上QQ阅读APP看书,第一时间看更新
2.1 侦察的基本原则
在进行渗透测试或攻击数据目标时,侦察是杀链的第一步。这是在实际测试或攻击目标网络之前进行的。侦察的结果会给出需要额外侦察的方向或者指出在漏洞利用阶段要攻击的漏洞。侦察活动是与目标网络或设备交互过程的一部分。
被动侦察并不与目标网络产生直接的恶意交互。攻击者的源IP地址和活动不会被日志记录(例如,一个针对目标邮件地址的Google搜索)。在正常的商业活动中目标要想区分出哪些活动是被动侦察是困难的,或者说是不可能的。
被动侦察可进一步分为直接和间接两类。当攻击者以一种可预期的方式与目标交互时,直接被动侦察可以看作是与目标的正常交互。例如,攻击者登录公司网站、浏览不同的网页、下载用于进一步研究的文档。这些交互活动属于可预期的用户活动,很少被看作是攻击目标的前奏。间接被动侦察则绝对没有与目标系统的交互。
主动侦察涉及直接查询或其他交互活动(例如,目标网络的端口扫描)。这些活动会触发系统警报,被攻击的目标也能获取攻击者的IP地址和活动信息。在法律诉讼中,这些信息能够用来确认攻击者的身份,或抓捕攻击者。因此,测试者在主动侦察中需要额外的技术手段来确保不被发现,第3章将详细介绍主动侦察与漏洞扫描。
渗透测试人员或者攻击者一般会遵循一个结构化的信息收集过程——从广泛的信息(商业信息、监管环境信息)收集,到特定具体的信息(用户账户数据)收集。
为了提高效率,测试人员需要准确地知道他们需要找寻的信息,以及在开始收集信息前就知道这些数据怎么使用。利用被动侦察和限制收集数据的数量,能最大限度地降低被发现的风险。