
1 nnnToTnnn 2019 年 11 月 21 日 理论上可以 |
4 msg7086 2019 年 11 月 21 日 堡垒机之所以叫堡垒机,就是因为他是设计成一个堡垒。堡垒被攻破了,后面的东西当然就完蛋了。 |
5 nnnToTnnn 2019 年 11 月 21 日 @binbinbbb 根据服务器不同,渗透方式也不同,我举例的只是最普通的渗透方式,也可以通过木马进行渗透,或者 linux 下本身的漏洞进行渗透,内网情况下 linux 基本上很长时间不更新。其次就是 arp 欺骗,模拟一个 ssh 的服务器,然后钓鱼你的帐号和密码,内网是非常薄弱的。 |
7 nnnToTnnn 2019 年 11 月 21 日 @binbinbbb 如果是做渗透测试,一般会规定做哪部分的,要么是应用程序的渗透测试,要么是操作系统的渗透测试,假设如果是国内的渗透测试。。。 关注一下常见漏洞修复一下就行了,例如 sql 注入,xss 注入,这种比较常见的漏洞就行了。也不用完全修复,让程序无法识别就行了,国内做测试的基本就是拿国外的测试程序跑一跑,基本上目前生涯中没发现比较高级的测试人员,可能我的见识比较少吧。 |
9 wooyuntest 2019 年 11 月 21 日 |
10 nnnToTnnn 2019 年 11 月 21 日 @wooyuntest 如果程序被渗透了,追责是渗透部门的责任,因为是他们盖的章。 和这边产品研发的没有太大的关系。 |
12 nnnToTnnn 2019 年 11 月 21 日 等保三级的章,软件部门可没有能力盖 |
13 wooyuntest 2019 年 11 月 21 日 @Chalice “也不用完全修复,让程序无法识别就行了。” 按照个说法,我估计随便拉个安全团队就能撸穿,哈哈哈。 |
14 Chalice 2019 年 11 月 21 日 @wooyuntest #13 其实这是好事,如果开发都懂安全了,以后干活就没这么方便了。 |
15 nnnToTnnn 2019 年 11 月 21 日 @binbinbbb 不用担心所谓的代码盗取,就算给了代码,没有对应的开发文档,以及部署文档,说实话对你们产品来说没有多大的伤害,主要是破解的时候可能有源码相对容易一点 其次产品越卖越死,出售服务才是王道。 |
16 nnnToTnnn 2019 年 11 月 21 日 @wooyuntest #13 楼 。 说明你不是很了解渗透测试,在对抗渗透测试的时候,埋暗桩的成本远远小于修复漏洞的成本。 例如,很简单,对于 WEB 项目,直接防止爬虫进行爬数据,请求页面动态生产 cookie,在请求的时候验证 cookie,如果是有 cookie 中含有某一个暗桩则返回正常页面,否则返回一个正常的 html 页面。无任何漏洞。 例如,对于 SQL 注入,发现 WHERE 1=1 发现这个种关键字,不要报错,而是返回一个空的数据。然后记录 IP,以后的所有带关键字的请求全部返回空的数据 |
17 ztaosony 2019 年 11 月 21 日 @nnnToTnnn 渗透测试其实本来主要依靠测试者本身的经验和思路,就是怎么去拿到这个目标,工具反而只是一个辅助作用,从工具基本很难判断水平高低,国内大部分的应用系统的渗透测试不能算做是渗透测试,只能算是安全测试,就是为了帮助客户尽可能发现应用系统存在的威胁 |
18 wooyuntest 2019 年 11 月 21 日 @nnnToTnnn 嗯 你说得对。 |
19 lc7029 2019 年 11 月 21 日 理论上可以。 |
20 akira 2019 年 11 月 21 日 真觉得你们代码值钱的话 就别找小公司 |