滲透測(cè)試技術(shù)規(guī)范_第1頁(yè)
滲透測(cè)試技術(shù)規(guī)范_第2頁(yè)
滲透測(cè)試技術(shù)規(guī)范_第3頁(yè)
滲透測(cè)試技術(shù)規(guī)范_第4頁(yè)
滲透測(cè)試技術(shù)規(guī)范_第5頁(yè)
已閱讀5頁(yè),還剩5頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、滲透測(cè)試技術(shù)規(guī)范1.1 滲透測(cè)試原理滲透測(cè)試主要依據(jù)CVE(Common Vulnerabilities & Exposures公共漏洞和暴露)已經(jīng)發(fā)現(xiàn)的安全漏洞,以及隱患漏洞。模擬入侵者的攻擊方法對(duì)應(yīng)用系統(tǒng)、服務(wù)器系統(tǒng)和網(wǎng)絡(luò)設(shè)備進(jìn)行非破壞性質(zhì)的攻擊性測(cè)試。1.2 滲透測(cè)試目標(biāo)滲透測(cè)試?yán)酶鞣N安全掃描器對(duì)網(wǎng)站及相關(guān)服務(wù)器等設(shè)備進(jìn)行非破壞性質(zhì)的模擬入侵者攻擊,目的是侵入系統(tǒng)并獲取系統(tǒng)信息并將入侵的過(guò)程和細(xì)節(jié)總結(jié)編寫(xiě)成測(cè)試報(bào)告,由此確定存在的安全威脅,并能及時(shí)提醒安全管理員完善安全策略,降低安全風(fēng)險(xiǎn)。人工滲透測(cè)試和工具掃描可以很好的互相補(bǔ)充。工具掃描具有很好的效率和速度,但是存在一定的誤報(bào)

2、率,不能發(fā)現(xiàn)高層次、復(fù)雜的安全問(wèn)題;滲透測(cè)試對(duì)測(cè)試者的專(zhuān)業(yè)技能要求很高(滲透測(cè)試報(bào)告的價(jià)值直接依賴(lài)于測(cè)試者的專(zhuān)業(yè)技能),但是非常準(zhǔn)確,可以發(fā)現(xiàn)邏輯性更強(qiáng)、更深層次的弱點(diǎn)。1.3 滲透測(cè)試特點(diǎn)入侵者的攻擊入侵需要利用目標(biāo)網(wǎng)絡(luò)的安全弱點(diǎn),滲透測(cè)試也是同樣的道理。測(cè)試人員模擬真正的入侵者入侵攻擊方法,以人工滲透為主,輔助以攻擊工具的使用,以保證整個(gè)滲透測(cè)試過(guò)程都在可以控制和調(diào)整的范圍之內(nèi),同時(shí)確保對(duì)網(wǎng)絡(luò)沒(méi)有造成破壞性的損害。由于采用可控制的、非破壞性質(zhì)的滲透測(cè)試,因此不會(huì)對(duì)被評(píng)估的客戶(hù)信息系統(tǒng)造成嚴(yán)重的影響。在滲透測(cè)試結(jié)束后,客戶(hù)信息系統(tǒng)將基本保持一致。1.4 滲透測(cè)試流程和授權(quán)1.4.1 滲透測(cè)試

3、流程 1.4.2 滲透測(cè)試授權(quán)測(cè)試授權(quán)是進(jìn)行滲透測(cè)試的必要條件。用戶(hù)應(yīng)對(duì)滲透測(cè)試所有細(xì)節(jié)和風(fēng)險(xiǎn)的知曉、所有過(guò)程都在用戶(hù)的控制下進(jìn)行。1.5 滲透測(cè)試方法1.5.1 測(cè)試方法分類(lèi)根據(jù)滲透目標(biāo)分類(lèi):Ø 主機(jī)操作系統(tǒng)滲透: 對(duì)Windows、Solaris、AIX、Linux、SCO、SGI等操作系統(tǒng)進(jìn)行滲透測(cè)試。 Ø 數(shù)據(jù)庫(kù)系統(tǒng)滲透: 對(duì)MS-SQL、Oracle、MySQL、Informix、Sybase、DB2等數(shù)據(jù)庫(kù)應(yīng)用系統(tǒng)進(jìn)行滲透測(cè)試。 Ø 應(yīng)用系統(tǒng)滲透: 對(duì)滲透目標(biāo)提供的各種應(yīng)用,如ASP、CGI、JSP、PHP等組成的WWW應(yīng)用進(jìn)行滲透測(cè)試。 Ø

