如何選擇滲透測試人員

  問:選擇滲透測試員有什么標準?

  答:滲透測試的目標不僅是要評估電腦系統或者網絡的安全性,還要決定成功攻擊的可行性和商業影響。這樣的測試模仿企圖利用你的企業系統中的潛在的漏洞的攻擊者。發現的任何安全問題隨后都要報告,一起報告的還有對他們可能產生的影響的評估。建議還要指出如果減輕這些問題。通常這些測試都是在系統或者應用使用之前進行的。然后測試會定期進行。

  在選擇滲透測試員之前,需要正確地確定你想要測試哪些系統。例如,測試Unix系統的專家可能不是測試Windows系統的專家。一旦決定了要測試的系統,向其他公司的同事詢問做過類似工作的人的資料。相比較滲透測試證書而言,我更喜歡這種方法,因為在這個領域還沒有真正的行業標準。

  我也不會總是關注的咨詢人員。這些咨詢人員通常都是通才,而滲透測試是專業工作。不管你會用誰,都要保證當簽訂合同時,來的人不是生手。

  還應該了解滲透潛在的測試人員喜歡使用的方法。執行滲透測試的好方法是進行一系列系統的可以重復的測試,可以對很多不同種類的漏洞進行測試,避免使用效率較低的分散的方式。但是還是要謹慎對待檢查清單的方法,并且不能過度依賴自動化工具。這種類型的結果更像是漏洞掃描而不是全面的滲透測試。滲透測試并不是精密科學,所以測試人員要在探究關注的領域時非常靈活,并對新的阻力進行追蹤。這樣,測試可以關注你的環境中的攻擊攜帶者。

  如果決定了讓誰進行測試,要確保他們有時間進行徹底的評估。緊迫的時間限制會迫使測試人員跳過某些涉及到的問題。有一點很重要,他們要不斷把發現的結果、測試完成后的終報告細節、關鍵的發現和建議通知你。記住這些報告是你付了錢所購買的,而且你需要找時間何測試人員進行討論。如果你在選擇測試人員的時候很著急,那么不僅會造成資金的浪費,而且你收到的報告會讓企業造成誤解,對安全做出錯誤判斷。

  漏洞分析新工具: RE:trace

  兩名安全工程師在上周推出一種基于Ruby的新framework,能夠發現和攻擊在OS X、Unix和其他操作系統上運行的常見應用軟件存在的漏洞。

  這個新的framework叫做“RE:trace”,它利用蘋果公司Leopard操作系統中的DTrace性能監控工具,為安全專家和逆向工程師提供了同時在堆棧和堆發現漏洞的能力,然后運行各種有趣的測試。DTrace是由Sun Microsystems開發的,初是想幫助應用軟件和操作系統進行疑難問題解決,但安全專家也將它運用在其他工作任務的用途上。

  在華盛頓的黑帽大會上,高級安全工程師Tiller Beauchamp和安全工程師David Weston演示了如何使用RE:trace。它基于DTrace,不僅可以發現堆和堆棧溢出漏洞,還可以檢測到緩沖區溢出,并在溢出對存在漏洞的軟件造成真正的崩潰前,加以阻止。當數據在某給定應用軟件中流通時,該framework還可以讓用戶對該數據進行追蹤。

  “花在漏洞分析的時間大大減少。”Weston說。

  DTrace是在內核中運行的,這樣可以易于訪問整個操作系統,Weston說。由于它具有的特性廣泛,本質上而言,它是一個“友好的、可編程的rootkit”。但是DTrace不是特意作為逆向工程工具而編寫的,所以它不包括逆向工程師可能需要的便利工具。所以Weston和Beauchamp通過使用Ruby語言,增加了特性,包括用面向對象的方式在內存和追蹤應用軟件中dump搜索的能力。

  RE:trace還為用戶提供了所查看的應用軟件正在發生什么的反饋信息。比如,framework能夠告訴用戶誰分配了某字節的內存;誰使用了它;在一次攻擊中,有多少的內存溢出;是否內存曾被釋放。

  Weston和Beauchamp計劃繼續開發RE:trace,并將在接下來的幾個月內增加更多的特性和功能。