随着当前网络安全威胁的不断扩展与升级,开展渗透测试工作已经成为广大企业组织主动识别安全漏洞与潜在风险的关键过程。然而,传统的人工渗透测试模式对测试人员的专业能力和经验水平有很高的要求,企业需要投入较大的时间和资源才能完成。在此背景下,自动化渗透测试已成为渗透测试领域的重点研究内容,并被认为是人工渗透测试的一种演进形式。
自动化 or 人工?
传统的渗透测试过程依赖专业人员的背景知识,存在人力和时间开销大等问题,而自动化渗透测试在一定程度上克服了传统渗透测试的弊端。自动化渗透测试在整体流程上和传统渗透测试相似,但是能够自动分析目标系统所在网络环境,发现并验证目标系统潜在的漏洞点和脆弱性,极大地降低了人工参与的程度。下表将传统人工渗透测试和自动化渗透测试进行了简单对比:
从上表的对比可以看出,自动化渗透测试的应用优势主要体现在以下几点:
• 低成本且高效。自动化渗透测试平台可以涵盖客户端网络,并在几乎没有人工参与的情况下全天候执行扫描、探测和分析;同时,还可以根据要解决的问题的严重程度应用自动化来组织报告;此外,与手动渗透测试相比,自动化渗透测试理论上可以在更短的时间内完成。
• 合规性。自动化渗透测试以来工具执行,因此在运行扫描和分析结果时,会严格依照提前设置好的流程和程序。自动化渗透测试的结果是高度可重复的,每次测试结果之间的差异很小。从监管和合规的角度来看,这种特质是非常宝贵的。
• 节省时间和人力资源。由于不需要高薪的安全专业人员来执行工具并执行对结果的高级分析,因此在很大程度上节省了成本。虽然自动化渗透测试服务并不便宜,但当考虑到自动化测试平台节省的时间,它们通常比人工替代方案更有性价比。
不过需要指出的是,目前自动化渗透测试技术还存在很多局限性。对于计算机系统来说,模仿人类大脑执行高度复杂且通常需要高度想象力的任务时,其实际能力表现是相当具有挑战性的。特别是涉及到新方法、新途径或开箱即用的新需求时,自动化渗透测试还难以替代人工渗透测试。
自动化渗透测试的流程
自动化渗透测试是一种帮助安全团队确定网络或应用程序安全性的创新选择,在测试过程中,测试人员需要使用自动化渗透测试工具检查目标环境网络系统中的目标设备和端口。以下是其自动化渗透测试的常见运行过程:
01
计划准备
计划准备包括确定想要测试的系统和执行测试的方法,其目标是识别网络中的缺陷。为了更好地进行漏洞诊断,企业应该提前定义好预期测试的范围和目标,并从网络、域名以及邮件服务器中收集必要的诊断情报,这些情报是发现系统中的潜在漏洞所必需的。
02
扫描和侦察阶段
在这个阶段,测试人员需要全面了解网络应用程序将如何响应各种入侵尝试。此时可以使用静态代码分析或动态代码分析工具对网络应用程序进行检查,这将有助于评估测试开始运行后,网络应用系统的行为反应,实时了解网络的运行情况。
03
目标捕获阶段
在完成了扫描和侦察流程后,下一步就是进入目标捕获。此阶段需要利用多种技术(例如跨站点脚本和后门技术)来发现潜在的安全漏洞。渗透测试人员可以通过升级特权、窃取数据和拦截流量来利用检测到的漏洞,了解这种漏洞利用可能造成的损害程度。
04
评估和维护控制阶段
评估和维护控制阶段的目标是查看是否可以使用漏洞在系统中建立持久性。在这种情况下,企业需要模拟恶意攻击,以便攻破并维护对应用系统的安全访问。这些类型的攻击可以模仿APT攻击方式,在攻击开始前就潜伏到组织的网络系统中。
05
取证分析及报告阶段