4、 網(wǎng)絡(luò)設(shè)備滲透: 對(duì)各種防火墻、入侵檢測(cè)系統(tǒng)、網(wǎng)絡(luò)設(shè)備進(jìn)行滲透測(cè)試。 測(cè)試目標(biāo)不同,涉及需要采用的技術(shù)也會(huì)有一定差異,因此下面簡(jiǎn)單說(shuō)明在不同位置可能采用的技術(shù)。 Ø 內(nèi)網(wǎng)測(cè)試:內(nèi)網(wǎng)測(cè)試指的是測(cè)試人員從內(nèi)部網(wǎng)絡(luò)發(fā)起測(cè)試,這類(lèi)測(cè)試能夠模擬內(nèi)部違規(guī)操作者的行為。最主要的“優(yōu)勢(shì)”是繞過(guò)了防火墻的保護(hù)。內(nèi)部主要可能采用的滲透方式:遠(yuǎn)程緩沖區(qū)溢出,口令猜測(cè),以及B/S或C/S應(yīng)用程序測(cè)試(如果涉及C/S程序測(cè)試,需要提前準(zhǔn)備相關(guān)客戶(hù)端軟件供測(cè)試使用)。 Ø 外網(wǎng)測(cè)試: 外網(wǎng)測(cè)試指的是測(cè)試人員完全處于外部網(wǎng)絡(luò)(例如撥號(hào)、ADSL或外部光纖),模擬對(duì)內(nèi)部狀態(tài)一無(wú)所知的外部攻擊者的行為。包括

5、對(duì)網(wǎng)絡(luò)設(shè)備的遠(yuǎn)程攻擊,口令管理安全性測(cè)試,防火墻規(guī)則試探、規(guī)避,Web及其它開(kāi)放應(yīng)用服務(wù)的安全性測(cè)試。1.5.2 信息收集信息收集分析幾乎是所有入侵攻擊的前提/前奏/基礎(chǔ)。通過(guò)對(duì)網(wǎng)絡(luò)信息收集分析,可以相應(yīng)地、有針對(duì)性地制定模擬黑客入侵攻擊的計(jì)劃,以提高入侵的成功率、減小暴露或被發(fā)現(xiàn)的幾率。信息收集的方法包括主機(jī)網(wǎng)絡(luò)掃描、操作類(lèi)型判別、應(yīng)用判別、賬號(hào)掃描、配置判別等等。模擬入侵攻擊常用的工具包括Nmap、Nessus、X-Scan等,操作系統(tǒng)中內(nèi)置的許多工具(例如telnet)也可以成為非常有效的模擬攻擊入侵武器。1.5.3 端口掃描 通過(guò)對(duì)目標(biāo)地址的TCP/UDP端口掃描,確定其所開(kāi)放的服務(wù)的

6、數(shù)量和類(lèi)型,這是所有滲透測(cè)試的基礎(chǔ)。通過(guò)端口掃描,可以基本確定一個(gè)系統(tǒng)的基本信息,結(jié)合測(cè)試人員的經(jīng)驗(yàn)可以確定其可能存在,以及被利用的安全弱點(diǎn),為進(jìn)行深層次的滲透提供依據(jù)。1.5.4 權(quán)限提升通過(guò)收集信息和分析,存在兩種可能性,其一是目標(biāo)系統(tǒng)存在重大弱點(diǎn):測(cè)試人員可以直接控制目標(biāo)系統(tǒng),然后直接調(diào)查目標(biāo)系統(tǒng)中的弱點(diǎn)分布、原因,形成最終的測(cè)試報(bào)告;其二是目標(biāo)系統(tǒng)沒(méi)有遠(yuǎn)程重大弱點(diǎn),但是可以獲得遠(yuǎn)程普通權(quán)限,這時(shí)測(cè)試人員可以通過(guò)該普通權(quán)限進(jìn)一步收集目標(biāo)系統(tǒng)信息。接下來(lái),盡最大努力獲取本地權(quán)限,收集本地資料信息,尋求本地權(quán)限升級(jí)的機(jī)會(huì)。這些不停的信息收集分析、權(quán)限升級(jí)的結(jié)果將構(gòu)成此次項(xiàng)目整個(gè)滲透測(cè)試過(guò)程的

