搭建渗透测试环境选自KaliLinux无线网络渗透测试教程
第1章搭建渗透测试环境
许多提供安全服务的机构会使用一些术语,如安全审计、网络或风险评估、以及渗透测试。这些术语在含义上有一些重叠,从定义上来看,审计是对系统或应用的量化的技术评估。安全评估意为对风险的评测,是指用以发现系统、应用和过程中存在的漏洞的服务。渗透测试的含义则不只是评估、它会用已发现的漏洞来进行测试,以验证该漏洞是否真的存在。本章将介绍搭建渗透测试环境。选自KaliLinux无线网络渗透测试教程
1.1 什么是渗透测试
渗透测试并没有一个标准的定义。国外一些安全组织达成共识的通用说法是,渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
渗透测试与其它评估方法不同。通常的评估方法是根据已知信息资源或其它被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。相比较而言,通常评估方法对评估结果更具有全面性,而渗透测试更注重安全漏洞的严重性。选自KaliLinux无线网络渗透测试教程
通常在渗透测试时,使用两种渗透测试方法,分别是黑盒测试和白盒测试。下面将详细介绍这两种渗透测试方法。
1.白盒测试
使用白盒测试,需要和客户组织一起工作,来识别出潜在的安全风险,客户组织将会向用户展示它们的系统与网络环境。白盒测试最大的好处就是攻击者将拥有所有的内部知识,并可以在不需要害怕被阻断的情况下任意地实施攻击。而白盒测试的最大问题在于无法有效地测试客户组织的应急响应程序,也无法判断出它们的安全防护计划对检测特定攻击的效率。如果时间有限,或是特定的渗透测试环节(如信息收集并不在范围之内的话),那么白盒测试是最好的渗透测试方法。选自KaliLinux无线网络渗透测试教程
2.黑盒测试
黑盒测试与白盒测试不同的是,经过授权的黑盒测试是设计为模拟攻击者的入侵行为,并在不了解客户组织大部分信息和知识的情况下实施的。黑盒测试可以用来测试内部安全团队检测和应对一次攻击的能力。黑盒测试是比较费时费力的,同时需要渗透测试者具备更强的技术能力。它依靠攻击者的能力通过探测获取目标系统的系统。因此,作为一次黑盒测试的渗透测试者,通常并不需要找出目标系统的所有安全漏洞,而只需要尝试找出并利用可以获取目标系统访问权代价最小的攻击路径,并保证不被检测到。选自KaliLinux无线网络渗透测试教程
不论测试方法是否相同,渗透测试通常具有两个显著特点。
q 渗透测试是一个渐进的并且逐步深入的过程。
q 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。
注意:在渗透测试之前,需要考虑一些需求,如法律边界、时间限制和约束条件等。所以,在渗透测试时首先要获得客户的许可。如果不这样做的话,将可能导致法律诉讼的问题。因此,一定要进行正确的判断。选自KaliLinux无线网络渗透测试教程
搭建渗透测试环境选自KaliLinux无线网络渗透测试教程相关推荐
- 无线网络渗透测试系列学习(二) - 在VMware中搭建Metasploit靶机的详细步骤以及端口的简单了解
引言: 无线网络渗透测试系列学习目录: 无线网络渗透测试系列学习(一) - 在Windows系统下使用虚拟机安装Kali Linux操作系统 在上一篇文章中我们讲解了在Windows下如何在VMwar ...
- 无线网络渗透测试(一)基础知识
无线网络渗透测试这一板块文章,Evan将带给大家无线基础知识,如何监听WiFi,捕获并分析数据包,需要大家准备的实验环境是Linux kali,实验器材:无线网卡,实验工具:wirelessmon(点 ...
- 【Kali安全渗透测试实践教程】第9章 无线网络渗透
第9章 无线网络渗透 9.1 无线网络安全基础 1.无线网络的接入方式 2.无线网络的安全问题 3.WLAN的体系结构 (1)基础结构网络 (2)自组织网络 4.WLAN的安全问题 (1)常规安全威胁 ...
- 毕业论文开题报告 - 基于Linux的无线网络渗透测试研究
目录 开题报告填写要求 1.毕业论文综述(题目背景.研究意义及国内外相关研究情况) 1.1 题目背景 1.2研究意义 1.3现阶段相关研究情况 2.本课题研究的主要内容和拟采用的研究方案.研究方法或措 ...
- 带你了解无线网络渗透测试——无线网络嗅探工具Kismet
如果要进行无线网络渗透测试,则必须先扫描所有有效的无线接入点.刚好在Kali Linux中,提供了一款嗅探无线网络工具Kismet.使用该工具可以测量周围的无线信号,并查看所有可用的无线接入点.本节将 ...
- 无线网络渗透测试清单
©网络研究院 无线渗透测试积极检查 WiFi 网络中的信息安全措施的过程,并分析弱点.技术流程和关键无线漏洞. 我们应该关注的最重要的对策是威胁评估.数据盗窃检测.安全控制审计.风险预防和检测.信息系 ...
- Kali linux无线网络渗透详解笔记
Kali linux无线网络渗透详解笔记 第一章:搭建渗透环境测试环境 第二章:WiFi网络的构成 第三章:监听WiFi网络 第四章:捕获数据包 第五章: 分析数据包 第六章:获取信息 第七章:WPS ...
- 安装Kali Linux操作系统Kali Linux无线网络渗透
安装Kali Linux操作系统Kali Linux无线网络渗透 Kali Linux是一个基于Debian的Linux发行版,它的前身是BackTrack Linux发行版.在该操作系统中,自带了大 ...
- 无线网络渗透-1: 802.11 AP扫描
作为本专栏的序章,这里介绍下需要配置的环境以及所需的设备 实验设置 1 虚拟机上安装Kali Linux 虚拟机: VMWare Workstation Pro(脚本之家有资源) linux镜像:ka ...
最新文章
- macOS Mojave Version 10.14 新系统字体问题和修改MAC中Launchpad启动器图标行列的数量
- 超燃开学演讲:不读书不吃苦,你要青春干嘛
- C++ ifstream 从文件中 字符串和数字混合输入
- Raider对F#支持的技术细节
- Angular学习资料
- 优化 回归_使用回归优化产品价格
- Jco服务配置以及程序编写
- 1650 cuda版本_英伟达新卡曝光:GTX1650 GDDR6出现第三种版本,比新冠变异还快
- 重构代码 —— 函数即变量(Replace temp with Query)
- HDUOJ-------1753大明A+B(大数之小数加法)
- 全新UI西游H5决战天宫游戏详细图文架设教程
- uniapp打开App Store下载页面
- DSP6678使用NDK网口通信
- Java生成随机数的几种方式
- 网络安全设备-认识运维安全管理与审计系统(堡垒机)
- 凌晨3点不回家:成年人的世界不是他们说的那样
- 图像形成(2) 基本的辐射图像形成模型(扩展内容,可不阅读)
- Q9.1 Ruan upp a staircase
- HDMI 之 HPD .
- 从2T-12.8T 一颗芯片全搞定
热门文章
- 批处理清除VisualStudio解决方案文件夹
- 使用idea 在springboot添加本地jar包的方法 部署的时候本地jar没有包含的解决方法
- Chrome浏览器打开异常慢的解决办法
- 解决Android studio 非法字符的问题
- 遗传算法解决旅行商问题(TSP)
- 解决启动mysql.exe闪退问题
- c3p0数据源配置抛出Could not load driverClass com.mysql.jdbc.Driver的解决方案
- python异常处理(基础)
- 在Postgres中为插入语句生成UUID?
- 在objective-c / cocoa中抛出异常