声明
学习视频条记均来自B站UP主" 泷羽sec",如涉及侵权立刻删除文章
条记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则结果自负
OSCP(Offensive Security Certified Professional)和 OSEP(Offensive Security Experienced Penetration Tester)是由 Offensive Security 提供的两种网络安全认证,分别面向不同层次的安全专业人士,旨在考察其渗透测试与红队评估技能
OSCP,即Offensive Security Certified Professional,是由Offensive Security提供的一个实战性网络安全认证。这个认证被认为是网络安全范畴中非常受接待和尊重的认证之一,由于它偏重于实战技能的评估,要求考试在规定时间内完成一系列渗透测试使命,而不是单纯的笔试。
OSCP认证的特点包括:
实践性考试: OSCP的考试是一个为期24小时的实战渗透测试,考生需要在实际的情况中使用各种工具和技术来获取体系权限。
监考:考试在家里通过网络进行,考生可以在规定的时间内自由安排,但需要遵守严格的考试规则。(1、需要办理一个护照,;2、然后通过VPN,长途连接情况;3、24h内,房间内不答应有其他电子设备;4、需要摄像头监控考试过程;5、电脑端不答应有长途控制软件;6、有工具使用的限定(不答应使用常见的高主动化)
广泛的技能范围:考试覆盖了网络扫描、罗列、体系渗透、权限提拔、数据提取和文档编写等多个方面。
认证过程:通常,考生会先参加一个预备课程,比如Offensive Security提供的Penetration Testing with Kali Linux (PWK),这个课程包括了大量的实行和课本,资助学员准备考试。
信息收集:包括网络侦查,端口扫描,服务识别等;
漏洞发现:常见的漏洞,如SQL注入,缓冲区溢出,文件上传漏洞等
漏洞使用:把握各种漏洞的使用方法,获取体系权限。
后渗透测试:包括权限提拔,横向移动,数据窃取等
学习基础知识:把握网络,操纵体系,数据库等基础知识,相识常见漏洞类型和使用方法。
搭建实行情况:使用虚拟机搭建各种渗透情况,进行实践操纵。
参加培训课程:官方提供培训课程,也有一些第三培训机构提供干系课程
训练靶场:使用在线渗透测试靶场,如免费的Hack The Box,vulnhub等进行训练。
OSEP,即Offensive Security Experienced Penetration Tester,是由Offensive Security提供的高级渗透测试认证。该证书要求考生具备深入的底层知识和高级编程技能,能够独立发现和使用软件的安全漏洞
OSEP认证偏重于高级渗透测试技术,包括针对强化目标的高级渗透测试技巧、绕过安全防御、以及在实际场景中创建定制攻击工具。这些技术涉及客户端滥用(如Office、WSH、MSHTA)、历程注入、防病毒软件规避、高级横向移动(Windows/Linux)和Active Directory攻击等方面
课程与认证:OSEP认证对应的课程是PEN-300。这个课程是自 paced的,旨在资助学习者进步他们在道德黑客和漏洞评估方面的专业知识。完成课程后,学习者可以参加OSEP认证考试
考试格式:OSEP考试是一个具有挑战性的48小时评估,旨在评估考生在实际情况中进行高级渗透测试的技能。考试内容涵盖了各种渗透测试和规避技巧
认证价值:得到OSEP认证的专业人士被认为具备高级渗透测试技能,这些技能在掩护组织免受复杂威胁方面非常有价值。因此,OSEP认证专家在网络安全范畴中备受追捧
考点(主要考免杀,且没有加分,而且要全部完成)
逆向工程:把握反汇编,调试等技术,分析软件的内部布局。
漏洞发掘:使用静态分析和动态分析方法,发现软件中的安全漏洞。
漏洞使用开发:编写漏洞使用代码,实现对目标体系的控制
高级编程:认识C,C++,Python等编程语言,能够进行底层编程
学习逆向工程知识:阅读干系书籍和教程,把握逆向工程的基本技术。
实践漏洞发掘:使用漏洞发掘工具,如Fuzzing工具等,进行漏洞发掘实践
开发漏洞使用代码:根据发掘到的漏洞,编写相应的使用代码。
总结:osep的难度大,得到达100%的精确率(10题),涉及免杀,国际上认可度高。
CISSP
CISSP是国际上广泛认可的信息安全专业认证。该证书涵盖了信息安全的各个范畴,包括安全管理,密码学,网络安全等,适合信息安全管理人员和专业人士。
