信息系統(tǒng)滲透測試方案_第1頁
信息系統(tǒng)滲透測試方案_第2頁
信息系統(tǒng)滲透測試方案_第3頁
信息系統(tǒng)滲透測試方案_第4頁
信息系統(tǒng)滲透測試方案_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

機(jī)電工程學(xué)院信息系統(tǒng)等級保護(hù)安全整改方案機(jī)電工程學(xué)院信息系統(tǒng)等級保護(hù)安全整改方案5.概述滲透測試概述滲透測試(PenetrationTest)是指安全工程師盡可能完整摸擬黑客使用的漏洞發(fā)現(xiàn)技術(shù)和攻擊手段,對目標(biāo)網(wǎng)絡(luò)/系統(tǒng)/主機(jī)/應(yīng)用的安全性做深入的探測,發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)的過程,滲透測試能夠直觀的讓管理人員知道自己網(wǎng)絡(luò)面臨的問題。滲透測試是一種專業(yè)的安全服務(wù),類似于軍隊(duì)里的“實(shí)戰(zhàn)演習(xí)”或者“沙盤推演”,通過實(shí)戰(zhàn)和推演,讓用戶清晰了解目前網(wǎng)絡(luò)的脆弱性、可能造成的影響,以便采取必要的防范措施。為客戶帶來的收益從滲透測試中,客戶能夠得到的收益至少有:協(xié)助用戶發(fā)現(xiàn)組織中的安全最短板,協(xié)助企業(yè)有效的了解目前降低風(fēng)險的初始任務(wù);一份文檔齊全有效的滲透測試報告有助于組織IT管理者以案例說明目前安全現(xiàn)狀,從而增強(qiáng)信息安全認(rèn)知程度,甚至提高組織在安全方面的預(yù)算;信息安全是一個整體工程,滲透測試有助于組織中的所有成員意識到自己崗位同樣可能提高或降低風(fēng)險,有助于內(nèi)部安全的提升;當(dāng)然,滲透測試并不能保證發(fā)現(xiàn)目標(biāo)網(wǎng)絡(luò)中所有的弱點(diǎn),因此我們不宜片面強(qiáng)調(diào)它的重要性。.涉及的技術(shù)我們簡單介紹滲透測試的各個階段可能會用到的一些工具。預(yù)攻擊攻擊后攻目的:收集信息進(jìn)行進(jìn)一步攻擊決策內(nèi)容:預(yù)攻擊攻擊后攻目的:收集信息進(jìn)行進(jìn)一步攻擊決策內(nèi)容:獲得域名及IP分布獲得拓?fù)浼癘S等―獲得端口和服目的:時行攻擊獲得系統(tǒng)的一定權(quán)限內(nèi)容:獲得遠(yuǎn)程權(quán)限進(jìn)入遠(yuǎn)程系統(tǒng)—提升本地權(quán)限目的:消除痕跡,長期維持一定的權(quán)限內(nèi)容:刪除日志修補(bǔ)明顯的漏洞—植入后門木馬—預(yù)攻擊階段基本網(wǎng)絡(luò)信息獲取Pmg目標(biāo)網(wǎng)絡(luò)得到ip地址和ttl等信息Tcptraceroutetraceroute的結(jié)果Tcptraceroutetraceroute的結(jié)果Whois結(jié)果Netcraft獲取目標(biāo)可能存在的域名、web及服務(wù)器信息Curl獲得目標(biāo)web基本信息Nmap對網(wǎng)站進(jìn)行端口掃描并判斷操作系統(tǒng)類型Google、yah。。、baidu等搜索引擎獲取目標(biāo)信息采用FWtester.hping3等工具進(jìn)行防火墻規(guī)則探測常規(guī)漏洞掃描和采用商用軟件進(jìn)行檢測結(jié)合使用xscan與Nessu等商用或免費(fèi)掃描工個進(jìn)行漏洞掃描采用Solarwind對網(wǎng)絡(luò)設(shè)備等進(jìn)行發(fā)現(xiàn)采用nikto、webinspect等軟件對web常見漏洞進(jìn)行掃描采用如AppDetective之類的商用軟件對數(shù)據(jù)庫進(jìn)行掃描分析對Web和數(shù)據(jù)庫應(yīng)用進(jìn)行分析米用Webproxy>SPIKEProxy>webscarab>ParosProxy.Absmthe等工具進(jìn)行分析用Ehtereal進(jìn)行抓包協(xié)助分析用webscan,fozzer進(jìn)行SQL注入和XSS漏洞初步分析手工檢測SQL注入和XSS漏洞采用類似OScanner工具對數(shù)據(jù)庫進(jìn)行分析對應(yīng)用分析的注意事項(xiàng)檢查應(yīng)用系統(tǒng)架構(gòu)、防止用戶繞過系統(tǒng)直接修改數(shù)據(jù)庫檢查身份認(rèn)證模塊,防止非法用戶繞過身份驗(yàn)證檢查數(shù)據(jù)庫接口模塊,防止用戶獲取系統(tǒng)權(quán)限檢查其他安全威脅攻擊階段基于通用設(shè)備、數(shù)據(jù)庫、操作系統(tǒng)和應(yīng)用的攻擊可以采用各種公開及私有的緩沖區(qū)溢出程序代碼,基于應(yīng)用的攻擊基于Web、數(shù)據(jù)庫或特定的B/S或C/S結(jié)構(gòu)的網(wǎng)絡(luò)應(yīng)用程序存在的弱點(diǎn)進(jìn)行攻擊,常見的如SQL注入攻擊、跨站腳本攻擊等??诹畈陆饧夹g(shù)口令是信息安全里永恒的主題,通過弱口令獲取權(quán)限者不在少數(shù)。進(jìn)行口令猜解可以用X-scan、Brutus、Hydra、溯雪等工具。后攻擊階段口令嗅探與鍵盤記錄嗅探、鍵盤記錄、木馬等軟件,功能簡單,但要求不被防病毒軟件發(fā)覺,因此通常需要自行開發(fā)或修改??诹钇平庥性S多口令破解工具,如LOphtCrack、JohntheRipper、Cain等。其它手法這里列出的方法,有些可能對用戶的網(wǎng)絡(luò)造成較大的影響(如服務(wù)中斷),有的則與安全管理密切相關(guān),有的則需要到現(xiàn)場才能進(jìn)行作業(yè),因此通常情況下較少采用。但可以根據(jù)客戶的需求狀態(tài)進(jìn)行判斷。DoS&DDoS客戶端攻擊社交工程方法.操作中的注意事項(xiàng)測試前提供給滲透測試者的資料黑箱測試黑箱測試又被稱為所謂的“zero-knowledgetesting”滲透者完全處于對系統(tǒng)一無所知的狀態(tài),通常這類型測試,最初的信息獲取來自于DNS、Web、Email及各種公開對外的服務(wù)器。白盒測試白盒測試與黑箱測試恰恰相反,測試者可以通過正常的渠道向被單位取得各種資料,包括網(wǎng)絡(luò)拓?fù)?、員工資料甚至網(wǎng)站或其它程序的代碼片斷,也能夠與單位的其它員工(銷售、程序員、管理者……)進(jìn)行面對面的交流。這類測試的目的是模擬企業(yè)內(nèi)部雇員的越權(quán)操作。隱秘測試隱秘測試是對被測單位而言的,通常情況下,接受滲透測試的單位網(wǎng)絡(luò)管理部門會收到通知:在某些時段進(jìn)行測試,因此能夠監(jiān)測網(wǎng)絡(luò)中出現(xiàn)的變化,但隱性測試則被測單位也僅有極少數(shù)人知曉測試的存在,因此能夠有效地檢驗(yàn)單位中的信息安全事件監(jiān)控、響應(yīng)、恢復(fù)做得否到位。攻擊路徑測試目標(biāo)不同,涉及需要采用的技術(shù)也會有一定差異,因此下面簡單說明在不同位置、攻擊路徑不同時可能采用的技術(shù)。內(nèi)網(wǎng)測試內(nèi)網(wǎng)測試指的是滲透測試人員由內(nèi)部網(wǎng)絡(luò)發(fā)起測試,這類測試能夠模擬企業(yè)內(nèi)部違規(guī)操作者的行為。內(nèi)網(wǎng)測試?yán)@過了防火墻的保護(hù)。內(nèi)部主要可能采用的滲透方式:遠(yuǎn)程緩沖區(qū)溢出;口令猜測;B/S或C/S應(yīng)用程序測試(如果涉及C/S程序測試,需要提前準(zhǔn)備相關(guān)客戶端軟件供測試使用)外網(wǎng)測試對網(wǎng)絡(luò)設(shè)備的遠(yuǎn)程攻擊;口令管理安全性測試;防火墻規(guī)則試探、規(guī)避;Web及其它開放應(yīng)用服務(wù)的安全性測試。不同網(wǎng)段/vlan之間的滲透這種滲透方式是從某內(nèi)/外部網(wǎng)段,嘗試對另一網(wǎng)段/Vlan進(jìn)行滲透,這類測試通??赡苡玫降募夹g(shù)包括:對網(wǎng)絡(luò)設(shè)備的遠(yuǎn)程攻擊;對防火墻的遠(yuǎn)程攻擊或規(guī)則探測、規(guī)則嘗試;

