信息系統(tǒng)滲透測試方案_第1頁
信息系統(tǒng)滲透測試方案_第2頁
信息系統(tǒng)滲透測試方案_第3頁
信息系統(tǒng)滲透測試方案_第4頁
信息系統(tǒng)滲透測試方案_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

機電工程學院信息系統(tǒng)等級保護安全整改方案機電工程學院信息系統(tǒng)等級保護安全整改方案5.概述滲透測試概述滲透測試(PenetrationTest)是指安全工程師盡可能完整摸擬黑客使用的漏洞發(fā)現(xiàn)技術和攻擊手段,對目標網絡/系統(tǒng)/主機/應用的安全性做深入的探測,發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)的過程,滲透測試能夠直觀的讓管理人員知道自己網絡面臨的問題。滲透測試是一種專業(yè)的安全服務,類似于軍隊里的“實戰(zhàn)演習”或者“沙盤推演”,通過實戰(zhàn)和推演,讓用戶清晰了解目前網絡的脆弱性、可能造成的影響,以便采取必要的防范措施。為客戶帶來的收益從滲透測試中,客戶能夠得到的收益至少有:協(xié)助用戶發(fā)現(xiàn)組織中的安全最短板,協(xié)助企業(yè)有效的了解目前降低風險的初始任務;一份文檔齊全有效的滲透測試報告有助于組織IT管理者以案例說明目前安全現(xiàn)狀,從而增強信息安全認知程度,甚至提高組織在安全方面的預算;信息安全是一個整體工程,滲透測試有助于組織中的所有成員意識到自己崗位同樣可能提高或降低風險,有助于內部安全的提升;當然,滲透測試并不能保證發(fā)現(xiàn)目標網絡中所有的弱點,因此我們不宜片面強調它的重要性。.涉及的技術我們簡單介紹滲透測試的各個階段可能會用到的一些工具。預攻擊攻擊后攻目的:收集信息進行進一步攻擊決策內容:預攻擊攻擊后攻目的:收集信息進行進一步攻擊決策內容:獲得域名及IP分布獲得拓撲及OS等―獲得端口和服目的:時行攻擊獲得系統(tǒng)的一定權限內容:獲得遠程權限進入遠程系統(tǒng)—提升本地權限目的:消除痕跡,長期維持一定的權限內容:刪除日志修補明顯的漏洞—植入后門木馬—預攻擊階段基本網絡信息獲取Pmg目標網絡得到ip地址和ttl等信息Tcptraceroutetraceroute的結果Tcptraceroutetraceroute的結果Whois結果Netcraft獲取目標可能存在的域名、web及服務器信息Curl獲得目標web基本信息Nmap對網站進行端口掃描并判斷操作系統(tǒng)類型Google、yah。。、baidu等搜索引擎獲取目標信息采用FWtester.hping3等工具進行防火墻規(guī)則探測常規(guī)漏洞掃描和采用商用軟件進行檢測結合使用xscan與Nessu等商用或免費掃描工個進行漏洞掃描采用Solarwind對網絡設備等進行發(fā)現(xiàn)采用nikto、webinspect等軟件對web常見漏洞進行掃描采用如AppDetective之類的商用軟件對數(shù)據(jù)庫進行掃描分析對Web和數(shù)據(jù)庫應用進行分析米用Webproxy>SPIKEProxy>webscarab>ParosProxy.Absmthe等工具進行分析用Ehtereal進行抓包協(xié)助分析用webscan,fozzer進行SQL注入和XSS漏洞初步分析手工檢測SQL注入和XSS漏洞采用類似OScanner工具對數(shù)據(jù)庫進行分析對應用分析的注意事項檢查應用系統(tǒng)架構、防止用戶繞過系統(tǒng)直接修改數(shù)據(jù)庫檢查身份認證模塊,防止非法用戶繞過身份驗證檢查數(shù)據(jù)庫接口模塊,防止用戶獲取系統(tǒng)權限檢查其他安全威脅攻擊階段基于通用設備、數(shù)據(jù)庫、操作系統(tǒng)和應用的攻擊可以采用各種公開及私有的緩沖區(qū)溢出程序代碼,基于應用的攻擊基于Web、數(shù)據(jù)庫或特定的B/S或C/S結構的網絡應用程序存在的弱點進行攻擊,常見的如SQL注入攻擊、跨站腳本攻擊等??