安全管理:包括安全计谋,风险管理,合规性等
访问控制:身份验证,授权,访问控制模型等
密码学:加密算法,密钥管理,数字签名等
网络安全:网络架构,防火墙,入侵检测等
软件开发工程:安全开发生命周期,代码检察等
学习官方课本:阅读CISSP官方课本,把握各个范畴的知识
参加培训课程:有很多培训机构,可以资助考生
做训练题:不断刷题,把握知识
硬件设备的网络安全问题点
物理安全问题
设备被盗或破坏:攻击者大概通过物理靠近硬件设备,尝试窃取设备或破坏其物理布局,盗取存储敏感信息的硬件或其他组件
防范措施:增强设备存放区域的物理安全防护。对重要设备进行加密存储,防止数据被轻易读取。
情况因素:极端的温度、湿度或尘土等因素大概导致硬件设备出现故障,为攻击者提供可乘之机。比方高温大概使设备性能下降,潮湿情况大概导致电路短路。
防范措施:确保设备运行情况符合标准要求,温度、湿度,定期对设备进行清洁和维护。
电磁干扰:攻击者可以使用电磁干扰设备干扰硬件设备的正常运行,导致数据传输错误或设备故障。比方通过发射特定频率的电磁信号干扰无线通信设备的信号接收。
防范措施:对重要设备进行电磁屏蔽,使用抗干扰的通信线路和设备。
供应链安全问题
假冒伪劣产物:攻击者大概会在供应链中混入假冒伪劣的硬件设备,这些设备大概存在安全漏洞,或者被植入恶意软件。比方,假冒的网络设备大概会被配置为向攻击者发送敏感信息,或者答应攻击者长途控制设备。
防范措施:创建严格的供应链管理体系,对供应商进行严格的考核和认证。
恶意软件植入:攻击者大概在硬件设备的生产、运输或存储过程中植入恶意软件,如固件后门、恶意芯片等。这些恶意软件可以在设备投入使用后被激活,对网络进行攻击。
防范措施: 对硬件设备进行安全检测,包括固件分析、恶意软件扫描等。
供应链中断:供应链中断大概会导致硬件设备无法及时供应,企业大概会被迫使用未经充实测试的更换设备,增长了安全风险。
防范措施:创建多元化的供应链渠道,制定应急预案
设备漏洞问题
操纵体系漏洞:硬件设备上的操纵体系大概存在各种漏洞,如缓冲区溢出、权限提拔等。攻击者可以使用这些漏洞获取设备的控制权或窃取敏感信息。比方,通过发送经心构造的数据包,触发操纵体系的缓冲区溢出漏洞,从而执行恶意代码。
防范措施: 及时更新操纵体系补丁,关闭不必要的服务和端口。对设备进行安全配置,限定用户权限,防止未经授权的访问。
固件漏洞:硬件设备的固件也大概存在漏洞,攻击者可以通过固件升级或恶意软件植入等方式使用这些漏洞。比方,攻击者可以使用固件漏洞获取设备的管理员权限,或者篡改设备的配置。
防范措施: 定期查抄设备固件版本,及时更新固件补丁。
硬件设计漏洞: 硬件设备的设计大概存在漏洞,如硬件后门、侧信道攻击(一种针对加密电子设备(如智能卡、USB令牌、硬件安全模块等)的攻击方式。它不是直接攻击加密算法或密钥本身,而是通过分析设备在执行加密操纵时的物理实现(如时间、功耗、电磁泄漏等)来获取敏感信息,比如密钥或其他加密数据。)等。攻击者可以使用这些漏洞获取设备的敏感信息,或者控制设备。
防范措施:在设备采购过程中,选择经过安全认证的产物。对设备进行安全评估,检测是否存在硬件设计漏洞。采用加密技术和安全隔离措施,掩护敏感信息。
网络连接问题
网络攻击:硬件设备连接到网络后大概会受到各种网络攻击,如DDoS攻击、SQL注入(是一种常见的网络攻击技术,攻击者通过向应用程序的输入字段(比方表单、URL参数等)注入恶意的 SQL语句,以便操纵数据库查询,进而获取、修改甚至删除数据库中的敏感信息。)、跨站脚本攻击(一种常见的网络攻击,攻击者通过在网站输入或存储恶意脚本,使其他用户在访问该网站时执行恶意代码,通常是 JavaScript。XSS 攻击的主要目标是窃取用户数据(如 Cookie、会话信息),伪造网页内容,或使用用户的身份在网站上执行操纵。)等。攻击者可以使用这些攻击手段破坏设备的正常运行或窃取敏感信息。比方,通过发送大量的请求使设备无法正常响应,从而实现DDoS攻击。
防范措施: 增强网络安全防护,安装入侵检测体系、防火墙等。对设备进行网络访问控制,限定来自外部网络的访问。定期进行安全漏洞扫描,及时发现和修复网络安全漏洞。
无线连接安全问题: 无线连接的硬件设备大概会受到无线攻击,如Wi-Fi密码破解、蓝牙攻击等。攻击者可以使用这些攻击手段获取设备的控制权或窃取敏感信息。
