你還應該制訂測試準則,譬如說:滲透測試人員可以探查漏洞并進行測試,但不得利用,因為這可能會危及到你想要保護的系統。
滲透測試可以用來向第三方,譬如投資方或者你的管理人員提供網絡安全狀況方面的具體證據。事實上,你知道網絡中存在的漏洞可能已有一段時日,但無法說服管理人員分配必要資源以補救漏洞。光靠自己,網絡或安全管理員的意見往往不會被董事會采納。如果外面的顧問贊同你的評估,或許會有奇跡出現。
還要確定的是,哪些系統需要測試。雖然你不想漏掉可能會受到攻擊的某個系統,但可能仍想分階段把滲透測試外包出去,以便每個階段專注于網絡的不同部分。
為了從滲透測試上獲得*大**,應該向測試組織提供盡可能詳細的信息。這些組織同時會簽署保密協議,這樣,你就可以較放心地共享策略、程序及有關網絡的其它關鍵信息。
以外部需要訪問的Web或應用服務器為例,你應該考慮與滲透測試人員共享這些應用的源代碼,如果測試涉及這些腳本或程序的話。沒有源代碼,很難測試ASP或CGI腳本,事先認定攻擊者根本不會看到源代碼是不明智的。Web服務器軟件里面的漏洞往往會把腳本和應用暴露在遠程攻擊者面前。如果能夠獲得應用的源代碼,則可以提高測試該應用的效率。畢竟,你出錢是為了讓滲透測試人員查找漏洞,而不是浪費他們的時間。
如今,大多數攻擊進行的是*基本的漏洞掃描,如果攻擊得逞,目標就岌岌可危。如果攻擊者企圖對你站點進行漏洞掃描,他就會獲得大量的*墻日志消息,而監控網絡的任何入侵檢測系統(IDS)也會開始發送有關當前攻擊的警報。如果你還沒有試過,不妨利用漏洞掃描器結合IDS對網絡來一番試驗。別忘了首先獲得對方的許可,因為,運行漏洞掃描器會使IDS引發警報。
此外,你還要提供合適的測試途徑。如果你想測試在非軍事區(DMZ)里面的系統,*好的測試地方就是在同一個網段內測試。讓滲透測試人員在*墻外面進行測試聽起來似乎較實際,但內部測試可以大大提高發現*墻原本隱藏的服務器安全漏洞的可能性。因為,一旦*墻設置出現變動,就有可能暴露這些漏洞,或者有人可能通過漏洞,利用一臺DMZ服務器攻擊其它服務器。還記得尼姆達病毒嗎?它就是**攻擊得逞后、利用一臺Web服務器發動其它攻擊的。
滲透測試也許是你的網絡防御工具箱當中的重要武器之一。應該視之為各種安全審查的一部分,但要確保審查人員勝任這項工作。
-/gbadeeb/-
http://www.sohi.cc