诹畈陆饧夹g口令是信息安全里永恒的主題,通過弱口令獲取權限者不在少數(shù)。進行口令猜解可以用X-scan、Brutus、Hydra、溯雪等工具。后攻擊階段口令嗅探與鍵盤記錄嗅探、鍵盤記錄、木馬等軟件,功能簡單,但要求不被防病毒軟件發(fā)覺,因此通常需要自行開發(fā)或修改??诹钇平庥性S多口令破解工具,如LOphtCrack、JohntheRipper、Cain等。其它手法這里列出的方法,有些可能對用戶的網絡造成較大的影響(如服務中斷),有的則與安全管理密切相關,有的則需要到現(xiàn)場才能進行作業(yè),因此通常情況下較少采用。但可以根據(jù)客戶的需求狀態(tài)進行判斷。DoS&DDoS客戶端攻擊社交工程方法.操作中的注意事項測試前提供給滲透測試者的資料黑箱測試黑箱測試又被稱為所謂的“zero-knowledgetesting”滲透者完全處于對系統(tǒng)一無所知的狀態(tài),通常這類型測試,最初的信息獲取來自于DNS、Web、Email及各種公開對外的服務器。白盒測試白盒測試與黑箱測試恰恰相反,測試者可以通過正常的渠道向被單位取得各種資料,包括網絡拓撲、員工資料甚至網站或其它程序的代碼片斷,也能夠與單位的其它員工(銷售、程序員、管理者……)進行面對面的交流。這類測試的目的是模擬企業(yè)內部雇員的越權操作。隱秘測試隱秘測試是對被測單位而言的,通常情況下,接受滲透測試的單位網絡管理部門會收到通知:在某些時段進行測試,因此能夠監(jiān)測網絡中出現(xiàn)的變化,但隱性測試則被測單位也僅有極少數(shù)人知曉測試的存在,因此能夠有效地檢驗單位中的信息安全事件監(jiān)控、響應、恢復做得否到位。攻擊路徑測試目標不同,涉及需要采用的技術也會有一定差異,因此下面簡單說明在不同位置、攻擊路徑不同時可能采用的技術。內網測試內網測試指的是滲透測試人員由內部網絡發(fā)起測試,這類測試能夠模擬企業(yè)內部違規(guī)操作者的行為。內網測試繞過了防火墻的保護。內部主要可能采用的滲透方式:遠程緩沖區(qū)溢出;口令猜測;B/S或C/S應用程序測試(如果涉及C/S程序測試,需要提前準備相關客戶端軟件供測試使用)外網測試對網絡設備的遠程攻擊;口令管理安全性測試;防火墻規(guī)則試探、規(guī)避;Web及其它開放應用服務的安全性測試。不同網段/vlan之間的滲透這種滲透方式是從某內/外部網段,嘗試對另一網段/Vlan進行滲透,這類測試通??赡苡玫降募夹g包括:對網絡設備的遠程攻擊;對防火墻的遠程攻擊或規(guī)則探測、規(guī)則嘗試;

實施流程滲透測試流程實施方案制定、客戶書面同意合法性即客戶書面授權委托,并同意實施方案是進行滲透測試的必要條件。滲透測試首先必須將實施方法、實施時間、實施人員、實施工具等具體的實施方案提交給客戶,并得到客戶的相應書面委托和授權。應該做到客戶對滲透測試所有細節(jié)和風險的知曉,所有過程都在的控制下進行,這也是專業(yè)滲透測試與黑客入侵本質的不同。信息收集分析信息收集是每一步滲透攻擊的前提,通過信息收集可以有針對性地制定模擬攻擊測試計劃,提高模擬攻擊的成功率,同時可以有效的降低攻擊測試對系統(tǒng)正常運行造成的不利影響。