以外部需要訪問的Web或應用服務器為例,你應該考慮與滲透測試人員共享這些應用的源代碼,如果測試涉及這些腳本或程序的話。沒有源代碼,很難測試ASP或CGI腳本,事先認定攻擊者根本不會看到源代碼是不明智的。Web服務器軟件里面的漏洞往往會把腳本和應用暴露在遠程攻擊者面前。如果能夠獲得應用的源代碼,則可以提高測試該應用的效率。畢竟,你出錢是為了讓滲透測試人員查找漏洞,而不是浪費他們的時間。
滲透測試也許是你的網絡防御工具箱當中的重要武器之一。應該視之為各種安全審查的一部分,但要確保審查人員勝任這項工作。
還要確定的是,哪些系統需要測試。雖然你不想漏掉可能會受到攻擊的某個系統,但可能仍想分階段把滲透測試外包出去,以便每個階段專注于網絡的不同部分。
你還應該制訂測試準則,譬如說:滲透測試人員可以探查漏洞并進行測試,但不得利用,因為這可能會危及到你想要保護的系統。
為了從滲透測試上獲得*大**,應該向測試組織提供盡可能詳細的信息。這些組織同時會簽署保密協議,這樣,你就可以較放心地共享策略、程序及有關網絡的其它關鍵信息。
滲透測試可以用來向第三方,譬如投資方或者你的管理人員提供網絡安全狀況方面的具體證據。事實上,你知道網絡中存在的漏洞可能已有一段時日,但無法說服管理人員分配必要資源以補救漏洞。光靠自己,網絡或安全管理員的意見往往不會被董事會采納。如果外面的顧問贊同你的評估,或許會有奇跡出現。
此外,你還要提供合適的測試途徑。如果你想測試在非軍事區(DMZ)里面的系統,*好的測試地方就是在同一個網段內測試。讓滲透測試人員在*墻外面進行測試聽起來似乎較實際,但內部測試可以大大提高發現*墻原本隱藏的服務器安全漏洞的可能性。因為,一旦*墻設置出現變動,就有可能暴露這些漏洞,或者有人可能通過漏洞,利用一臺DMZ服務器攻擊其它服務器。還記得尼姆達病毒嗎?它就是**攻擊得逞后、利用一臺Web服務器發動其它攻擊的。
有關滲透測試的合同或工作說明應該包括你從所得報告中想要獲得的各個方面。如果你請人進行有限的測試,得到的只是計算機生成的報告。而滲透測試的真正**在于由報告所**出的分析。進行測試的一方會詳細介紹發現結果,并說明其重要性。在有的地方,測試人員還會提議采取何種補救方法,譬如較新服務器、禁用網絡服務、改變*墻規則等等。
滲透測試旨在證明,網絡防御機制的運行與你認為的一樣良好。往往系統和網絡管理員視審查人員或滲透人員為敵人,但實際上他們卻是朋友。到位的滲透測試可以證明你的防御確實有效,或者查出問題,幫助你阻擋未來攻擊。出錢請自己知道的人來發現網絡中的漏洞,總比讓自己不知道的人發現漏洞好得多。
如今,大多數攻擊進行的是*基本的漏洞掃描,如果攻擊得逞,目標就岌岌可危。如果攻擊者企圖對你站點進行漏洞掃描,他就會獲得大量的*墻日志消息,而監控網絡的任何入侵檢測系統(IDS)也會開始發送有關當前攻擊的警報。如果你還沒有試過,不妨利用漏洞掃描器結合IDS對網絡來一番試驗。別忘了首先獲得對方的許可,因為,運行漏洞掃描器會使IDS引發警報。
-/gbadeeb/-
http://m.sohi.cc