侵攻击,如网络钓鱼、网络诈骗等。这类天马行空。

什么是网络渗透技术?

  • 技能:

信息收集能力–通过一切手段收集目标信息,为分析目标做准备。

心理学–掌握心理学,通过分析收集的信息能大致掌握目标。

“欺诈”能力–构建目标容易上当的场景。

一定的开发、工具使用的能力–一些场景需要网络界面的支持。

胆大心细、脸皮厚、沟通能力强–有些是需要和目标直接进行交流的,可参考电影《我是谁:没有绝对安全的系统》。

代码审计

属于白盒测试即在代码中分析问题。

什么是网络渗透技术?

  • 技能

精通一到两种代码(Java/Php/.net等)–代码审计说白了就是看代码,从源代码中发现漏洞。

工具使用能力–常见代码审计工具使用,提高效率。

精通常见漏洞原理及某种代码中常见问题原理–不知道漏洞原理,看代码也白看,只能脑袋大。

逆向分析师

通过逆向分析,还原应用系统或某物体的(如汽车)对应用的编写过程进行还原、对物体的生产过程进行还原。突破原有限制达到绕过或篡改内部数据达到所需目标。这种对技术要求比较高,要掌握底层原理。

什么是网络渗透技术?

  • 分类

安卓逆向、ios逆向、windows逆向、linux逆向、mac逆向

  • 技能

必须掌握汇编语言、C语言、及各种底层系统精通语言指令

逆向工具使用如IDA Pro,OllyDBG等

加固技术–常见的加壳方式、代码混淆方式

脱壳技术–能掌握脱壳原理,对加壳应用进行脱壳

如果想深刻的了解什么是网络渗透技术,国内有一本同名书籍《网络渗透技术》是2005年电子工业出版社出版的图书,作者是许治坤。

什么是网络渗透技术?

可以认真的看一看:该书介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。

另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。

目录如下:仅供参考

第1章 基础知识
1.1 GDB的基本使用方法
1.1.1 断点相关命令
1.1.2 执行相关命令
1.1.3 信息查看相关命令
1.1.4 其他常用命令
1.1.5 Insight图形界面调试器
1.2 SoftICE的基本使用方法
1.2.1 断点相关命令
1.2.2 执行相关命令
1.2.3 查看与修改相关命令
1.2.4 其他常用命令
1.2.5 常用默认快捷键
1.3 NTSD(WinDbg/CDB)的基本使用方法
1.3.1 断点相关命令
1.3.2 执行相关命令
1.3.3 查看与修改相关命令
1.3.4 其他常用命令
1.4 IDA Pro的基本使用方法
1.4.1 强大的反汇编功能
1.4.2 方便的代码阅读功能
1.4.3 常用默认快捷键
第2章 缓冲区溢出利用技术
2.1 缓冲区溢出历史
2.2 Linux x86平台缓冲区溢出利用技术
2.2.1 Linux的内存管理
2.2.2 缓冲区溢出的流程
2.2.3 缓冲区溢出的攻击技术
2.3 Win32平台缓冲区溢出利用技术
2.3.1 Win32平台缓冲区溢出的流程
2.3.2 跳转地址
2.3.3 远程缓冲区溢出演示
2.3.4 结构化异常处理
2.3.5 Windows XP和2003下的增强异常处理
2.3.6 突破Windows 2003堆栈保护
2.4 AIX PowerPC平台缓冲区溢出利用技术
2.4.1 熟悉PowerPC体系及其精简指令集计算
2.4.2 AIX PowerPC堆栈结构
2.4.3 学习如何攻击AIX PowerPC的溢出程序
2.5 Solaris SPARC平台缓冲区溢出利用技术
2.5.1 SPARC体系结构
2.5.2 Solaris SPARC堆栈结构及函数调用过程
2.5.3 学习如何攻击Solaris SPARC的溢出程序
2.6 HP-UX PA平台缓冲区溢出利用技术
2.6.1 PA-RISC体系结构
2.6.2 常用指令集
2.6.3 运行时体系结构(Run~time Architecture)
2.6.4 学习如何攻击HP-UX下的溢出程序
2.7 Windows CE缓冲区溢出利用技术
2.7.1 ARM简介
2.7.2 Windows CE内存管理
2.7.3 Windows CE的进程和线程
2.7.4 Windows CE的API搜索技术
2.7.5 Windows CE缓冲区溢出流程演示
第3章 Shellcode技术
3.1 Linux x86平台Shellcode技术
3.1.1 熟悉系统调用
3.1.2 得到Shell的Shellcode
3.1.3 提取Shellcode的Opcode
3.1.4 渗透防火墙的Shellcode
3.2 Win32平台Shellcode技术
3.2.1 获取kernel32.dll基址
3.2.2 获取Windows API地址
3.2.3 写一个实用的Windows Shellcode
3.2.4 渗透防火墙的Shellcode
3.3 AIX PowerPC平台Shellcode技术
3.3.1 学习AIX PowerPC汇编
3.3.2 学写AIX PowerPC的Shellcode
3.3.3 远程Shellcode
3.3.4 遭遇I-cache
3.3.5 查找socket的Shellcode
3.4 Solaris SPARC平台的Shellcode技术
3.4.1 Solaris系统调用
3.4.2 得到shell的Shellcode
3.4.3 Shellcode中的自身定位
3.4.4 解码Shellcode
3.4.5 渗透防火墙的Shellcode
第4章 堆溢出利用技术
第5章 格式化串漏洞利用技术
第6章 内核溢出利用技术
第7章 其他利用技术
第8章 漏洞发掘分析
第9章 CGI渗透测试技术
第10章 SQL注入利用技术
附录A 网络安全英文术语解释[1]
参考资料