信息收集的方法包括Pingsweep、DNSSweep、DNSzonetransfer、操作系統(tǒng)指紋判別、賬號掃描、配置判別等。信息收集常用的工具包括商業(yè)網絡安全漏洞掃描軟件(例如:極光),免費安全檢測工具(例如:NMAP、NESSUS),操作系統(tǒng)內置的許多功能(例如:TELNET、NSLOOKUP、IE等)也可能作為信息收集的有效工具。內部計劃制定、二次確認根據(jù)客戶設備范圍和項目時間計劃,并結合前一步的信息收集得到的設備存活情況、網絡拓撲情況以及掃描得到的服務開放情況、漏洞情況制定內部的詳細實施計劃。具體包括每個地址下一步可能采用的測試手段,詳細時間安排,并將以下一步工作的計劃和時間安排與客戶進行確認。取得權限、提升權限通過初步的信息收集分析,存在兩種可能,一種是目標系統(tǒng)存在重在的安全弱點,測試可能直接控制目標系統(tǒng);另一種是目標系統(tǒng)沒有遠程重大的安全弱點,但是可以獲得普通用戶權限,這時可以通過該用戶權限進一步收集目標系統(tǒng)信息。接下來盡最大努力取得超級用戶權限、收集目標主機資料信息,尋求本地權限提升的機會。這樣不停的進行信息收集分析、權限提升的結果形成了整個滲透測試過程。生成報告滲透測試之后,測試者將會提供一份滲透測試報告。報告將會十分詳細的說明滲透測試過程中得到的數(shù)據(jù)和信息,并且將會詳細的紀錄整個滲透測試的全部操作。風險規(guī)避措施滲透測試時間與策略時間選擇為減輕滲透測試對網絡和主機的影響,滲透測試時間盡量安排在業(yè)務量不大的時段或晚上。(時間可以協(xié)調)攻擊策略集選擇為防止?jié)B透測試造成網絡和主機的業(yè)務中斷,在滲透測試中不使用含有拒絕服務的測試策略。保守策略選擇對于不能接受任何可能風險的主機系統(tǒng),如銀行票據(jù)核查系統(tǒng)、電力調度系統(tǒng)等,可選擇如下保守策略:復制一份目標環(huán)境,包括硬件平臺、操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)、應用軟件等。對目標的副本進行滲透測試。系統(tǒng)備份和恢復系統(tǒng)備份為防止在滲透測試過程中出現(xiàn)的異常發(fā)問,所有被評估系統(tǒng)均應在被評估之前作一次完整的系統(tǒng)備份或者關閉正在進行的操作,以便系統(tǒng)發(fā)生災難后及時恢復。系統(tǒng)恢復在滲透測試過程中,如果出現(xiàn)被評估系統(tǒng)沒有響應或中斷的情況,應當立即停止測試工作,與客戶方配合人員一起分析情況,在確定原因后,及時恢復系統(tǒng),并采取必要的預防措施(比如調整測試策略)之后,確保對系統(tǒng)無影響,并經客戶方同意之后才可能繼續(xù)進行。工程中合理溝通的保證在工程實施過程中,確定不同階段的測試人員以及客戶方的配合人員,建立直接溝通的渠道,并在工程出現(xiàn)難題的過程中保持合理溝通。系統(tǒng)監(jiān)測在評估過程中,由于滲透測試的特殊性,用戶可以要求對整體測試流程進行監(jiān)控(可能提高滲透測試的成本)。3.441測試方自控由測試者對本次測試過程中的三方面數(shù)據(jù)進行完整記錄:操作;響應;分析。最終形成完整有效的滲透測試報告提交給用戶。3.442用戶監(jiān)控可以用三種形式:全程監(jiān)控:采用類似Ethereal或SmfferPro的嗅探軟件進行全程抓包嗅探。優(yōu)點是全過程都能完整記錄。缺點是數(shù)據(jù)量太大,不易分析;需要大容量存儲設備。擇要監(jiān)控:對掃描過程不進行建制,僅僅在安全工程師分析數(shù)據(jù)后,準備發(fā)起滲透前,才開啟類似Ethereal或SmfferPro的嗅探軟件進行嗅探。