1
nnnToTnnn 2019-11-21 10:02:29 +08:00 1
理论上可以
|
4
msg7086 2019-11-21 10:33:04 +08:00 1
堡垒机之所以叫堡垒机,就是因为他是设计成一个堡垒。堡垒被攻破了,后面的东西当然就完蛋了。
|
5
nnnToTnnn 2019-11-21 10:34:09 +08:00
@binbinbbb 根据服务器不同,渗透方式也不同,我举例的只是最普通的渗透方式,也可以通过木马进行渗透,或者 linux 下本身的漏洞进行渗透,内网情况下 linux 基本上很长时间不更新。其次就是 arp 欺骗,模拟一个 ssh 的服务器,然后钓鱼你的帐号和密码,内网是非常薄弱的。
|
7
nnnToTnnn 2019-11-21 10:52:04 +08:00
@binbinbbb 如果是做渗透测试,一般会规定做哪部分的,要么是应用程序的渗透测试,要么是操作系统的渗透测试,假设如果是国内的渗透测试。。。
关注一下常见漏洞修复一下就行了,例如 sql 注入,xss 注入,这种比较常见的漏洞就行了。也不用完全修复,让程序无法识别就行了,国内做测试的基本就是拿国外的测试程序跑一跑,基本上目前生涯中没发现比较高级的测试人员,可能我的见识比较少吧。 |
8
binbinbbb OP @nnnToTnnn 现在我们公司怕别人盗取我们的代码,但是找的这个渗透测试的又必须要做才可以, 通过才可以拿到证书,
|
9
wooyuntest 2019-11-21 11:05:58 +08:00
|
10
nnnToTnnn 2019-11-21 11:09:05 +08:00
@wooyuntest 如果程序被渗透了,追责是渗透部门的责任,因为是他们盖的章。 和这边产品研发的没有太大的关系。
|
11
Chalice 2019-11-21 11:09:31 +08:00
@nnnToTnnn #7 因为厉害的都去做安全研究,做红队攻防去了,下次你们单位可以找大厂的红队来撸一下就会遇到比较高级的渗透测试人员了
|
12
nnnToTnnn 2019-11-21 11:11:19 +08:00
等保三级的章,软件部门可没有能力盖
|
13
wooyuntest 2019-11-21 11:11:21 +08:00
@Chalice “也不用完全修复,让程序无法识别就行了。” 按照个说法,我估计随便拉个安全团队就能撸穿,哈哈哈。
|
14
Chalice 2019-11-21 11:13:42 +08:00
@wooyuntest #13 其实这是好事,如果开发都懂安全了,以后干活就没这么方便了。
|
15
nnnToTnnn 2019-11-21 11:14:27 +08:00
@binbinbbb 不用担心所谓的代码盗取,就算给了代码,没有对应的开发文档,以及部署文档,说实话对你们产品来说没有多大的伤害,主要是破解的时候可能有源码相对容易一点
其次产品越卖越死,出售服务才是王道。 |
16
nnnToTnnn 2019-11-21 11:21:23 +08:00
@wooyuntest #13 楼 。
说明你不是很了解渗透测试,在对抗渗透测试的时候,埋暗桩的成本远远小于修复漏洞的成本。 例如,很简单,对于 WEB 项目,直接防止爬虫进行爬数据,请求页面动态生产 cookie,在请求的时候验证 cookie,如果是有 cookie 中含有某一个暗桩则返回正常页面,否则返回一个正常的 html 页面。无任何漏洞。 例如,对于 SQL 注入,发现 WHERE 1=1 发现这个种关键字,不要报错,而是返回一个空的数据。然后记录 IP,以后的所有带关键字的请求全部返回空的数据 |
17
ztaosony 2019-11-21 11:26:39 +08:00
@nnnToTnnn 渗透测试其实本来主要依靠测试者本身的经验和思路,就是怎么去拿到这个目标,工具反而只是一个辅助作用,从工具基本很难判断水平高低,国内大部分的应用系统的渗透测试不能算做是渗透测试,只能算是安全测试,就是为了帮助客户尽可能发现应用系统存在的威胁
|
18
wooyuntest 2019-11-21 12:09:41 +08:00
@nnnToTnnn 嗯 你说得对。
|
19
lc7029 2019-11-21 12:21:39 +08:00
理论上可以。
|
20
akira 2019-11-21 14:42:04 +08:00
真觉得你们代码值钱的话 就别找小公司
|