在前面的幾天,我透過 Nmap 和 Wireshark 初步了解了網路服務與封包分析。
今天的主題是「滲透測試」(Penetration Testing),也就是在合法授權下模擬駭客行為,找出系統漏洞並協助修補。
滲透測試(Pen Test)是資安中重要的一環。
測試者會在合法範圍內模擬攻擊,從外部或內部角度找出系統的安全弱點。
最終目標不是入侵成功,而是提供修補建議,讓系統更安全。
偵查(Reconnaissance)
蒐集目標資訊(例如 IP、子網域、使用的伺服器技術等)。
工具:whois
、theHarvester
、Shodan
。
掃描與分析(Scanning & Enumeration)
利用工具找出開放 port、服務版本、弱點。
工具:Nmap
、Nessus
、OpenVAS
。
利用漏洞(Exploitation)
嘗試使用漏洞進行攻擊或存取。
工具:Metasploit
、sqlmap
。
事後分析(Post-Exploitation)
評估被入侵後可取得的資料與權限。
報告與建議(Reporting)
撰寫報告,列出漏洞、風險等級與修補方案。
滲透測試必須有書面授權。
沒有授權的掃描或利用行為,都可能觸法。
因此在專案開始前,測試者與企業會簽署範圍文件(Scope of Work),明確列出測試對象與限制。
滲透測試的核心不是入侵,而是驗證安全性。
透過模擬攻擊、紀錄過程與提出修補建議,能讓防守方更了解系統的真實風險。