主機監(jiān)控:僅監(jiān)控受測主機的存活狀態(tài),避免意外情況的發(fā)生,目前國內應用比較多的是這種監(jiān)控手段。其它測試前將所有工具的漏洞數(shù)據(jù)庫都升級至最新版本;測試時最好通過專門的滲透測試代理服務器進行操作,在代理服務器可以方便進行操作的監(jiān)控,也能夠為客戶提供一個專門用于滲透測試的IP地址;后攻擊階段的操作如果確實必要,也應該先知會客戶,然后進行操作。.滲透測試實施及報表輸出實際操作過程預攻擊階段的發(fā)現(xiàn)目標主機系統(tǒng)情況探測1)操作系統(tǒng)類型Date:Hon.28Mar200505=05=49Date:Hon.28Mar200505=05=49GMTGontent-Iype:text/htmlContent-Lengjth:87ChtmLXheadXtitle>Eppop</titleX/headXhod^>Theparame,探明:使用windows2000操作系統(tǒng),IIS為5.02)開放端口IP09Hostname[Unknown]TCPPorts(13)80WorldWideWebHTTP443HTTPprotocoloverTLESSL1433Microsoft-SQL-Server8口口口HTTP.'iRDMI3002HTTP/TeradataORDBMS8003[Unknown]8005[Unknown]SOOSHTTPAlternate8102[Unknown]8885[Unknown]8887[Unknown]8888NewsEDGEserverTCP/由ns:wer日口口1<29000CSIistener3) 可利用服務情況:WEB服務(80),數(shù)據(jù)庫服務(SQLserver2000)4.1.2.攻擊階段的操作4.1.2.攻擊階段的操作尋找腳本漏洞文件?編輯何)查看慟收藏⑥>工具g箱助叱回回小,搜索嗡收^夫4媒體e'地址通)軻W沏/地址通)軻W沏/w呂日arELD已t.&i1.:*sj?wTuh:all虹名白ria二藝口口441口^3后口1口1▼魁接[2CICI4上半年計算機技學與軟件專業(yè)技凄資格(水平)考試查詢]姓名岑爽準考證號41U23GI:I1LILIO1身險證號510214G90711174上午成蔻缺考妗■數(shù)蛇特定】不午成^口分數(shù)皖待定J論文成蔻0㈤■數(shù)線待定J郵政編碼40UUAU聯(lián)東地址南坪萬壽花園射號之7號該考生的成績分數(shù)線特定告看該瀉牛生市信息 關閉存在可以被利用的安全漏洞。獲得遠程主機交互界面http://2Q09/1ntr^NetApp/SoftwareEKam/sSearchDetail.aspx?ch^llergerid=200j.C*CmdshellOAcreateJob”回顯dirc:\wirnt\system32\驅動器匚中的卷沒有標筍-卷的序列號是F09A-3E0Bc:\winnt\s5J3tenn32的目錄2005-03-2810:52<DIR> .2005-03-2810:52<DIR> ..2004-07-0712:19304$winnt$.inf2003-02-0612:332cpw2003-02-0612:33273312520850.cpx2000-01-1020:0022,.016aaaamon.dll2000-01-1020:00E7344access.epi2002-08-2909:2564,512acctres.dll2

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論