實(shí)施流程滲透測試流程實(shí)施方案制定、客戶書面同意合法性即客戶書面授權(quán)委托,并同意實(shí)施方案是進(jìn)行滲透測試的必要條件。滲透測試首先必須將實(shí)施方法、實(shí)施時間、實(shí)施人員、實(shí)施工具等具體的實(shí)施方案提交給客戶,并得到客戶的相應(yīng)書面委托和授權(quán)。應(yīng)該做到客戶對滲透測試所有細(xì)節(jié)和風(fēng)險的知曉,所有過程都在的控制下進(jìn)行,這也是專業(yè)滲透測試與黑客入侵本質(zhì)的不同。信息收集分析信息收集是每一步滲透攻擊的前提,通過信息收集可以有針對性地制定模擬攻擊測試計劃,提高模擬攻擊的成功率,同時可以有效的降低攻擊測試對系統(tǒng)正常運(yùn)行造成的不利影響。信息收集的方法包括Pingsweep、DNSSweep、DNSzonetransfer、操作系統(tǒng)指紋判別、賬號掃描、配置判別等。信息收集常用的工具包括商業(yè)網(wǎng)絡(luò)安全漏洞掃描軟件(例如:極光),免費(fèi)安全檢測工具(例如:NMAP、NESSUS),操作系統(tǒng)內(nèi)置的許多功能(例如:TELNET、NSLOOKUP、IE等)也可能作為信息收集的有效工具。內(nèi)部計劃制定、二次確認(rèn)根據(jù)客戶設(shè)備范圍和項(xiàng)目時間計劃,并結(jié)合前一步的信息收集得到的設(shè)備存活情況、網(wǎng)絡(luò)拓?fù)淝闆r以及掃描得到的服務(wù)開放情況、漏洞情況制定內(nèi)部的詳細(xì)實(shí)施計劃。具體包括每個地址下一步可能采用的測試手段,詳細(xì)時間安排,并將以下一步工作的計劃和時間安排與客戶進(jìn)行確認(rèn)。取得權(quán)限、提升權(quán)限通過初步的信息收集分析,存在兩種可能,一種是目標(biāo)系統(tǒng)存在重在的安全弱點(diǎn),測試可能直接控制目標(biāo)系統(tǒng);另一種是目標(biāo)系統(tǒng)沒有遠(yuǎn)程重大的安全弱點(diǎn),但是可以獲得普通用戶權(quán)限,這時可以通過該用戶權(quán)限進(jìn)一步收集目標(biāo)系統(tǒng)信息。接下來盡最大努力取得超級用戶權(quán)限、收集目標(biāo)主機(jī)資料信息,尋求本地權(quán)限提升的機(jī)會。這樣不停的進(jìn)行信息收集分析、權(quán)限提升的結(jié)果形成了整個滲透測試過程。生成報告滲透測試之后,測試者將會提供一份滲透測試報告。報告將會十分詳細(xì)的說明滲透測試過程中得到的數(shù)據(jù)和信息,并且將會詳細(xì)的紀(jì)錄整個滲透測試的全部操作。風(fēng)險規(guī)避措施滲透測試時間與策略時間選擇為減輕滲透測試對網(wǎng)絡(luò)和主機(jī)的影響,滲透測試時間盡量安排在業(yè)務(wù)量不大的時段或晚上。(時間可以協(xié)調(diào))攻擊策略集選擇為防止?jié)B透測試造成網(wǎng)絡(luò)和主機(jī)的業(yè)務(wù)中斷,在滲透測試中不使用含有拒絕服務(wù)的測試策略。保守策略選擇對于不能接受任何可能風(fēng)險的主機(jī)系統(tǒng),如銀行票據(jù)核查系統(tǒng)、電力調(diào)度系統(tǒng)等,可選擇如下保守策略:復(fù)制一份目標(biāo)環(huán)境,包括硬件平臺、操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)、應(yīng)用軟件等。對目標(biāo)的副本進(jìn)行滲透測試。系統(tǒng)備份和恢復(fù)系統(tǒng)備份為防止在滲透測試過程中出現(xiàn)的異常發(fā)問,所有被評估系統(tǒng)均應(yīng)在被評估之前作一次完整的系統(tǒng)備份或者關(guān)閉正在進(jìn)行的操作,以便系統(tǒng)發(fā)生災(zāi)難后及時恢復(fù)。系統(tǒng)恢復(fù)在滲透測試過程中,如果出現(xiàn)被評估系統(tǒng)沒有響應(yīng)或中斷的情況,應(yīng)當(dāng)立即停止測試工作,與客戶方配合人員一起分析情況,在確定原因后,及時恢復(fù)系統(tǒng),并采取必要的預(yù)防措施(比如調(diào)整測試策略)之后,確保對系統(tǒng)無影響,并經(jīng)客戶方同意之后才可能繼續(xù)進(jìn)行。工程中合理溝通的保證在工程實(shí)施過程中,確定不同階段的測試人員以及客戶方的配合人員,建立直接溝通的渠道,并在工程出現(xiàn)難題的過程中保持合理溝通。系統(tǒng)監(jiān)測在評估過程中,由于滲透測試的特殊性,用戶可以要求對整體測試流程進(jìn)行監(jiān)控(可能提高滲透測試的成本)。3.441測試方自控由測試者對本次測試過程中的三方面數(shù)據(jù)進(jìn)行完整記錄:操作;響應(yīng);分析。