第一天開賽的時候其實我有講過,但是那個時候只是簡單的帶過而已,沒有講過具體的内容,而且這幾天剛好有體驗一個實戰的經驗雖然也只是做個測驗而已,但是大略知道了業界是需要我們去呈現怎麽樣的東西
雖然第一天好像也有提到過,但是這裡還是簡單的介紹一下,滲透測試是一種安全演習,跟一般的防災演習不同的點是,一般的防災演習是針對人身安全,而滲透測試主要針對的點是資訊安全,我們需要專家去找系統的漏洞並想辦法竊取裡面的資料,并在測試結束後撰寫報告來進行回報
基本上在進行滲透測試的人都是白帽駭客或灰帽駭客,還有一些是資深的開發人員,這些人基本上都會擁有相關的證照或者是真的自學成才,那他們有這些能力基本上是完全可以成爲黑帽駭客的,只是這取決於他到底要不要利用這個漏洞來幹壞事,那針對企業需要的測試的類型不同,就會聘請不同種類的人才來進行測試
上面有提到滲透測試有很多不同的類型,那常見的就是以下幾種
顧名思義,就是資訊是公開的,測試人員會提前知道測試對象的公司以及一些他們的安全資訊,在所有事情都是公開的情況下想辦法找出漏洞
雖然名字是封閉,但跟想象的封閉不太一樣,這裡的封閉是指測試人員只會知道測試對象的公司名字,其他一概不知道,剩下就是跟開放式差不多
這個也跟字面上的不太一樣,基本上測試的時間會在跟對方公司員工的工作時間重叠,且對方員工不會知道在進行相關測試活動,這個就需要注意測試對象公司對測試範圍所進行的限制,避免被吉
這個就是測試人員一開始需要突破一些外部的技術,想辦法進入對方的伺服器拿取資料,基本上都是使用遠端的技術在進行測試
内部測試就是模擬公司中如果有背骨仔在防火墻之後如果要搞破壞會產生的損害的測試,基本上就是針對内網的員工權限管理的部分做測試
基本上在測試過後,測試人員需要產出一份報告,不一定是需要進行測試的本人撰寫,因爲會打不一定會解釋其漏洞背後的原理,然後寫完報告後需要進行回報,然後可以讓被測試對象針對漏洞修補完後再進行一次測試,這樣可以確保真的有就漏洞進行修補
這裡指的意外是你并非一個被企業聘用的人員,在意外的情況下找到了漏洞該怎麽做,基本上我們會需要第三方的漏洞通報平臺,例如以下
HITCON ZeroDay:https://zeroday.hitcon.org/
然後平臺的工程師會幫助評斷該漏洞的風險等級,並請對方公司進行維修,維修後平臺也會請你進行後側以確保漏洞修補完畢,過程中不會透露你是誰,這樣對你有法律上的保障基本上就是防止訟棍亂告人賺錢
今天就詳細介紹一下 PT 到底是什麽,明天就可以去玩一些酷酷的套件了