7、輸出。1.5.5 不同網(wǎng)段/Vlan之間的滲透 這種滲透方式是從某內(nèi)/外部網(wǎng)段,嘗試對(duì)另一網(wǎng)段/Vlan進(jìn)行滲透。這類(lèi)測(cè)試通常可能用到的技術(shù)包括:對(duì)網(wǎng)絡(luò)設(shè)備和無(wú)線設(shè)備的遠(yuǎn)程攻擊;對(duì)防火墻的遠(yuǎn)程攻擊或規(guī)則探測(cè)、規(guī)避?chē)L試。 信息的收集和分析伴隨著每一個(gè)滲透測(cè)試步驟,每一個(gè)步驟又有三個(gè)組成部分:操作、響應(yīng)和結(jié)果分析。 1.5.6 溢出測(cè)試當(dāng)測(cè)試人員無(wú)法直接利用帳戶(hù)口令登陸系統(tǒng)時(shí),也會(huì)采用系統(tǒng)溢出的方法直接獲得系統(tǒng)控制權(quán)限,此方法有時(shí)會(huì)導(dǎo)致系統(tǒng)死機(jī)或從新啟動(dòng),但不會(huì)導(dǎo)致系統(tǒng)數(shù)據(jù)丟失,如出現(xiàn)死機(jī)等故障,只要將系統(tǒng)從新啟動(dòng)并開(kāi)啟原有服務(wù)即可。一般情況下,如果未授權(quán),將不會(huì)進(jìn)行此項(xiàng)測(cè)試!1.5.7 SQL注

8、入攻擊SQL注入常見(jiàn)于應(yīng)用了SQL 數(shù)據(jù)庫(kù)后端的網(wǎng)站服務(wù)器,入侵者通過(guò)提交某些特殊SQL語(yǔ)句,最終可能獲取、篡改、控制網(wǎng)站服務(wù)器端數(shù)據(jù)庫(kù)中的內(nèi)容。此類(lèi)漏洞是入侵者最常用的入侵方式之一。1.5.8 檢測(cè)頁(yè)面隱藏字段網(wǎng)站應(yīng)用系統(tǒng)常采用隱藏字段存儲(chǔ)信息。許多基于網(wǎng)站的電子商務(wù)應(yīng)用程序用隱藏字段來(lái)存儲(chǔ)商品價(jià)格、用戶(hù)名、密碼等敏感內(nèi)容。惡意用戶(hù)通過(guò)操作隱藏字段內(nèi)容達(dá)到惡意交易和竊取信息等行為,是一種非常危險(xiǎn)的漏洞。1.5.9 跨站攻擊入侵者可以借助網(wǎng)站來(lái)攻擊訪問(wèn)此網(wǎng)站的終端用戶(hù),來(lái)獲得用戶(hù)口令或使用站點(diǎn)掛馬來(lái)控制客戶(hù)端。1.5.10 WEB應(yīng)用測(cè)試 Web腳本及應(yīng)用測(cè)試專(zhuān)門(mén)針對(duì)Web及數(shù)據(jù)庫(kù)服務(wù)器進(jìn)行。

9、根據(jù)最新的統(tǒng)計(jì),腳本安全弱點(diǎn)為當(dāng)前Web系統(tǒng),尤其是存在動(dòng)態(tài)內(nèi)容的Web系統(tǒng)比較嚴(yán)重的安全弱點(diǎn)之一。利用腳本相關(guān)弱點(diǎn)輕則可以獲取系統(tǒng)其他目錄的訪問(wèn)權(quán)限,重則將有可能取得系統(tǒng)的控制權(quán)限。因此對(duì)于含有動(dòng)態(tài)頁(yè)面的Web、數(shù)據(jù)庫(kù)等系統(tǒng),Web腳本及應(yīng)用測(cè)試將是必不可少的一個(gè)環(huán)節(jié)。在Web腳本及應(yīng)用測(cè)試中,可能需要檢查的部份包括: Ø 檢查應(yīng)用系統(tǒng)架構(gòu),防止用戶(hù)繞過(guò)系統(tǒng)直接修改數(shù)據(jù)庫(kù);Ø 檢查身份認(rèn)證模塊,用以防止非法用戶(hù)繞過(guò)身份認(rèn)證;Ø 檢查數(shù)據(jù)庫(kù)接口模塊,用以防止用戶(hù)獲取系統(tǒng)權(quán)限; Ø 檢查文件接口模塊,防止用戶(hù)獲取系統(tǒng)文件; Ø 檢查其他安全威脅;