在成功完成初始测试阶段后,需要制定详细的测试报告,说明测试的不同阶段。这包括渗透测试成功的方式、地点、时间以及可能的原因。报告通常需要涵盖以下内容:
• 被利用的特定漏洞。
• 您接触到的敏感数据。
• 您在系统中成功潜伏的时间。
自动化渗透测试应用实践
在实际应用中,有多种不同的方法来开展和实施自动化渗透测试,这会因组织类型、规模、业务范围和相关的网络安全要求而异。为了最大限度地利用自动化渗透测试,组织可以参考借鉴以下最佳实践:
1、将渗透测试集中在特定的网段上
在现实世界的网络犯罪中,最有效的攻击往往是那些针对目标使用高度针对性的攻击。同样的逻辑也适用于渗透测试。自动化渗透测试允许分段执行,您可以将单个测试集中在系统的特定部分,而非一次执行全部测试。这可以让您更深入地了解如何预防最危险的攻击类型。有针对性的自动化渗透测试可以企业应对那些更高级、更持久的威胁。
2、定期运行外部、内部和混合测试
自动化渗透测试的另一个好处是能够定期运行渗透测试。这就允许执行一个包含各种测试的测试体系。通过使用自动化渗透测试工具,企业可以频繁、定期地运行各种测试:
• 外部渗透测试——这些测试关注外部未知的攻击者,以及他们利用外围防御漏洞的尝试。它们通常在测试人员完成破坏后得出结论,并将结果反馈给防火墙等边界安全设备;
• 内部渗透测试——这些测试关注来自内部威胁的攻击,测试的结果更加多样化,揭示了各种可见性、访问控制基础设施等方面的变化。
• 混合渗透测试——这些测试结合了以上两种测试的元素,通常从外部开始,然后在内部继续。测试结果将为实施大规模的网络防御变革提供依据。
这些测试产生了不同的见解。虽然混合测试似乎是任何时候都能运行的最佳测试,但情况并非总是如此。如上所述,专注于系统中特定功能的测试非常有用。这同样适用于特定类型的测试。
3、充分利用渗透测试的结果
利用渗透测试的结果是整个测试过程的一个关键部分,测试人员会与组织内的网络安全领导合作,以对结果进行分析和反馈。例如,CISO可能会与渗透测试团队合作,制定相应的控制机制,以防止实际攻击者利用特定的攻击向量。
另一种有效利用渗透测试的方式是对员工进行安全意识培训来。组织可以利用自动化渗透测试的洞察力来设计培训模块,例如桌面事件响应练习。这些模拟练习的规模较小,比全面的渗透测试更快速。实际上,它们可以进行多次重复,而且资源成本较低,非常适合定期进行安全培训。此外,自动化渗透测试工具生成的情报越多,这些培训会话就越精确和有效。
4、提升企业的风险管理合规能力
自动化渗透测试可以成为企业合规管理程序的重要组成部分。如果企业组织处于受监管的行业或地点,或者处理受保护的数据,就可能会被要求进行渗透测试。在这种情况下,建议企业优先选择自动化渗透测试,并将其整合到组织整体的风险管理战略中。
自动化渗透测试工具选型
在诸多市场因素的共同驱动下,自动化渗透测试技术的应用正在迅速兴起,而行业中目前也不乏相关的服务提供商。企业可以参考以下选型因素,来选择合适的自动化渗透测试工具/方案:
• 考虑预算和成本。列出自动化渗透测试软件工具的清单,并根据企业的需求获取报价,比较自动化渗透测试工具的成本和特性。
• 考虑自动化渗透测试工具的使用特性和组织应用需求。考虑自动化渗透测试软件工具的特性和组织的渗透测试需求,确保可用的功能可以根据组织的需求进行定制。
• 确保工具能够进行合规性测试。检查自动化渗透测试工具是否提供满足合规性的渗透扫描,并确保其提供专门的合规性报告和评价表。
• 客户服务支持。检查工具是否提供24*7的安全支持能力,合格的服务支持人员可以帮助企业消除对发现的漏洞疑虑。
