关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

自动化渗透首先会通过内置模块对网络设备、操作系统、数据库、Web应用与服务

发布时间:2022-06-27 18:45:36

全球网络安全事件频发,黑客游走在各行各业之中,企业网络系统亮起“红灯”。近日,去中心化交易平台FSWAP官方消息称遭到恶意攻击,黑客方尝试通过区块链进行加密沟通;今年5月,俄罗斯最大银行Sberbank(联邦储蓄银行)遭遇有史以来规模最大DDoS攻击;同月,国内数字藏品平台天穹数藏称遭遇恶意攻击,黑客利用虚假余额购买盗取用户藏品。

金融行业具有高利润属性,一直以来都是网络犯罪分子的主要攻击目标。作为关基行业之一,金融与能源、电力、电信运营商等行业企业的网络安全问题备受关注。

其中,网络安全“体检”已经上升到法律法规高度。

《中华人民共和国网络安全法》第三十八条
关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
《关键信息基础设施安全保护条例》第十七条
运营者应当自行或者委托网络安全服务机构对关键信息基础设施每年至少进行一次网络安全检测和风险评估,对发现的安全问题及时整改,并按照保护工作部门要求报送情况。
企业网络安全自检通常存在人才缺乏、持续渗透受限、漏洞危害程度验证等一系列问题。基于自动化渗透的检测评估手段通过模拟真实黑客攻击行为,可以广泛测试大量系统中很多已知安全漏洞,而不需要繁琐的手动测试过程,有效降低网络安全运维人员的工作时间成本,提升企业网络自检能力,已经成为企业网络安全检测和风险评估的“优选工具”。

4步渗透彻查内网隐患

赛宁网安凭借十年网安经验,研发出渗透测试能力强大、多渗透模式合一、攻击模块丰富的自动化渗透平台,在网络安全体检过程中,深度渗透、全面捕捉网络系统的“薄弱点”“风险点”,帮助企业彻查内网隐患。

1. 目标发现扫描

自动化渗透首先会通过内置模块对网络设备、操作系统、数据库、Web应用与服务、物联网设备等联网设备及系统的基本信息进行深度扫描,可导入第三方工具扫描配合漏洞扫描工具进行深度、彻底地扫描。

2. 获取访问权限

确认风险点位以后,通过暴力破解、自动化漏洞利用、手动漏洞利用、社会工程、Web应用扫描利用等不同渗透“攻击”方式,获取目标点位访问权限。

3. 目标控制

渗透“攻击”成功后,进一步使用Meterpreter、命令行Shell、代理/VPN跳板等技术建立会话,对内网、主机等目标点位进行控制。

4. 收集证据

完成控制后,开始收集密码哈希值、系统文件、屏幕截图等受控制目标点位敏感信息。最后清理渗透痕迹,生成报告,完成整个自动化渗透工作流程。

自动化渗透通过收集“薄弱点”“风险点”信息并生成检测报告,帮助企业直观、清晰地了解内网环境安全问题。



相关推荐

【2022年的云计算虚拟化市场现状和发展(云计算未来市场) >>点击查看详情<<

【习近平向“全球发展:共同使命与行动价值”智库媒体高端论坛致贺信 >>点击查看详情<<

/template/Home/Redyun/PC/Static