10、1.5.11 代碼審查對(duì)受測(cè)業(yè)務(wù)系統(tǒng)站點(diǎn)進(jìn)行安全代碼審查的目的是要識(shí)別出會(huì)導(dǎo)致安全問(wèn)題和事故的不安全編碼技術(shù)和漏洞。這項(xiàng)工作雖然可能很耗時(shí),但是必須進(jìn)行,代碼審查測(cè)試工作包括如下工作但不僅限于此: Ø 審查代碼中的XSS腳本漏洞;Ø 審查代碼中的 SQL 注入漏洞;Ø 審查代碼中的潛在緩沖區(qū)溢出;Ø 審查識(shí)別允許惡意用戶(hù)啟動(dòng)攻擊的不良代碼技術(shù);Ø 其他軟件編寫(xiě)錯(cuò)誤及漏洞的尋找及審查。1.5.12 第三方軟件誤配置第三方軟件的錯(cuò)誤設(shè)置可能導(dǎo)致入侵者利用該漏洞構(gòu)造不同類(lèi)型的入侵攻擊。1.5.13 Cookie利用網(wǎng)站應(yīng)用系統(tǒng)常使用cookies 機(jī)

11、制在客戶(hù)端主機(jī)上保存某些信息,例如用戶(hù)ID、口令、時(shí)戳等。入侵者可能通過(guò)篡改cookies 內(nèi)容,獲取用戶(hù)的賬號(hào),導(dǎo)致嚴(yán)重的后果。1.5.14 后門(mén)程序檢查系統(tǒng)開(kāi)發(fā)過(guò)程中遺留的后門(mén)和調(diào)試選項(xiàng)可能被入侵者所利用,導(dǎo)致入侵者輕易地從捷徑實(shí)施攻擊。1.5.15 VOIP測(cè)試在對(duì)受測(cè)網(wǎng)絡(luò)進(jìn)行滲透測(cè)試時(shí),將會(huì)進(jìn)行VoIP業(yè)務(wù)的安全測(cè)試,所有影響數(shù)據(jù)網(wǎng)絡(luò)的攻擊都可能會(huì)影響到VoIP網(wǎng)絡(luò),如病毒、垃圾郵件、非法侵入、DoS、劫持電話、偷聽(tīng)、數(shù)據(jù)嗅探等,因此,首先會(huì)對(duì)VoIP網(wǎng)絡(luò)進(jìn)行安全測(cè)試,接著對(duì)VoIP服務(wù)器進(jìn)行測(cè)試,這些服務(wù)器常常是惡意攻擊者的靶子,因?yàn)樗鼈兪侨魏我粋€(gè)VoIP網(wǎng)絡(luò)的心臟。服務(wù)器存在的致命

12、弱點(diǎn)包括其操作系統(tǒng)、服務(wù)及它所支持的應(yīng)用軟件,可能都會(huì)存在安全漏洞。要將黑客對(duì)服務(wù)器的攻擊降至最小程度,就要對(duì)VoIP網(wǎng)絡(luò)及其服務(wù)器、軟終端進(jìn)行全面的安全測(cè)試,以查找安全隱患,協(xié)助用戶(hù)技術(shù)人員修補(bǔ)這些漏洞。1.5.16 其他測(cè)試在滲透測(cè)試中還需要借助暴力破解、網(wǎng)絡(luò)嗅探等其他方法,目的也是為獲取用戶(hù)名及密碼。1.6 常用滲透測(cè)試工具可能使用到的命令和工具包括:命令:l Google搜索和攻擊;l DNS工具:例如:Whois,nslookup, DIG等等;l 各種測(cè)試命令;l 在線網(wǎng)絡(luò)數(shù)據(jù)庫(kù):Ripe, Afrinic, APNIC, ARIN LACNIC工具:l 主流商業(yè)掃描器:ISS I

13、nternet Scanner、NEUUS、Core Impact 、NSfocus極光掃描器.l 黑客常用端口掃描器:如:NMAP、 Superscanl SNMP Sweepers (Solarwinds)l Website mirror tools (HTTrack, teleport pro)l 無(wú)線網(wǎng)絡(luò)掃描工具(Netstumbler, Kissmet, Wellenreiter, Airsnort)l WEB漏掃工具AppScan,wvs, WebInspect, Nstalker、nikto、google hackl 溢出工具:Metasploitl 破解工具:John the

14、Ripper、THC Hydra、L0phtcrack、 Aircrack、Airsnort 、Pwdumpl Sniffer工具:Wireshark、Kismet、Tcpdump 、Cain and Abel Ettercap、NetStumbler1.6.1 應(yīng)用層工具l Acunetix Web Vulnerability Scanner(漏洞掃描工具)這是一款網(wǎng)絡(luò)漏洞掃描工具。通過(guò)網(wǎng)絡(luò)爬蟲(chóng)測(cè)試網(wǎng)站安全,檢測(cè)流行的攻擊 ,如交叉站點(diǎn)腳本、sql 注入等。在被入侵者攻擊前掃描購(gòu)物車(chē)、表格、安全區(qū)域和其他Web應(yīng)用程序。1.6.2 系統(tǒng)層工具l SSS6.0掃描

