# <font color=#000000>2022/03/02 筆記 --- 滲透測試之初探</font> ### <font color=#0000E3>滲透測試服務? </font> <font color=#000000>滲透測試服務 (Penetration Test, PT) 以駭客思維嘗試入侵該企業的網站、資訊系統、設備等軟硬體,找出各種潛在的漏洞,驗證企業的資料與設備是否可被竊取或破壞,評估資訊系統與硬體安全性是否有待加強。</font> <font color=#000000>手動測試比自動測試有較高的準確率,檢測深度也較深。</font> --- ### <font color=#0000E3>滲透測試流程</font> #### <font color=#000000> 1. 確認專業需求與規範 2. 進行滲透測試 3. 撰寫測試報告 4. 回報與交付 </font> --- ### <font color=#0000E3>辦理滲透測試作業的方式</font> #### <font color=#000000> <table> <tr> <th>黑箱</th> <td align="center">最接近實際的駭客攻擊</td> </tr> <tr> <th>白箱</th> <td align="center">考驗系統的安全防護能力 </td> </tr> <tr> <th>灰箱</th> <td align="center">無法主動提供完整的受測目標資訊</td> </tr> <tr> <th>雙黑箱</th> <td align="center">對內部人員保密下進行</td> </tr> <tr> <th>雙白箱</th> <td align="center">協助並確認系統漏洞</td> </tr> </table> </font> --- ### <font color=#0000E3>Google Hacking</font> <font color=#000000>Google hacking是一種利用google搜尋引擎尋找安全漏洞的駭客技術,透過進階的搜尋指令查找符合特定字串的結果,為有名的「人肉搜尋」其中一種較簡單的方法。</font> ### <font color=#0000E3>Google Hacking 的常用語法</font> ### <font color=#000000> - inurl : 在url中搜尋該關鍵字。 - intext : 在網頁文本中搜尋該關鍵字。 - intitle: 在網頁標題中搜索該關鍵字。 - site:freeitjc.com搜索站點及其host或url - filetype : 獲取目標的文件類型。 >ex : doc、bak、mdb、inc 將返回所有以「 doc、bak、mdb、inc 」结尾的文件url。 </font> ### <font color=#0000E3>測試畫面</font> <font color=#000000> - inurl ![inurl](https://i.imgur.com/wqTOSSn.jpg =550x450) - intext ![inurl](https://i.imgur.com/BQ0NMEw.jpg =550x450) - intitle ![inurl](https://i.imgur.com/1PkMDGs.jpg =550x450) - site & filetype ![inurl](https://i.imgur.com/CmeIEq2.jpg =550x450) </font> --- ### <font color=#0000E3>WHOIS?</font> <font color=#000000>WHOIS,即唸作「Who is」,是域名剛開始註冊就發展出的查詢機制,<font color=#0000E3>[ICANN](https://zh.wikipedia.org/wiki/%E4%BA%92%E8%81%94%E7%BD%91%E5%90%8D%E7%A7%B0%E4%B8%8E%E6%95%B0%E5%AD%97%E5%9C%B0%E5%9D%80%E5%88%86%E9%85%8D%E6%9C%BA%E6%9E%84)</font>(網際網路名稱與號碼指配組織)為了維護與管制域名,要求每一個申請域名都需要公開其註冊資料,包括域名基本資訊(如註冊日、到期日、狀態等)及註冊人的聯繫方,其目的是為了確認該域名是否可註冊、該網站的營運是否為該企業的真實身分,或是出於合法目的而需聯繫域名註冊人,而<font color=##FF8000>這些註冊資料要放在公開資料庫供任何人自由查詢。</font>而<font color=##FF8000>註冊人必須維護並確保註冊資訊為真實可靠的資料,註冊商也有義務對WHOIS資料進行同步更新。</font> ><font color=#000000>網址 : [https://whois.domaintools.com/](https://whois.domaintools.com/)</font> >><font color=#7B7B7B>輸入要查詢的網址即可。 ### <font color=#0000E3>測試畫面</font> ### <font color=#000000> - 測試的網站為[https://www.google.com.tw/](https://www.google.com.tw/?hl=zh_TW) ![WHOIS測試畫面](https://i.imgur.com/2C3K9Yh.jpg =550x450) --- ### <font color=#0000E3>網路安全掃描 #### <font color=#000000>網路安全掃描是一種基於internet遠端檢測目標網路或本地主機安全性脆弱點的。這種通常被用來進行模擬攻擊實驗和安全審計。網路掃描與防火牆,安全監控系統互相配合就能夠為網路提供很高的安全性 ### <font color=#000000>Nmap介紹 Nmap的英文全稱是「network mapper」,Nmap可用來快速地掃描大型網路或是單個主機。 Nmap為目前被廣泛使用的網路掃描工具,因為有以圖形介面所開發的<font color=#FF7575>Zenmap</font>,故可在Windows系統下使用。 下載網址 : [https://nmap.org/zenmap/](https://nmap.org/zenmap/) ### <font color=#0000E3>測試畫面 ### <font color=#000000> - PingScan ![Zenmap測試畫面](https://i.imgur.com/QdjgQQA.png =550x450) <table width="5" height="80">  <tr><td align="center">→用來確認目標主機是否為開啟狀態。</td></tr> </table> - Traceroute ![Zenmap測試畫面](https://i.imgur.com/aeIlo2A.jpg =550x450) →可以看到目標主機經過哪些網路設備,且有產生圖形拓樸給使用者觀看。([取自網路圖](https://blog.gtwang.org/linux/zenmap-nmap-gui/)) --- ### <font color=#0000E3>第二周議題討論 - 滲透作業 ### <font color=#0080FF> Q1:滲透測試流程主要有哪些項目? ### <font color=#000000> - 確認專業需求與規範 - 進行滲透測試 - 撰寫測試報告 - 回報與交付 ### <font color=#0080FF> Q2:辦理滲透測試作業的方式與各個差異? ### <font color=#000000> - 黑箱(最接近實際的駭客攻擊) - 白箱(考驗系統的安全防護能力) - 灰箱(無法主動提供完整的受測目標資訊) - 雙黑箱(對內部人員保密下進行) - 雙白箱(協助並確認系統漏洞) ### <font color=#0080FF> Q3:請寫出 5種 google hacking的操作符與簡述其功用? ### <font color=#000000> - intext: 把網頁中的正文內容中的某個字符作為搜尋條件,但是只能搜索冒號後街的一個關鍵字。 - intitle: 搜索網頁標題中是否有所輸入的字符,例如輸入: intitle: 指甲美容,將返回所有網頁標題中包含”指甲美容”的網頁,可以與其他操作符混合使用,也可單獨使用。 - inurl: 搜索輸入字符是否存在於URL中,可以聯合site指定來找後台、fck之類,可以與其他操作符混合使用,也可單獨使用。 - filetype: 搜尋指定類型的文件,ex輸入: filetype: asp,將返回所有已asp結尾的文件的URL,可以與其他操作符混合使用。 - link: 搜索連結到所輸入URL頁面,該操作符不須關鍵字,不能與其他操作符及關鍵字混合使用。 --- ### <font color=#0000E3>參考資料 ### <font color=#000000> - [滲透測試服務Penetration Testing | DEVCORE 戴夫寇](https://devco.re/services/penetration-test) - [Zenmap:nmap 的圖形化使用者介面 - GT Wang](https://blog.gtwang.org/linux/zenmap-nmap-gui/) - [WHOIS隱私服務](https://www.net-chinese.com.tw/nc/index.php/MenuLink/Index/WHOISPrivacy) - [網路掃描(主機發現和埠掃描)](https://www.itread01.com/content/1547568739.html) <div id="moon"></div> <style> #moon { width: 70px; height: 70px; border-radius: 50%; box-shadow: 15px 15px 0 0 #FFD306; } </style>
{"metaMigratedAt":"2023-06-16T20:32:43.247Z","metaMigratedFrom":"Content","title":"<font color=#000000>2022/03/02 筆記 --- 滲透測試之初探</font>","breaks":true,"contributors":"[{\"id\":\"87814a9e-c7d5-485a-bf99-19dcdc5026f0\",\"add\":7145,\"del\":2484}]"}
Expand menu