• 提供详细的测试报告。详细的测试报告包括漏洞利用方法的列表,以及对漏洞风险危害性的评价,以便于对每个漏洞进行优先级排序并确定最终补救措施。
• 可定期扫描和渗透测试能力。确保自动化渗透测试工具提供定期的漏洞扫描能力和可扩展的渗透测试服务选项。这个因素至关重要,因为定期的自动化渗透测试对于一个健康的安全系统是必不可少的。
款热门自动化渗透测试工具
很多企业开始借助自动化渗透测试工具来缓解传统渗透测试的弊端,这些工具能够自动分析目标系统所在网络环境,将安全团队从复杂的测试流程中解放出来,降低了企业开展渗透测试的成本。以下收集整理了当前市场上应用热度较高的5款自动化渗透测试工具(服务),并对其主要应用特点进行了分析。
01
SQLmap
SQLmap是一个免费的渗透测试工具,它能够自动化查找与SQL注入相关的威胁和攻击的过程。相比其他的web应用程序渗透测试工具,SQLmap具有较强大的测试引擎和多种注入攻击识别能力,并支持多种数据库服务器,如MySQL、Microsoft Access、IBM DB2和SQLite。
主要特点
• 扫描器能力:Web应用程序;
• 手动测试:不支持;
• 准确性:可能出现误报;
• 漏洞管理:不支持;
• 开源渗透测试工具。
• 使用自动化方法查找各种类型的SQL注入。
• 没有GUI。
02
OpenVAS
OpenVAS是一个较全面的开源渗透测试软件。在世界各地的渗透测试专家的帮助下,它得到了不断的支持和更新,从而使其保持最新状态。OpenVAS的其他特性还包括提供未经身份验证的测试、目标扫描和web漏洞扫描。
主要特点
• 扫描器能力:web应用程序,网络协议;
• 免费。
• 高效、快速自动化。
• 定期更新。
• 可能会忽略一些基本的漏洞。
• 存在一定的误报
03
Wireshark
WireShark是一个业界知名的开源自动化渗透测试工具,主要用于协议分析和网络活动的微观监控。它可以捕获和分析网络流量,检查协议,解决网络性能问题。
主要特点
• 需要像Qt、GLib和libpcap这样的库支持;
• 可以从网络接口捕获实时数据包数据;
• 准确性较高;
• 不支持漏洞管理;
• 提供与合规性间接相关的报告;
• 免费,易于安装。
• 对于初学者来说很难驾驭。
• 用户界面有待改善。
04
Nmap
Nmap是一个开源的自动渗透测试和漏洞扫描工具,允许安全管理员创建连接到网络的所有设备、操作系统和应用程序的目录,从而更轻松地检测潜在漏洞。
主要特点
• 能够扫描每个网络协议的1000个最流行的端口;
• 主动使用NMap进行网络映射和端口扫描,这些都是手工测试工作的一部分。
• 偶尔会出现误报和错误的见解;
• 不支持漏洞管理
• 可显示打开的端口、运行的服务和其他网络关键因素。
• 对小型网络同样适用。
• 用户界面有待改进。
05
Metasploit
Metasploit是安全专业人员经常使用的系统漏洞检测框架。它是一个强大的工具,也包含了模糊、反取证和逃避工具等部分。Metasploit目前包含了近500个有效载荷检测用例,包括命令shell有效载荷、动态有效载荷、Meterpreter有效载荷和静态有效载荷。
主要特点
• 功能全面,包含一系列可用于渗透测试的工具;
• 不支持漏洞管理:不支持;
• 提供与合规性间接相关的报告;
• 这是一个强大的框架。
• 有陡峭的学习曲线。
• 适用于有一定专业能力的安全团队。