15、器漢化版Shadow Security Scanner v6.67.58,02月09日發(fā)布,俄羅斯安全界非常專(zhuān)業(yè)的安全漏洞掃描軟件,具有安全掃描,口令檢查,操作系統(tǒng)檢查等強(qiáng)大功能,支持在線升級(jí)。l ISS漏洞掃描器ISS(國(guó)際互聯(lián)網(wǎng)安全系統(tǒng)公司)是在信息安全領(lǐng)域中專(zhuān)門(mén)致力于反黑客攻擊的專(zhuān)業(yè)公司。目前它的主要產(chǎn)品有四大系列:Real Secure(實(shí)時(shí)入侵監(jiān)測(cè)器)、Internet Scanner(互聯(lián)網(wǎng)掃描器)、System Scanner(系統(tǒng)掃描器)、Database Scanner(數(shù)據(jù)庫(kù)掃描器)。其中Real Secure和Internet Scanner是其拳頭產(chǎn)品,Database

16、 Scanner是其獨(dú)有的專(zhuān)用數(shù)據(jù)庫(kù)防黑安全產(chǎn)品。l nmap端口掃描工具nmap是目前為止最廣為使用的國(guó)外端口掃描工具之一。它可以很容易的安裝到Windows和unix操作系統(tǒng)中,包括mac os x(通過(guò)configure、make 、make install等命令)然后對(duì)主機(jī)和網(wǎng)絡(luò)設(shè)備進(jìn)行端口掃描,以尋找目標(biāo)主機(jī)的漏洞。1.6.3 網(wǎng)絡(luò)層工具l SolarWinds Engineers Edition是一套非常全面的網(wǎng)絡(luò)工具庫(kù),包括了網(wǎng)絡(luò)恢復(fù)、錯(cuò)誤監(jiān)控、性能監(jiān)控和管理工具等。除了包含Professional PLUS Edition中所有的工具外,Engineers Edition還增加

17、了新的Swich Port Mapper工具,它可以switch上自動(dòng)執(zhí)行Layer 2和Layer 3恢復(fù)。此工程師版包含了Solarwinds MIB瀏覽器和網(wǎng)絡(luò)性能監(jiān)控器(Network Performance Monitor),以及其他附加網(wǎng)絡(luò)管理工具。1.6.4 其他方法和工具l Whois命令是一種Internet目錄服務(wù),whois提供了在Internet上一臺(tái)主機(jī)或者某個(gè)域的所有者信息,如管理員的姓名、地址、電話號(hào)碼等,這些信息通常保存在Internlc的數(shù)據(jù)庫(kù)內(nèi)。一旦得到了Whois記錄,從查詢(xún)的結(jié)果還可以得知primary和secondary域名服務(wù)器的信息。l Nsloo

18、kup一種DNS的排錯(cuò)工具,可以使用nslookup命令把你的主機(jī)偽裝成secondaryDNS服務(wù)器,如果成功便可以要求從主DNS服務(wù)器進(jìn)行區(qū)域傳送,如果傳送成功,可以獲得大量有用的信息。l Traceroute用于路由追蹤,判斷從你的主機(jī)到目標(biāo)主機(jī)經(jīng)過(guò)了哪些路由器、跳計(jì)數(shù)、響應(yīng)時(shí)間、路由器通斷情況等,大多數(shù)的操作系統(tǒng)自帶了自己版本的traceroute程序。l 端口掃描程序?qū)S玫膶?duì)網(wǎng)絡(luò)端口進(jìn)行掃描的工具,定義好IP地址范圍和端口后就可以開(kāi)始掃描。l 網(wǎng)絡(luò)偵查和服務(wù)器偵查程序通過(guò)該種程序可以偵查出網(wǎng)絡(luò)上已經(jīng)開(kāi)啟的端口。如PingPro的工作是是通過(guò)監(jiān)控遠(yuǎn)程工程調(diào)用服務(wù)。以及測(cè)試人員自行編譯的滲透測(cè)試工具等等。1.7 滲透測(cè)試風(fēng)險(xiǎn)規(guī)避措施滲透測(cè)試過(guò)程中可能對(duì)業(yè)務(wù)產(chǎn)生影響,可以采取以下措施來(lái)減

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論