网络渗透是攻击者常用的一种攻击手段,也是一种综合的高级攻击技术,同时网络渗透也是安全工作者所研究的一个课题,在他们口中通常被称为”渗透测试(Penetration Test)”。

无论是网络渗透(Network Penetration)还是渗透测试(Penetration Test),其实际上所指的都是同一内容,也就是研究如何一步步攻击入侵某个大型网络主机服务器群组。只不过从实施的角度上看,前者是攻击者的恶意行为,而后者则是安全工作者模拟入侵攻击测试,进而寻找最佳安全防护方案的正当手段。

随着网络技术的发展,在政府、电力、金融、教育、能源、通信、制造等行业的企业网络应用日趋普遍,规模也日渐扩大。在各个公司企业网络中,网络结构越来越复杂,各种网络维护工作也极为重要,一旦网络出现问题,将会影响公司或企业的正常运作,并给公司或企业带来极大的损失。

在各种网络维护工作中,网络安全维护更是重中之重。各种网络安全事件频频发生,不时见诸于报纸头条和网络新闻,大型企业公司的网络也逃不过被攻击的命运。网络安全工作保障着网络的正常运行,避免因攻击者入侵带来的可怕损失。

为了保障网络的安全,网络管理员往往严格地规划网络的结构,区分内部与外部网络进行网络隔离,设置网络防火墙,安装杀毒软件,并做好各种安全保护措施。然而绝对的安全是不存在的,潜在的危险和漏洞总是相对存在的。面对越来越多的网络攻击事件,网络管理员们采取了积极主动的应对措施,大大提高了网络的安全性。恶意的入侵者想要直接攻击一个安全防御到位的网络,看起来似乎是很困难的事情。

于是,网络渗透攻击出现了。对于大型的网络主机服务器群组,攻击者往往不会采取直接的攻击手段,而是采用一些迂回渐进式的攻击方法,长期而有计划地逐步渗透攻击进入网络,并完全控制整个网络,这就是”网络渗透攻击”。

攻击者要直接通过设置森严的网络关卡进入网络是不可能的,然而无论怎么样设置网络,总会有一些或大或小的安全缺陷或漏洞。而攻击者所做的,就是在一个看似安全的网络上,找到一个小缺口,然后一步一步地将这些缺口扩大,扩大,再扩大,最终导致整个网络安全防线的失守,掌控整个网络的权限。

对网络管理员来说,网络上的某个小小的安全缺陷,就好似一个微不足道的”蚁穴”,然而忽略了对它的重视,最终的结果将十分可怕,它将会引发整个网络安全防御堤坝的全面崩塌。因此,作为网络管理员,完全有必要了解甚至掌握网络渗透入侵的技术,这样才能有针对性地进行防御,真正保障网络的安全。

网络渗透攻击与普通攻击的不同网络渗透攻击与普通网络攻击的不同在于,普通的网络攻击只是单一类型的攻击。

例如,在普通的网络攻击事件中,攻击者可能仅仅是利用目标网络的Web服务器漏洞,入侵网站更改网页,或者在网页上挂马。

也就是说,这种攻击是随机的,而其目的也是单一而简单的。网络渗透攻击则与此不同,它是一种系统渐进型的综合攻击方式,其攻击目标是明确的,攻击目的往往不那么单一,危害性也非常严重。

例如,攻击者会有针对性地对某个目标网络进行攻击,以获取其内部的商业资料,进行网络破坏等。因此,攻击者实施攻击的步骤是非常系统的,假设其获取了目标网络中网站服务器的权限,则不会仅满足于控制此台服务器,而是会利用此台服务器,继续入侵目标网络,获取整个网络中所有主机的权限。

为了实现渗透攻击,攻击者采用的攻击方式绝不仅此于一种简单的Web脚本漏洞攻击。攻击者会综合运用远程溢出、木马攻击、密码破解、嗅探、ARP欺骗等多种攻击方式,逐步控制网络。

总体来说,与普通网络攻击相比,网络渗透攻击具有几个特性:攻击目的的明确性,攻击步骤的逐步与渐进性,攻击手段的多样性和综合性。

网络渗透很像谍战电影中的特务通过各种伪装手段打入敌对组织内部并取得公开合法身份,借此采取非法或合法手段、通过秘密或公开途径窃取情报或是进行破坏活动。

什么是网络渗透技术?

