而在技术实现上,他们甚至会用到针对 DEP 和 ASLR 的堆喷射、ROP、JIT Spraying 等。
无线网络渗透攻击:不求跳得快,只求站得稳
如今移动互联已经在企业中非常普及了,通过无线网络这一无形的入口,企业的服务和数据迅速突破了有形的系统架构。与此同时,攻击者也会与时俱进,另辟蹊径来开展无线渗透攻击。
总的说来,他们的主要步骤和套路是:
在可以接受 WiFi 信号的位置,利用 Aircrack-ng 之类的套件,破解 WEP 和 WPA/WPA2 的加密密码,以获得 AP 的接入口令。
进入 AP 后利用已知漏洞获得 AP 的管理权。

利用 AP 的管理权引导流量,制造钓鱼攻击来劫持用户流量。
渗透进入用户移动手持设备,如笔记本、Pad、智能手机等。
“白盒”式测试
过犹不及,每一步跳跃都要掌握好力度
上面我们模拟的是一个对于目标系统完全陌生的攻击者,在进行“黑盒”式攻击时所涉及到的方面和步骤。
而企业的技术人员也应该定期与审计师协作,基于对系统架构与企业环境有所了解的情况下,进行所谓的“白盒”式测试。
那么,我们下面来看看这些“白帽子”的渗透测试又有哪些细微的不同之处呢?
内部攻击测试
运用普通的进行扫描和尝试性的攻击。
外部攻击测试
通过互联网的远程方式,运用各种工具对企业公网范围的IP地址进行扫描(或称:战争拨号),并做尝试性的攻击。
Web 应用安全评估
选定足够数量的 Web 应用页面,通过远程方式进行用户帐号、目录结构以及脚本注入/执行等相关测试。
社会工程与安全意识
普通目标邮件的钓鱼与捕鲸
目标电话(冒名诈骗)诱骗
邮件链接(鱼叉式)与自动下载(drive-by download)
设备/设施的物理访问
运用尾随或当面说服等伎俩进入机房后,展开如上所列的内部攻击测试。
在上述五点中,其准确性容易失真的当属“社会工程学与安全意识”测试。由于测试本身可能事先已被知晓、或是采集的“样本”不够丰富、甚至测试的时间不够充沛,都可能产生员工安全意识强的假象。
总结
上面便是我“跳”出来的一些玩法心得,它们恰好能“投射”到我们日常渗透测试的各个方面。
综上所述,通过全面的渗透流程能够帮助我们发现系统环境中客观存在的漏洞,而人员的安全意识与习惯则决定了漏洞被利用的可能性。
因此就算企业通过了上述两类攻击和测试,也只是一个短暂的平衡态。但是倘若我们根本不去做任何“自攻”的话,则会让整个企业系统如同那只“薛定谔的猫”一样,在日常运营中持续处于风险与安全叠加的状态。
由此可见,我们要定期在企业内部和外部执行系统性的渗透攻击与测试,以免各种攻击者在我们的世界里任性地跳来跳去、愉快地独自玩耍。

陈峻(Julian Chen) ,有着十多年的 IT 项目、企业运维和风险管控的从业经验,日常工作深入系统安全各个环节。作为 CISSP 证书持有者,他在各杂志上发表了《IT运维的“六脉神剑”》、《事务所IT服务管理》 和《股票交易网络系统中的安全设计》等论文。系统测试的目的他还持续分享并更新《廉环话》系列博文和各种外文技术翻译,曾被(ISC)2 评为第九届亚太区信息安全领袖成就表彰计划的“信息安全践行者”和 Future-S 中国 IT 治理和管理的 2015 年度践行人物。
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-60990-3.html
非正规购买渠道的产品一定是假货吗
上高中学文的
而且不需要露面