當前位置:
首頁 > 最新 > 滲透和破解的區別

滲透和破解的區別

GIF

滲透:基本通過對伺服器漏洞進行的非正常訪問及獲取數據、修改數據,從而達到鳩佔鵲巢的目的,例如通過修改遊戲伺服器信息達到常規操作不可能實現的輔助外掛效果。

破解:大多數的破解是繞過伺服器,通過客戶端進行的操作,例如軟體脫殼、反彙編、增加註冊機,從而達到改頭換面剽竊別人的勞動成果,在伺服器後台內破解軟體的用戶都是偽裝成正常的請求訪問。

當然滲透也有好的方面,有些公司會利用滲透測試來檢測軟體的漏洞。

讓我們先來了解一下什麼是滲透測試?

滲透測試,是針對您的計算機系統的一個模擬網路攻擊,用於檢查可利用的漏洞。在Web應用程序安全性方面,滲透測試通常用於增強Web應用程序防火牆(WAF)。

滲透測試提供的洞察可用於微調WAF安全策略並修補檢測到的漏洞。


筆測試過程可以分為五個階段

1.計劃和偵查

第一階段涉及:

定義測試的範圍和目標,包括要處理的系統和要使用的測試方法。

收集情報(例如網路和域名,郵件伺服器)以更好地了解目標的工作方式及其潛在的漏洞。

2.掃描

下一步是了解目標的應用程序將如何響應各種入侵企圖。這通常使用以下方法完成:

靜態分析-檢查應用程序的代碼以估計它在運行時的行為方式。這些工具可以一次性掃描整個代碼。

動態分析-檢查處於運行狀態的應用程序代碼。這是一種更實用的掃描方式,因為它提供了應用程序性能的實時視圖。

3.獲得訪問許可權

該階段使用Web應用程序攻擊(如跨站點腳本,SQL注入和後門)來發現目標的漏洞。然後測試人員嘗試利用這些漏洞,通常通過升級許可權,竊取數據,攔截流量等來了解它們可能造成的損害。

4.保持訪問許可權

此階段的目標是查看是否可以使用此漏洞在被攻擊的系統中實現持續存在-(足以讓不良行為的人獲得深入訪問許可權)。這個想法是模仿持續威脅,這些威脅通常會在系統中停留數月,以竊取組織最敏感的數據。

5.分析

然後將滲透測試的結果彙編成詳細的報告:

被利用的特定漏洞

被訪問的敏感數據

筆測試儀能夠保留在系統中的時間量未被檢測到

安全人員會分析這些信息,以幫助配置企業的WAF設置和其他應用程序安全解決方案,以修補漏洞並防止未來的攻擊。

滲透測試方法


外部滲透測試針對的是公司在互聯網上可見的資產,例如,Web應用程序本身,公司網站以及電子郵件和域名伺服器(DNS)。目標是獲取訪問權並提取有價值的數據。


在內部測試中,可以在防火牆後面訪問應用程序的測試人員模擬惡意內部人員的攻擊。這並不一定是模擬流氓員工。一種常見的起始情況可能是由於網路釣魚攻擊而導致憑證被盜的員工。


在盲目測試中,測試人員只能獲得目標企業的名稱。這使安全人員能夠實時了解實際的應用程序攻擊將如何發生。

雙盲測試

在雙盲測試中,安全人員不知道模擬攻擊。就像在現實世界中一樣,在企圖違約之前他們沒有時間支撐他們的防禦。


在這種情況下,測試人員和安保人員一起工作,並彼此評估他們的動作。這是一個有價值的培訓練習,從黑客角度為安全團隊提供實時反饋。


密碼是世界範圍內使用最廣泛的認證形式。用戶名和密碼用於計算機系統,銀行賬戶,自動提款機等。破解密碼的能力是黑客和法醫調查人員的必備技能,後者需要破解訪問嫌疑人系統,硬碟驅動器,電子郵件賬戶等的密碼。

雖然有些密碼很容易破解,但有些密碼卻非常困難。在這些情況下,黑客或法醫調查人員可以採用更多計算資源(殭屍網路,超級計算機,GPU,ASIC等),也可以通過其他方式獲取密碼。

這些方式可能包括不安全的存儲。另外,有時您不需要密碼即可訪問受密碼保護的資源。例如,如果您可以重播cookie,會話ID,Kerberos票證,已驗證的會話或在密碼驗證過程後對用戶進行身份驗證的其他資源,則可以在不知道密碼的情況下訪問受密碼保護的資源。

有時候這些攻擊可能比破解複雜的長密碼容易得多。我將在不久的將來為各種重播攻擊做一個教程。

現在,讓我們從基礎開始。

密碼存儲

通常,密碼不以明文形式存儲。通常,密碼存儲為散列。這些系統通常使用MD5或SHA1來散列密碼。

在Windows操作系統中,本地系統上的密碼存儲在SAM文件中,而Linux則將它們存儲在/ etc / shadow文件中。這些文件只能由具有root / sysadmin許可權的用戶訪問。在這兩種情況下,您都可以使用具有root / sysadmin許可權的服務或文件來獲取密碼文件(例如,在Windows中使用samdump.dll進行DLL注入)。

攻擊類型


字典攻擊是最簡單和最快的密碼破解攻擊。簡而言之,它只是通過一個單詞字典來檢查它們中的每一個,看它們是否工作。儘管手動操作似乎不切實際,但計算機可以在幾個小時內以非常快的速度運行數百萬字。這通常應該是你攻擊任何密碼的第一種方法,在某些情況下,它可以在幾分鐘內證明是成功的。


大多數現代系統現在將密碼存儲在散列中。這意味著即使您可以訪問存儲密碼的區域或文件,您所獲得的也是加密的密碼。破解這種加密的一種方法是採用字典文件並散列每個單詞並將其與散列密碼進行比較。這非常耗費時間和CPU。更快的方法是將字典中已經散列的所有單詞與表進行比較,並將密碼文件中的散列與散列列表進行比較。如果有匹配,您現在知道密碼。


蠻力破解是密碼破解最耗時的方法。它應該永遠是你的最後手段。暴力破解密碼會嘗試所有可能組合密碼並嘗試使用的所有字母,數字和特殊字元。正如你可能期望的那樣,你擁有的計算能力越多,使用這種方法就會獲得更大的成功。


混合密碼攻擊是將字典單詞與特殊字元,數字等組合使用的混合攻擊。通常,這些混合攻擊使用字典單詞與數字組合,並將數字添加並預先添加,並用數字和特殊字元替換字母。例如,字典攻擊會查找「密碼」一詞,但混合攻擊可能會查找「p @ $$ w0rd123」。


本期內容到這就結束了,下期再見。

★文章內容由大銀猿軟體科技提供


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 大銀猿軟體科技 的精彩文章:

國外的科技公司有哪些?讓我們走進德國柏林的科技世界
黑客技術:破解密碼的基礎教程

TAG:大銀猿軟體科技 |