网络渗透是针对目标所发动的网络行为,是一种有组织、有规划,并且是蓄谋已久的网络间谍行为。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性、针对性,长期、有计划性和组织性地窃取数据或文件。网络渗透的过程又伴随着传统的人力情报分析。

网络渗透的本质是信息搜集

信息搜集整理为后续的情报跟进提供了强大的保证。网络渗透并不是随便拿个工具倒腾一下就可以了,要了解具体业务并结合自己的经验。渗透的手法复杂且多样,并随着目标发生变化而改变行动计划。如:目标工作人员作息改变,地域时差等。

网络渗透一般分为高级持续性渗透和即时目标渗透。

持续性渗透是以时间换取空间为核心的渗透,以最小化被发现,长期把控权限为主,而即时目标渗透刚好相反,放大一致条件,关联已知线索,快速入侵,以达到诉求。

什么是网络渗透技术?

前期交互

渗透之前必做的功课是确定目标范围(IP、域名、内外网等),并全面的了解渗透目标有哪些程序、业务、人员管理、权限等,以此来确定渗透时间,能渗透到什么程度,能不能提权,能不能修改、上传。

信息收集

信息收集可以利用搜索引擎获得后台、未授权页面、敏感的url等,也可以主动扫描获取。收集信息包括:IP、网段、域名、端口(端口对应的应用及应用的版本)、操作系统版本、是否有防护设备、人员信息、服务信息等。

什么是网络渗透技术?

威胁建模

利用收集到的信息建模并规划攻击方式、方法和路径。

漏洞分析

利用建模信息使用相应的漏洞进行测试,包括系统漏洞、Webserver漏洞、Web应用漏洞、端口服务漏洞(如:21、3389)、通信安全漏洞(如:明文传输、token在cookie中)等。将所有有可能利用的漏洞都验证一遍,直至确定可用的漏洞。并制定明确的攻击路径、如何精准打击、如何绕过防御机制(如防火墙)、如何绕过检测机制(如流量监控、杀毒软件、恶意代码检测)、释放攻击代码等。

漏洞攻击

根据之前的成果进行攻击,获取内部信息(网络连接、VPN、路由、拓扑等),并进一步进行渗透(入侵内网、敏感目标),并进行持续性存在(留后门、添加管理员账号等),最后清理相关日志和上传的文件。

什么是网络渗透技术?

在渗透过程中,渗透目标信息搜集的广度决定了整个渗透过程的复杂程度,而目标信息搜集的深度,决定后渗透权限是否持续把控。持续渗透就是将线索关联,为后续的攻击提供了明确的方向。后渗透就是把控权限,而权限的把控为后渗透提供了以牺牲时间换取空间的基础。

什么是网络渗透技术?

网络渗透技术并非是灰暗的存在

网络渗透技术是一把双刃剑,它锋利的一端是剑用来攻击,钝的一端是盾用来防护。网络渗透技术可以帮助政府、企业进行网络安全的规划和建设。尤其是石油、天然气、核能、证券、互联网金融等已经成为了网络渗透、攻击的重点目标。


以上个人浅见,欢迎批评指正。

认同我的看法,请点个赞再走,感谢!

喜欢我的,请关注我,再次感谢!

网络渗透也就是网络安全防护里的一个比较重要的技术。

什么是网络渗透技术?

网络渗透主要包含下列技术方法:

1、《社会工程学》我个人感觉这是一门比较重要也是比较难的技术,也可以说是整个渗透学里核心的技术。这种技术,顾名思义,社会工程,需要你去读懂一个内心想法,这门学问想学好主要要靠经验的积累。

2、‘内网渗透’和‘外网渗透’外网渗透就是以太网,举个简单的例子就是通过自己的电脑访问一个电影网站,这种连接方式就是以太网连接;而内网俗称局域网,这个大家都明白。内网的渗透一般用于公司服务器测试评估多点,外网的话,应用的专业范围更广。

3、想要在渗透学里学到更多的知识,编程语言就必须要了解了。在这里我推荐学下C语言和python语言,学好了这两种,基本上自己就能写软件啦,在日后的渗透测试中就更容易了。什么是网络渗透技术?

原创文章,作者:秒收号,如若转载,请注明出处:https://www.miaoshou.cc/166348.html

(0)
上一篇 2021年8月26日 22:08
下一篇 2021年8月26日 22:18

相关推荐

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注