其實,很多朋友私下都有來問過我滲透流程…
然後,我給的答案都是很官方的看客戶需求…
因為,不同產業跟不同客戶都會有不同服務…
如果,你也有這樣的問題,那可以參考 CEH 認證的標準滲透流程。
不過,CEH 因為滲透測試的環境不同,所以章節分為內部及外部網路兩個循環。
滲透階段
準備階段(Pre-Attack Phase)
規劃準備(Planning and preparation)
方法設計(Methodology designing)
資訊收集(Network information gathering)
攻擊階段(Attack Phase)
滲測週期(Penetrating perimeter)
取得目標(Acquiring target)
獲取權限(Escalating privileges)
執行滲透(Execution,implantation,retracting)
後續階段(Post-Attack Phase)
報告結果(Reporting)
清理(Clean-up) & 毀滅蹤跡(Artifact destruction)
滲透階段
(1)Reconnaissance:被動資料收集
(2)Scanning:掃描目標,了解目標主機配置狀態與弱點對應
(3)Gaining Access:獲得權限
(4)Maintaining Access:維持存取權限(如後門或木馬)
(5)Clearing Tracks:破壞足跡的完整性,並把自己藏在正常行為中
原廠章節:第一階段-內部
- Footprinting and Reconnaissance(蒐集蛛絲馬跡與網路勘查)
- Scanning Networks(網路服務與弱點掃描)
- Enumeration(列舉系統資訊)
- System Hacking(入侵電腦系統)
- Malware Threats(惡意程式威脅)
- Sniffers(網路監聽與攻擊)
原廠章節:第二階段-外部
- Social Engineering(社交工程)
- Denial-of-Service(阻斷服務攻擊與傀儡網路)
- Session Hijacking(連線劫持)
- Hacking Webservers(入侵網站)
- Hacking Web Application(入侵網站程式)
- SQL Injection(資料隱碼攻擊)
- Hacking Wireless Network(入侵無線網路)
- Hacking Mobile Platforms(入侵行動平台)
- Evading IDS, Firewalls and Honeypots(規避入侵偵測/防火牆與誘捕系統)
- Cloud Computing(雲端運算)
- Cryptography(密碼學)
//其實我覺得比較像是初階跟進階的版本…
//CEH 定義的流程絕對跟業界不一樣…