最終形成完整有效的滲透測試報告提交給用戶。3.442用戶監(jiān)控可以用三種形式:全程監(jiān)控:采用類似Ethereal或SmfferPro的嗅探軟件進(jìn)行全程抓包嗅探。優(yōu)點(diǎn)是全過程都能完整記錄。缺點(diǎn)是數(shù)據(jù)量太大,不易分析;需要大容量存儲設(shè)備。擇要監(jiān)控:對掃描過程不進(jìn)行建制,僅僅在安全工程師分析數(shù)據(jù)后,準(zhǔn)備發(fā)起滲透前,才開啟類似Ethereal或SmfferPro的嗅探軟件進(jìn)行嗅探。主機(jī)監(jiān)控:僅監(jiān)控受測主機(jī)的存活狀態(tài),避免意外情況的發(fā)生,目前國內(nèi)應(yīng)用比較多的是這種監(jiān)控手段。其它測試前將所有工具的漏洞數(shù)據(jù)庫都升級至最新版本;測試時最好通過專門的滲透測試代理服務(wù)器進(jìn)行操作,在代理服務(wù)器可以方便進(jìn)行操作的監(jiān)控,也能夠?yàn)榭蛻籼峁┮粋€專門用于滲透測試的IP地址;后攻擊階段的操作如果確實(shí)必要,也應(yīng)該先知會客戶,然后進(jìn)行操作。.滲透測試實(shí)施及報表輸出實(shí)際操作過程預(yù)攻擊階段的發(fā)現(xiàn)目標(biāo)主機(jī)系統(tǒng)情況探測1)操作系統(tǒng)類型Date:Hon.28Mar200505=05=49Date:Hon.28Mar200505=05=49GMTGontent-Iype:text/htmlContent-Lengjth:87ChtmLXheadXtitle>Eppop</titleX/headXhod^>Theparame,探明:使用windows2000操作系統(tǒng),IIS為5.02)開放端口IP09Hostname[Unknown]TCPPorts(13)80WorldWideWebHTTP443HTTPprotocoloverTLESSL1433Microsoft-SQL-Server8口口口HTTP.'iRDMI3002HTTP/TeradataORDBMS8003[Unknown]8005[Unknown]SOOSHTTPAlternate8102[Unknown]8885[Unknown]8887[Unknown]8888NewsEDGEserverTCP/由ns:wer日口口1<29000CSIistener3) 可利用服務(wù)情況:WEB服務(wù)(80),數(shù)據(jù)庫服務(wù)(SQLserver2000)4.1.2.攻擊階段的操作4.1.2.攻擊階段的操作尋找腳本漏洞文件?編輯何)查看慟收藏⑥>工具g箱助叱回回小,搜索嗡收^夫4媒體e'地址通)軻W沏/地址通)軻W沏/w呂日arELD已t.&i1.:*sj?wTuh:all虹名白ria二藝口口441口^3后口1口1▼魁接[2CICI4上半年計算機(jī)技學(xué)與軟件專業(yè)技凄資格(水平)考試查詢]姓名岑爽準(zhǔn)考證號41U23GI:I1LILIO1身險證號510214G90711174上午成蔻缺考妗■數(shù)蛇特定】不午成^口分?jǐn)?shù)皖待定J論文成蔻0㈤■數(shù)線待定J郵政編碼40UUAU聯(lián)東地址南坪萬壽花園射號之7號該考生的成績分?jǐn)?shù)線特定告看該瀉牛生市信息 關(guān)閉存在可以被利用的安全漏洞。獲得遠(yuǎn)程主機(jī)交互界面http://2Q09/1ntr^NetApp/SoftwareEKam/sSearchDetail.aspx?ch^llergerid=200j.C*CmdshellOAcreateJob”回顯dirc:\wirnt\system32\驅(qū)動器匚中的卷沒有標(biāo)筍-卷的序列號是F09A-3E0Bc:\winnt\s5J3tenn32的目錄2005-03-2810:52<DIR> .2005-03-2810:52<DIR> ..2004-07-0712:19304$winnt$.inf2003-02-0612:332cpw2003-02-0612:33273312520850.cpx2000-01-1020:0022,.016aaaamon.dll2000-01-1020:00E7344access.epi2002-08-2909:2564,512acctres.dll2

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論