网络隔离问题:如果硬件设备没有进行有效的网络隔离,大概会导致不同网络之间的安全问题相互影响。比方,一个受感染的设备大概通过网络流传恶意软件,影响其他设备的安全(蠕虫病毒)
硬件设备的潜伏漏洞及渗透测试方法
(一)处理惩罚器漏洞:
幽灵(Spectre)和熔断(Meltdown)
幽灵(Spectre)和熔断(Meltdown)漏洞可以通过专门的检测工具进行检测,如 Meltdown and Spectre Checker。也可以通过分析处理惩罚器的性能指标来判定是否存在漏洞。
使用场景:攻击者可以使用这些漏洞获取处理惩罚器中的敏感信息,比方密码、密钥等。比方,通过构造特定的代码序列,诱导处理惩罚器执行错误的预测执行,从而读取内核内存中的敏感数据。
防范措施:及时更新处理惩罚器的微代码和操纵体系补丁;关闭预测执行功能(在某些情况下大概会影响性能);使用内存隔离技术防止内核内存被用户空间程序访问。
侧信道攻击漏洞:
侧信道攻击通常需要对目标设备进行长时间的观察和分析,因此渗透测试人员可以使用专门的侧信道攻击工具,如电磁辐射分析仪、功耗分析仪等进行监测。也可以通过对软件模拟的方式,分析设备的运行状态,判定是否存在侧道攻击漏洞,但可靠性不高。
使用场景:攻击者可以通过分析设备的电磁辐射、功耗变化等侧信道信息,获取设备处理惩罚的敏感数据。
(二)存储设备漏洞:
1、固态硬盘(SSD) 漏洞:
渗透测试方法:可以使用 SSD Secure Erase Tool 对 SSD 进行检测,也可以通过分析 SSD 的固件版本和功能来判定是否存在漏洞。
使用场景:攻击者可以使用 SSD 的固件漏洞获取存储在 SSD 中的数据。比方,通过修改 SSD 的固件,使 SSD 在特定条件下泄漏数据。
2、内存漏洞:
渗透测试方法:可以使用内存漏洞检测工具,如 Memtest86,对内存进行检测。也可以通过分析程序的内存访问模式,判定是否存在内存漏洞。
使用场景:内存大概存在缓冲区溢出、内存走漏等漏洞,攻击者可以使用这些漏洞获取内存中的敏感信息。比方,通过发送经心构造的数据包触发程序的缓冲区溢出漏洞,从而执行恶意代码。
(三)网络设备漏洞
1、路由器漏洞:
渗透测试方法: 可以使用路由器漏洞扫描工具,如Router Scan, 对路由器进行检测。也可以通过分析路由器的配置文件和固件版本,判定是否存在漏洞。
使用场景: 路由器大概存在漏洞,如默认密码、长途代码执行漏洞等,攻击者可以使用这些漏洞控制路由器,进而对网络进行攻击。
2、交换机漏洞:
渗透测试方法: 可以使用交换机漏洞扫描工具,如Switch Scanner, 对交换机进行检测。也可以通过分析交换机的配置文件和固件版本,判定是否存在漏洞。
使用场景: 交换机大概存在漏洞,如VLAN跳跃漏洞、MAC地址欺骗等,攻击者可以使用这些漏洞获取敏感信息或破坏网络的正常运行。比方,通过使用VLAN跳跃漏洞,跨越不同的VLAN,获取其他VLAN中的敏感数据。补充:VLAN跳跃漏洞(VLAN Hopping)是一种网络攻击技术,攻击者通过这种技术可以在网络中从一个VLAN非法访问另一个VLAN的数据。VLAN(Virtual Local Area Network)是一种将物理网络划分为多个逻辑网络的技术,目标是进步网络的安全性和效率。然而,不当的配置大概导致VLAN跳跃漏洞,)
(四)物联网设备漏洞
物联网设备安全问题日益突出,由于物联网设备通常具有较低的计算本领和存储容量,因此它们更容易受到攻击。
渗透测试方法:可以使用物联网设备漏洞扫描工具,如IoT Inspector,对物联网设备进行检测。也可以通过分析物联网设备的通信协议和固件版本,判定是否存在漏洞。
使用场景:物联网设备大概存在漏洞,如默认密码、弱加密算法、长途代码执行漏洞等,攻击者可以使用这些漏洞控制物联网设备,进而对网络进行攻击。比方,通过使用物联网设备的长途代码执行漏洞,在物联网设备上安装恶意软件,实现对物联网网络的控制。
渗透测试应用
(一)渗透测试的流程
信息收集:收集目标硬件设备的干系信息,包括设备型号、固件版本、网络配置等。
漏洞扫描:使用漏洞扫描工具对硬件设备进行扫描,发现潜伏的安全漏洞。
漏洞使用:根据发现的漏洞,尝试使用漏洞获取设备的控制权或敏感信息。
后渗透测试:在成功获取设备控制权后,进行后渗透测试,如权限提拔、横向移动、数据窃取等。
陈诉天生:将渗透测试的结果整理成陈诉,包括发现的漏洞、使用方法、风险评估等。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |