滲透測(cè)試技術(shù)介紹課件_第1頁(yè)
滲透測(cè)試技術(shù)介紹課件_第2頁(yè)
滲透測(cè)試技術(shù)介紹課件_第3頁(yè)
滲透測(cè)試技術(shù)介紹課件_第4頁(yè)
滲透測(cè)試技術(shù)介紹課件_第5頁(yè)
已閱讀5頁(yè),還剩158頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

滲透測(cè)試專題交流

啟明星辰ADLAB實(shí)驗(yàn)室xxx年x月xx日信息安全培訓(xùn)

滲透測(cè)試專題交流

提綱滲透測(cè)試介紹1滲透測(cè)試方法和工具2滲透測(cè)試案例4滲透測(cè)試風(fēng)險(xiǎn)和避規(guī)3問題解答5提綱滲透測(cè)試介紹1滲透測(cè)試方法和工具2滲透測(cè)試案例提綱滲透測(cè)試介紹-什么是滲透測(cè)試

-什么是APT-為什么要進(jìn)行滲透測(cè)試-如何進(jìn)行滲透測(cè)試提綱滲透測(cè)試介紹提綱什么是滲透測(cè)試?提綱什么是滲透測(cè)試?什么是滲透測(cè)試-滲透測(cè)試(PenetrationTest)

是完全模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對(duì)目標(biāo)系統(tǒng)的安全做深入的探測(cè),發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)。

滲透測(cè)試是一個(gè)完整、系統(tǒng)的測(cè)試過程。滲透測(cè)試越來(lái)越多地被許多組織用來(lái)保證信息系統(tǒng)和服務(wù)的安全性。什么是滲透測(cè)試-滲透測(cè)試(PenetrationTest)提綱滲透測(cè)試介紹

-什么是滲透測(cè)試

-什么是APT-為什么要進(jìn)行滲透測(cè)試-如何進(jìn)行滲透測(cè)試提綱滲透測(cè)試介紹提綱什么是APT?提綱什么是APT?什么是APTAPT:AdvancedPersistentThreat(高級(jí)持續(xù)性威脅)當(dāng)前最具威脅的攻擊形式針對(duì)高價(jià)值目標(biāo),有組織、目的非常明確的高級(jí)攻擊行為世界各國(guó)網(wǎng)絡(luò)部隊(duì)發(fā)起攻擊的核心手段,破壞性之高難以衡量采用長(zhǎng)期潛伏、反復(fù)試探、不斷滲透的方式發(fā)起攻擊通常利用未知的漏洞、未知的攻擊手段發(fā)起攻擊檢測(cè)難度非常大,傳統(tǒng)安全產(chǎn)品、檢測(cè)技術(shù)無(wú)法與之對(duì)抗從2011年開始,連續(xù)三年在世界最著名的安全盛會(huì)(RSA)中成為最熱點(diǎn)、最核心的安全問題什么是APTAPT:AdvancedPersistentAPT產(chǎn)生的背景網(wǎng)絡(luò)攻擊手段體系化、理論化發(fā)展的必然網(wǎng)絡(luò)攻擊趨利化發(fā)展的必然:國(guó)家利益、政治利益

、經(jīng)濟(jì)利益、軍事利益

國(guó)家化網(wǎng)絡(luò)部隊(duì)的需要

檢測(cè)、防御技術(shù)的持續(xù)增強(qiáng)與攻擊手段的快速發(fā)展

之間的抗不斷升級(jí)的必然APT產(chǎn)生的背景網(wǎng)絡(luò)攻擊手段體系化、理論化發(fā)展的必然10APT攻擊過程信息采集(社工、掃描)漏洞利用(0day)惡意代碼植入(存儲(chǔ)介質(zhì)擺渡)機(jī)密信息獲取破壞/干擾指令接收回傳竊取信息破壞/干擾實(shí)施攻擊過程核心對(duì)抗階段10APT攻擊過程信息采集(社工、掃描)漏洞利用(0day提綱滲透測(cè)試介紹

-什么是滲透測(cè)試-什么是APT-為什么要進(jìn)行滲透測(cè)試 -重大安全事件 -“震網(wǎng)”蠕蟲-如何進(jìn)行滲透測(cè)試提綱滲透測(cè)試介紹提綱為什么要進(jìn)行滲透測(cè)試?提綱為什么要進(jìn)行滲透測(cè)試?百度被黑維基解密伊朗核電站中毒索尼網(wǎng)站被黑客入侵安全事件百度被黑維基解密伊朗核電站中毒索尼網(wǎng)站被黑客入侵安全事件安全事件安全事件安全事件安全事件“震網(wǎng)”蠕蟲2010年,“敵對(duì)組織的黑客”編寫的“震網(wǎng)”蠕蟲病毒成功滲透到伊朗境內(nèi)的許多工業(yè)企業(yè),將伊朗核電站的濃縮鈾離心機(jī)破壞?!罢鹁W(wǎng)”蠕蟲2010年,“敵對(duì)組織的黑客”編寫的“震網(wǎng)”“震網(wǎng)”蠕蟲傳播方式

滲透?jìng)鞑ネ緩剑褐饕ㄟ^U盤和局域網(wǎng)進(jìn)行滲透?jìng)鞑ァ罢鹁W(wǎng)”蠕蟲傳播方式

滲透?jìng)鞑ネ緩剑褐饕ㄟ^U盤和局域網(wǎng)進(jìn)行所利用的系統(tǒng)漏洞Windows系統(tǒng)漏洞1、快捷方式文件解析漏洞(MS10‐046)

2、RPC遠(yuǎn)程執(zhí)行漏洞(MS08‐067)3、打印機(jī)后臺(tái)程序服務(wù)漏洞(MS10‐061

)4、尚未公開的提升權(quán)限漏洞WinCC系統(tǒng)漏洞1、WinCC系統(tǒng)數(shù)據(jù)庫(kù)帳號(hào)密碼硬編碼漏洞。2、WinCC工程文件DLL預(yù)加載漏洞。所利用的系統(tǒng)漏洞Windows系統(tǒng)漏洞“震網(wǎng)”蠕蟲影響-據(jù)賽門鐵克公司的統(tǒng)計(jì),目前全球已有約45000個(gè)網(wǎng)絡(luò)被該蠕蟲感染。-伊朗政府已經(jīng)確認(rèn)該國(guó)的布什爾核電站遭到

Stuxnet蠕蟲的攻擊?!罢鹁W(wǎng)”蠕蟲影響-據(jù)賽門鐵克公司的統(tǒng)計(jì),目前全球已有約45“震網(wǎng)”蠕蟲病毒帶來(lái)的思考-沒有百分之百安全信息系統(tǒng)。即便是物理隔離的專用局域網(wǎng),黑客也能滲透進(jìn)來(lái)。-黑客滲透技術(shù)多樣化,利用了未公布系統(tǒng)漏洞。漏洞從發(fā)現(xiàn)到被黑客利用的時(shí)間大大縮短。-黑客由個(gè)人發(fā)展到具有團(tuán)隊(duì)組織性,甚至是國(guó)家的黑客部隊(duì)-自己的信息系統(tǒng)是否安全?不是由自己說(shuō)了算!是否能請(qǐng)到黑客來(lái)對(duì)自己信息系統(tǒng)進(jìn)行安全檢查?“震網(wǎng)”蠕蟲病毒帶來(lái)的思考為什么要進(jìn)行滲透測(cè)試-滲透測(cè)試目的

盡可能發(fā)現(xiàn)更多漏洞。

-滲透測(cè)試作用

能直觀的讓管理員知道自己網(wǎng)絡(luò)所面臨的問題。能使漏洞在被真正黑客惡意利用之前得到修復(fù)。為什么要進(jìn)行滲透測(cè)試-滲透測(cè)試目的-滲透測(cè)試作用為什么要進(jìn)行滲透測(cè)試-滲透測(cè)試特點(diǎn)

模擬真正的入侵者以人工滲透為主,輔助以攻擊工具的使用滲透測(cè)試過程可控對(duì)網(wǎng)絡(luò)沒有破壞性的損害

為什么要進(jìn)行滲透測(cè)試-滲透測(cè)試特點(diǎn)提綱滲透測(cè)試介紹

-什么是滲透測(cè)試-什么是APT-為什么要進(jìn)行滲透測(cè)試 -重大安全事件 -“震網(wǎng)”蠕蟲-如何進(jìn)行滲透測(cè)試提綱滲透測(cè)試介紹滲透測(cè)試流程-滲透測(cè)試流程

滲透測(cè)試流程-滲透測(cè)試流程滲透測(cè)試流程-實(shí)施方案制定、客戶書面同意

客戶書面授權(quán)委托,并同意實(shí)施方案客戶對(duì)滲透測(cè)試所有細(xì)節(jié)和風(fēng)險(xiǎn)知曉所有過程都在客戶的控制下進(jìn)行

滲透測(cè)試流程-實(shí)施方案制定、客戶書面同意滲透測(cè)試流程-信息收集分析信息收集-》制定模擬攻擊測(cè)試計(jì)劃提高模擬攻擊的成功率降低攻擊測(cè)試對(duì)系統(tǒng)正常運(yùn)行的不利影響-信息收集的方法:PingSweepDNSSweep操作系統(tǒng)指紋判別應(yīng)用判別賬號(hào)掃描配置判別。。。

滲透測(cè)試流程-信息收集分析滲透測(cè)試流程-滲透測(cè)試計(jì)劃制定

制定范圍和時(shí)間詳細(xì)實(shí)施計(jì)劃測(cè)試手段詳細(xì)時(shí)間安排

滲透測(cè)試流程-滲透測(cè)試計(jì)劃制定滲透測(cè)試流程-取得權(quán)限、提升權(quán)限普通用戶權(quán)限:Guest,DB,WebShell超級(jí)用戶權(quán)限:RootAdministrator

黑客的追求:普通用戶權(quán)限->超級(jí)用戶權(quán)限?

滲透測(cè)試流程-取得權(quán)限、提升權(quán)限滲透測(cè)試流程-生成報(bào)告滲透測(cè)試之后,將會(huì)提供一份滲透測(cè)試報(bào)告。滲透測(cè)試報(bào)告將會(huì)十分詳細(xì)的說(shuō)明滲透測(cè)試過程中的得到的數(shù)據(jù)和信息、并且將會(huì)詳細(xì)的紀(jì)錄整個(gè)滲透測(cè)試的全部操作。

滲透測(cè)試流程-生成報(bào)告滲透測(cè)試流程-滲透測(cè)試詳細(xì)流程

滲透測(cè)試流程-滲透測(cè)試APT攻擊測(cè)試信息收集獲取突破口獲取敏感數(shù)據(jù)31內(nèi)網(wǎng)滲透APT攻擊測(cè)試流程APT攻擊測(cè)試信息收集獲取突破口獲取敏感數(shù)據(jù)31內(nèi)網(wǎng)滲透AP收集信息根據(jù)APT攻擊的特性,先對(duì)目標(biāo)信息進(jìn)行完整收集。包括不限于目標(biāo)公司或單位信息、服務(wù)器信息、職員個(gè)人信息等。32APT攻擊測(cè)試-收集信息收集信息根據(jù)APT攻擊的特性,先對(duì)目標(biāo)信息進(jìn)行完整收集。包括獲取突破口根據(jù)上述收集的信息,獲取進(jìn)入目標(biāo)的突破口??赡艿耐緩桨ú幌抻谌肭止W(wǎng)服務(wù)器、掛馬、釣魚、發(fā)送帶木馬郵件以及SNS等方式。33APT攻擊測(cè)試-獲取突破口獲取突破口根據(jù)上述收集的信息,獲取進(jìn)入目標(biāo)的突破口??赡艿耐緝?nèi)網(wǎng)滲透獲取突破口后,對(duì)內(nèi)網(wǎng)重要服務(wù)器和重要員工的個(gè)人電腦做進(jìn)一步滲透。34APT攻擊測(cè)試-內(nèi)網(wǎng)滲透內(nèi)網(wǎng)滲透獲取突破口后,對(duì)內(nèi)網(wǎng)重要服務(wù)器和重要員工的個(gè)人電腦做獲取敏感數(shù)據(jù)根據(jù)以上取得的權(quán)限,在獲得用戶授權(quán)的基礎(chǔ)上,獲取目標(biāo)敏感信息。比如數(shù)據(jù)庫(kù)內(nèi)容、敏感文檔、重要郵件等。35APT攻擊測(cè)試-獲取敏感數(shù)據(jù)獲取敏感數(shù)據(jù)根據(jù)以上取得的權(quán)限,在獲得用戶授權(quán)的基礎(chǔ)上,獲取提綱滲透測(cè)試方法和工具2滲透測(cè)試案例4滲透測(cè)試介紹1滲透測(cè)試風(fēng)險(xiǎn)和避規(guī)3問題解答5提綱滲透測(cè)試方法和工具2滲透測(cè)試案例4滲透測(cè)試介紹1滲透提綱滲透測(cè)試方法和工具-滲透測(cè)試方法-滲透測(cè)試步驟-滲透測(cè)試內(nèi)容-滲透測(cè)試工具提綱滲透測(cè)試方法和工具滲透測(cè)試方法-滲透方法分類黑箱測(cè)試:

滲透者完全處于對(duì)系統(tǒng)一無(wú)所知的狀態(tài)。

白盒測(cè)試:

測(cè)試者可以通過正常渠道向被測(cè)單位取得各種資料。測(cè)試目的是模擬企業(yè)內(nèi)部雇員的越權(quán)操作。

滲透測(cè)試方法-滲透方法分類滲透測(cè)試方法-滲透目標(biāo)分類主機(jī)操作系統(tǒng)滲透:

Windows、Solaris、AIX、Linux數(shù)據(jù)庫(kù)系統(tǒng)滲透:

MS-SQL、Oracle、MySQL、Informix、Sybase、DB2應(yīng)用系統(tǒng)滲透:ASP、CGI、JSP、PHP網(wǎng)絡(luò)設(shè)備滲透:防火墻、入侵檢測(cè)系統(tǒng)、網(wǎng)絡(luò)設(shè)備

滲透測(cè)試方法-滲透目標(biāo)分類滲透測(cè)試方法-滲透位置分類內(nèi)網(wǎng)測(cè)試:

內(nèi)部的滲透方式:遠(yuǎn)程緩沖區(qū)溢出,口令猜測(cè),以及B/S或C/S應(yīng)用程序測(cè)試外網(wǎng)測(cè)試:

外部的滲透方式:網(wǎng)絡(luò)設(shè)備的遠(yuǎn)程攻擊,口令管理安全性測(cè)試,防火墻規(guī)則試探、規(guī)避,Web應(yīng)用服務(wù)安全性測(cè)試。

滲透測(cè)試方法-滲透位置分類提綱滲透測(cè)試方法和工具-滲透測(cè)試方法-滲透測(cè)試步驟-滲透測(cè)試內(nèi)容-滲透測(cè)試工具提綱滲透測(cè)試方法和工具提綱滲透測(cè)試都包含哪些步驟?提綱滲透測(cè)試都包含哪些步驟?43黑客滲透思路-信息收集-漏洞掃描-漏洞利用-攻擊階段-后攻擊階段黑客滲透一般步驟43黑客滲透思路-信息收集黑客滲透一般步驟44黑客滲透思路44黑客滲透思路45黑客滲透一般步驟-信息收集IP地址開放端口和入口點(diǎn)系統(tǒng)的制造商和版本-社會(huì)工程學(xué):

電話號(hào)碼、管理員生日。

網(wǎng)絡(luò)聊天,獲取信任。

-技術(shù)手段信息收集:

Whois/DNS/Ping&Traceroute

45黑客滲透一般步驟-信息收集46-漏洞掃描判斷主機(jī)開放哪些服務(wù),發(fā)現(xiàn)可利用漏洞。 -掃描工具:

SSS、Nmap、Xsan、Superscan,流光、天鏡等。-漏洞利用

掃描軟件自帶利用工具漏洞庫(kù)搜索黑客滲透一般步驟46-漏洞掃描黑客滲透一般步驟47-攻擊階段如存在漏洞,溢出得到Shell考慮進(jìn)行強(qiáng)行口令破解考慮注入、上傳,XSS攻擊如以上攻擊都沒辦法成功,黑客可能會(huì)進(jìn)行Dos攻擊。黑客滲透一般步驟47-攻擊階段黑客滲透一般步驟提綱攻擊成功后黑客想做什么?提綱攻擊成功后黑客想做什么?49-后攻擊階段

獲得Webshell或管理權(quán)限后,黑客會(huì):

1、添加隱藏的管理員帳戶。 2、Copy后門到目標(biāo)機(jī)器 3、啟動(dòng)后門 4、修補(bǔ)常見漏洞,避免更多黑客進(jìn)入系統(tǒng)。 5、將此服務(wù)器作為代理服務(wù)器6、進(jìn)一步入侵與此機(jī)有信任關(guān)系的網(wǎng)絡(luò)。7、安裝一些監(jiān)控木馬(記錄銀行帳戶,QQ密碼)8、刪除登陸以及操作日志(%WinDir%\System32\LogFiles)黑客滲透一般步驟49-后攻擊階段黑客滲透一般步驟提綱滲透測(cè)試方法和工具-滲透測(cè)試方法-滲透測(cè)試步驟-滲透測(cè)試內(nèi)容

-ARP漏洞攻擊 -拒絕服務(wù)漏洞攻擊 -溢出漏洞攻擊

-WEB漏洞攻擊-滲透測(cè)試工具提綱滲透測(cè)試方法和工具滲透測(cè)試內(nèi)容-網(wǎng)絡(luò)信息搜集

信息的收集和分析伴隨著每一個(gè)滲透測(cè)試步驟,每一個(gè)步驟又有三個(gè)組成部分:操作、響應(yīng)和結(jié)果分析。PINGSweep、DNSSweep、SNMPSweep、TracertNmap。。。為更深層次的滲透測(cè)試提供資料。

滲透測(cè)試內(nèi)容-網(wǎng)絡(luò)信息搜集滲透測(cè)試內(nèi)容-端口掃描

TCP/UDP端口掃描確定開放的服務(wù)的數(shù)量和類型結(jié)合安全工程師的經(jīng)驗(yàn)可以確定其可能存在以及被利用的安全弱點(diǎn),為進(jìn)行深層次的滲透提供依據(jù)

滲透測(cè)試內(nèi)容-端口掃描滲透測(cè)試內(nèi)容-漏洞利用利用發(fā)現(xiàn)的系統(tǒng)漏洞,進(jìn)行權(quán)限獲取等操作。-漏洞產(chǎn)生原因:系統(tǒng)和軟件的設(shè)計(jì)存在缺陷;如TCP/IP協(xié)議就有很多漏洞。技術(shù)實(shí)現(xiàn)不充分;如緩存溢出方面的漏洞就是在實(shí)現(xiàn)時(shí)缺少必要的檢查。配置管理和使用不當(dāng);如口令過于簡(jiǎn)單,很容易被黑客猜中。

滲透測(cè)試內(nèi)容-漏洞利用滲透測(cè)試內(nèi)容-黑客常用漏洞攻擊方法ARP漏洞攻擊拒絕服務(wù)漏洞攻擊溢出漏洞攻擊WEB漏洞攻擊

滲透測(cè)試內(nèi)容-黑客常用漏洞攻擊方法提綱滲透測(cè)試方法和工具-滲透測(cè)試方法-滲透測(cè)試步驟-滲透測(cè)試內(nèi)容 -ARP漏洞攻擊 -拒絕服務(wù)漏洞攻擊 -溢出漏洞攻擊

-WEB漏洞攻擊-滲透測(cè)試工具提綱滲透測(cè)試方法和工具56-ARP協(xié)議淺析

ARP地址解析協(xié)議為了提高效率,ARP使用了CacheARP漏洞攻擊56-ARP協(xié)議淺析ARP漏洞攻擊57-攻擊實(shí)現(xiàn)主機(jī)B的入侵者想非法進(jìn)入主機(jī)A,可是A安裝有防火墻。什么辦?ARP漏洞攻擊57-攻擊實(shí)現(xiàn)ARP漏洞攻擊58-攻擊實(shí)現(xiàn)通過收集資料入侵者知道主機(jī)A的防火墻對(duì)主機(jī)C有信任關(guān)系。于是入侵者:

-攻擊C使其癱瘓

-用工具發(fā)一個(gè)源ip地址為C,源MAC地址為B的MAC地址的包給主機(jī)A,要求主機(jī)A更新自己的arp轉(zhuǎn)換表。ARP漏洞攻擊58-攻擊實(shí)現(xiàn)ARP漏洞攻擊59-ARP攻擊防范

1、三層交換機(jī)上使用靜態(tài)ARP表。2、設(shè)置靜態(tài)的mac-->ip對(duì)應(yīng)表

3、在本機(jī)上綁定IPMac防止攻擊。

4、在win2000下可以通過防火墻和IP策略拒絕接收ICMP報(bào)文。

5、可以使網(wǎng)卡驅(qū)動(dòng)程序停止使用ARP,使用代理網(wǎng)關(guān)發(fā)送外出的通訊。ARP漏洞攻擊59-ARP攻擊防范ARP漏洞攻擊提綱滲透測(cè)試方法和工具-滲透測(cè)試方法-滲透測(cè)試步驟-滲透測(cè)試內(nèi)容 -ARP漏洞攻擊 -拒絕服務(wù)漏洞攻擊 -溢出漏洞攻擊

-WEB漏洞攻擊-滲透測(cè)試工具提綱滲透測(cè)試方法和工具-拒絕服務(wù)攻擊大多是由于錯(cuò)誤配置或者軟件漏洞導(dǎo)致的。某些DoS攻擊是由于開發(fā)協(xié)議固有的缺陷導(dǎo)致的。-典型的拒絕服務(wù)攻擊有兩種:資源耗盡資源過載DoS漏洞攻擊-拒絕服務(wù)攻擊大多是由于錯(cuò)誤配置或者軟件漏洞導(dǎo)致的。某些Do-利用系統(tǒng)漏洞;-利用協(xié)議漏洞,發(fā)送畸形數(shù)據(jù)包;-利用服務(wù)漏洞,發(fā)送特殊格式數(shù)據(jù);-制造高流量無(wú)用數(shù)據(jù);-使用合理請(qǐng)求占用資源;DoS攻擊方式AttackerMasterMasterMasterDDDDDDDDVictimControlAttack-利用系統(tǒng)漏洞;DoS攻擊方式AttackerMasterMApache服務(wù)器不完整HTTP請(qǐng)求拒絕服務(wù)漏洞驗(yàn)證漏洞描述:

遠(yuǎn)程攻擊者使用發(fā)包工具向Apache服務(wù)器發(fā)送了不完整的HTTP請(qǐng)求,服務(wù)器會(huì)打開連接等待接受完整的頭,但如果不再繼續(xù)發(fā)送完整請(qǐng)求而是發(fā)送無(wú)效頭的話,就會(huì)一直保持連接。影響:低帶寬的用戶也可以攻擊大流量的服務(wù)器。DoS漏洞攻擊驗(yàn)證Apache服務(wù)器不完整HTTP請(qǐng)求拒絕服務(wù)漏洞驗(yàn)證DoS漏Apache服務(wù)器不完整HTTP請(qǐng)求拒絕服務(wù)漏洞驗(yàn)證測(cè)試方法:HTTP請(qǐng)求的初始部分是合法的:

GET/HTTP/1.1\r\n

Host:host\r\n

User-Agent:Mozilla/4.0(compatible;MSIE7.0;WindowsNT5.1;Trident/4.0;.NETCLR1.1.4322;.NETCLR2.0.503l3;.NETCLR3.0.4506.2152;.NETCLR3.5.30729;MSOffice12)\r\n

Content-Length:42\r\n

之后等待一段時(shí)間后再發(fā)送無(wú)效的頭:

X-a:b\r\n服務(wù)器會(huì)一直等待頭的剩余部分。

DoS漏洞攻擊驗(yàn)證Apache服務(wù)器不完整HTTP請(qǐng)求拒絕服務(wù)漏洞驗(yàn)證DoS漏Apache服務(wù)器不完整HTTP請(qǐng)求拒絕服務(wù)漏洞驗(yàn)證1、攻擊前:郵局網(wǎng)站服務(wù)器訪問:DoS漏洞攻擊驗(yàn)證Apache服務(wù)器不完整HTTP請(qǐng)求拒絕服務(wù)漏洞驗(yàn)證DoS漏Apache服務(wù)器不完整HTTP請(qǐng)求拒絕服務(wù)漏洞驗(yàn)證2、攻擊前郵局網(wǎng)站服務(wù)器速度:DoS漏洞攻擊驗(yàn)證Apache服務(wù)器不完整HTTP請(qǐng)求拒絕服務(wù)漏洞驗(yàn)證DoS漏Apache服務(wù)器不完整HTTP請(qǐng)求拒絕服務(wù)漏洞驗(yàn)證3、運(yùn)行攻擊程序:DoS漏洞攻擊驗(yàn)證Apache服務(wù)器不完整HTTP請(qǐng)求拒絕服務(wù)漏洞驗(yàn)證DoS漏Apache服務(wù)器不完整HTTP請(qǐng)求拒絕服務(wù)漏洞驗(yàn)證4、攻擊效果:無(wú)法訪問DoS漏洞攻擊驗(yàn)證Apache服務(wù)器不完整HTTP請(qǐng)求拒絕服務(wù)漏洞驗(yàn)證DoS漏Apache服務(wù)器不完整HTTP請(qǐng)求拒絕服務(wù)漏洞驗(yàn)證5、攻擊效果:DoS漏洞攻擊驗(yàn)證Apache服務(wù)器不完整HTTP請(qǐng)求拒絕服務(wù)漏洞驗(yàn)證DoS漏Apache服務(wù)器不完整HTTP請(qǐng)求拒絕服務(wù)漏洞驗(yàn)證6、停止攻擊后:

訪問正常DoS漏洞攻擊驗(yàn)證Apache服務(wù)器不完整HTTP請(qǐng)求拒絕服務(wù)漏洞驗(yàn)證DoS漏-確保自己系統(tǒng)安全,不要成為被控主機(jī)。-優(yōu)化網(wǎng)絡(luò)系統(tǒng)性能。-網(wǎng)絡(luò)整體協(xié)調(diào)控制,如路由流量限制。-配置防火墻。-找到攻擊源并隔絕其網(wǎng)絡(luò)。防御DoS-確保自己系統(tǒng)安全,不要成為被控主機(jī)。防御DoS提綱滲透測(cè)試方法和工具-滲透測(cè)試方法-滲透測(cè)試步驟-滲透測(cè)試內(nèi)容 -ARP漏洞攻擊 -拒絕服務(wù)漏洞攻擊 -溢出漏洞攻擊

-WEB漏洞攻擊-滲透測(cè)試工具提綱滲透測(cè)試方法和工具什么是緩沖區(qū)溢出漏洞:寫入超長(zhǎng)度數(shù)據(jù)破壞程序的堆棧程序執(zhí)行流程改變大多造成緩沖區(qū)溢出的原因是程序中沒有仔細(xì)檢查用戶輸入?yún)?shù)而造成的。滲透測(cè)試內(nèi)容什么是緩沖區(qū)溢出漏洞:滲透測(cè)試內(nèi)容滲透測(cè)試內(nèi)容-遠(yuǎn)程溢出出現(xiàn)的頻率最高、威脅最嚴(yán)重、最容易實(shí)現(xiàn)的滲透方法。一個(gè)初學(xué)的入侵者就可以在很短的時(shí)間內(nèi)利用現(xiàn)成的工具實(shí)現(xiàn)遠(yuǎn)程溢出攻擊。在防火墻內(nèi)的系統(tǒng)存在同樣的風(fēng)險(xiǎn)。

滲透測(cè)試內(nèi)容-遠(yuǎn)程溢出滲透測(cè)試內(nèi)容-本地溢出本地溢出是指在擁有了一個(gè)普通用戶的賬號(hào)之后,通過一段特殊的指令代碼獲得管理員權(quán)限的方法。多年的實(shí)踐證明,在經(jīng)過前期的口令猜測(cè)階段獲取的普通賬號(hào)登錄系統(tǒng)之后,對(duì)系統(tǒng)實(shí)施本地溢出攻擊,就能獲取更高的管理權(quán)限。

滲透測(cè)試內(nèi)容-本地溢出-緩存溢出漏洞危害:入侵者利用進(jìn)行本地權(quán)限提升。入侵者直接遠(yuǎn)程程序溢出獲得root權(quán)限。緩沖區(qū)溢出攻擊-緩存溢出漏洞危害:緩沖區(qū)溢出攻擊MS08067溢出利用-使用MS08067溢出工具對(duì)進(jìn)行溢出MS08067溢出利用-使用MS08067溢出工具對(duì)進(jìn)行溢出-使用MS08067溢出工具對(duì)進(jìn)行溢出MS08067溢出利用-使用MS08067溢出工具對(duì)進(jìn)行溢出MS08067溢出利用-查看服務(wù)器信息和添加管理員賬號(hào)MS08067溢出利用-查看服務(wù)器信息和添加管理員賬號(hào)MS08067溢出利用-打開mstsc遠(yuǎn)程終端連接器,利用剛才添加的用戶名和密碼,成功進(jìn)入服務(wù)器:MS08067溢出利用-打開mstsc遠(yuǎn)程終端連接器,利用剛才添加的用戶名和密碼,-編寫安全的程序代碼是解決緩存溢出漏洞的根本辦法確保程序的最大化安全。-使用安全工具檢測(cè)。-黑客掃描工具也是很好的漏洞檢查工具。-關(guān)注最新的安全公告,升級(jí)軟件到最新的版本或者安裝開發(fā)商提供的補(bǔ)丁。防范措施防范措施提綱滲透測(cè)試方法和工具-滲透測(cè)試方法-滲透測(cè)試步驟-滲透測(cè)試內(nèi)容 -ARP漏洞攻擊 -拒絕服務(wù)漏洞攻擊 -溢出漏洞攻擊

-WEB漏洞攻擊-滲透測(cè)試工具提綱滲透測(cè)試方法和工具滲透測(cè)試內(nèi)容-WEB應(yīng)用測(cè)試腳本安全弱點(diǎn)為當(dāng)前Web系統(tǒng)比較嚴(yán)重的安全弱點(diǎn)之一。-Web腳本及應(yīng)用測(cè)試內(nèi)容:檢查應(yīng)用系統(tǒng)架構(gòu),防止用戶繞過系統(tǒng)修改數(shù)據(jù)庫(kù);檢查身份認(rèn)證模塊,防止非法用戶繞過身份認(rèn)證;檢查數(shù)據(jù)庫(kù)接口模塊,防止用戶獲取系統(tǒng)權(quán)限;檢查文件接口模塊,防止用戶獲取系統(tǒng)文件;

滲透測(cè)試內(nèi)容-WEB應(yīng)用測(cè)試OWASP十大熱門威脅-OWASP(開放式web應(yīng)用程序安全項(xiàng)目)

關(guān)注web應(yīng)用程序的安全。項(xiàng)目最有名的就是"十大安全隱患列表"。這個(gè)列表不但總結(jié)了web應(yīng)用程序最可能、最常見、最危險(xiǎn)的十大安全隱患,還包括了如何消除這些隱患的建議。OWASP十大熱門威脅-OWASP(開放式web應(yīng)用程序安最新十大安全隱患最新十大安全隱患86Web應(yīng)用漏洞攻擊-針對(duì)數(shù)據(jù)庫(kù)漏洞-Cookie攻擊-上傳漏洞攻擊-跨站攻擊XSS&XFS-注入攻擊常見WEB漏洞攻擊86Web應(yīng)用漏洞攻擊-針對(duì)數(shù)據(jù)庫(kù)漏洞常見WEB漏洞攻擊87數(shù)據(jù)庫(kù)漏洞攻擊-針對(duì)數(shù)據(jù)庫(kù)漏洞

MSSQL-SERVER空口令入侵。Mdb數(shù)據(jù)庫(kù)下載-防范策略:1、改數(shù)據(jù)庫(kù)名。2、給數(shù)據(jù)庫(kù)關(guān)鍵字段加密,對(duì)于管理員帳戶設(shè)置復(fù)雜密碼。3、在數(shù)據(jù)庫(kù)文件文件中建一個(gè)表,包含任意一段不能正確執(zhí)行的ASP語(yǔ)句,如<%=‘a(chǎn)’-1%>4、如果有主機(jī)系統(tǒng)管理權(quán)限(非虛擬主機(jī)),設(shè)置數(shù)據(jù)庫(kù)目錄不可讀取。87數(shù)據(jù)庫(kù)漏洞攻擊-針對(duì)數(shù)據(jù)庫(kù)漏洞88Web應(yīng)用漏洞攻擊-針對(duì)數(shù)據(jù)庫(kù)漏洞-Cookie攻擊-上傳漏洞攻擊-跨站攻擊XSS&XFS-注入攻擊常見WEB漏洞攻擊88Web應(yīng)用漏洞攻擊-針對(duì)數(shù)據(jù)庫(kù)漏洞常見WEB漏洞攻擊89Cookie攻擊-Cookie攻擊1、Cookie明文攻擊和Cookie密文攻擊2、Cookie驗(yàn)證漏洞攻擊3、直接用Cookie把密文提交進(jìn)行Cookie欺騙-防范策略:1、客戶端如IE將安全級(jí)別設(shè)為最高阻止cookie進(jìn)入機(jī)器,形成記錄。2、服務(wù)器盡量縮短定義Cookie在客戶端存活時(shí)間。89Cookie攻擊-Cookie攻擊90Web應(yīng)用漏洞攻擊-針對(duì)數(shù)據(jù)庫(kù)漏洞-Cookie攻擊-上傳漏洞攻擊-跨站攻擊XSS&XFS-注入攻擊常見WEB漏洞攻擊90Web應(yīng)用漏洞攻擊-針對(duì)數(shù)據(jù)庫(kù)漏洞常見WEB漏洞攻擊91Web上傳漏洞-上傳漏洞 上傳網(wǎng)頁(yè)控制程序到網(wǎng)絡(luò)服務(wù)器空間,然后通過Url訪問獲得Webshell權(quán)限。

-攻擊方式:

編輯器:FCK,Ewebeditor,

91Web上傳漏洞-上傳漏洞-存在上傳漏洞的后臺(tái):Web應(yīng)用漏洞-上傳漏洞-存在上傳漏洞的后臺(tái):Web應(yīng)用漏洞-上傳漏洞-獲取上傳的數(shù)據(jù)包:Web應(yīng)用漏洞-上傳漏洞-獲取上傳的數(shù)據(jù)包:Web應(yīng)用漏洞-上傳漏洞-修改數(shù)據(jù)包:Web應(yīng)用漏洞-上傳漏洞-修改數(shù)據(jù)包:Web應(yīng)用漏洞-上傳漏洞-用NC上傳修改后的數(shù)據(jù)包:Web應(yīng)用漏洞-上傳漏洞-用NC上傳修改后的數(shù)據(jù)包:Web應(yīng)用漏洞-上傳漏洞-上傳網(wǎng)頁(yè)控制木馬:Web應(yīng)用漏洞-上傳漏洞-上傳網(wǎng)頁(yè)控制木馬:Web應(yīng)用漏洞-上傳漏洞97Web應(yīng)用漏洞-上傳漏洞防范策略:

1、一般的上傳是把上傳路徑作為一個(gè)變量來(lái)處理,防范的對(duì)策就是把filepath變成常量。2、加強(qiáng)對(duì)于\0的處理,原來(lái)我們是讀到這里就結(jié)束,我們繼續(xù)讀直到下一個(gè)變量開始的地方處理。97Web應(yīng)用漏洞-上傳漏洞防范策略:98Web應(yīng)用漏洞攻擊-針對(duì)數(shù)據(jù)庫(kù)漏洞-Cookie攻擊-上傳漏洞攻擊-跨站攻擊XSS&XFS-注入攻擊常見WEB漏洞攻擊98Web應(yīng)用漏洞攻擊-針對(duì)數(shù)據(jù)庫(kù)漏洞常見WEB漏洞攻擊提綱什么是XSS?提綱什么是XSS?100Web應(yīng)用漏洞-跨站攻擊-跨站攻擊XSS&XFSXSS包括兩種攻擊類型:持久式XSS:惡意代碼持久保存在服務(wù)器上。即Persistent。反射式XSS:惡意代碼不保留在服務(wù)器上,而是通過其他形式實(shí)時(shí)通過服務(wù)器反射給普通用戶。100Web應(yīng)用漏洞-跨站攻擊-跨站攻擊XSS&XFS持久XSS-攻擊1.正常服務(wù)器信息2.服務(wù)器存儲(chǔ)惡意代碼3.用戶瀏覽網(wǎng)頁(yè)4.服務(wù)器將惡意代碼返回給用戶5.客戶端瀏覽器執(zhí)行惡意代碼攻擊者普通用戶客戶端Web服務(wù)器在論壇發(fā)帖子:免費(fèi)獲取Q幣!!!<script>惡意代碼</script>重要通知Re:沙發(fā)!!Re:地板?Re:地下室沙發(fā)……Re:地下室地板-_-!!Re:免費(fèi)獲取Q幣?。?!內(nèi)容:<script>惡意代碼</script>Re:誰(shuí)又發(fā)垃圾廣告啦?惡意代碼執(zhí)行!21345持久XSS-攻擊1.正常服務(wù)器信息2.服務(wù)器存儲(chǔ)惡意代碼持久XSS攻擊實(shí)驗(yàn)Step1、以test用戶登錄培訓(xùn)論壇發(fā)表新帖子,如下:<script>alert(‘hello’)</script>持久XSS攻擊實(shí)驗(yàn)Step1、以test用戶登錄培訓(xùn)論壇發(fā)持久XSS攻擊實(shí)驗(yàn)Step2、以admin用戶登錄培訓(xùn)論壇瀏覽剛才那個(gè)新帖子。惡意代碼執(zhí)行!持久XSS攻擊實(shí)驗(yàn)Step2、以admin用戶登錄培訓(xùn)論壇瀏覽器瀏覽器Outlook正常訪問惡意代碼隱藏在鏈接中“reflected”代碼1反射XSS-攻擊From:攻擊者To:用戶免費(fèi)贈(zèng)送Q幣?。?!CLICKHERE惡意代碼安全上下文:目標(biāo)站點(diǎn)普通合法會(huì)話安全上下文:目標(biāo)站點(diǎn)攻擊者Web服務(wù)器普通用戶客戶端12345惡意代碼執(zhí)行!瀏覽器瀏覽器Outlook正常訪問惡意代碼隱藏在鏈接中“re反射XSS攻擊實(shí)驗(yàn)Step1.以test用戶登錄培訓(xùn)論壇發(fā)表新帖子,在瀏覽器網(wǎng)址處修改Forum_Title參數(shù),觀察結(jié)果:URL中的字符通過服務(wù)器“反射”到瀏覽器中反射XSS攻擊實(shí)驗(yàn)Step1.以test用戶登錄培訓(xùn)論壇發(fā)反射XSS攻擊實(shí)驗(yàn)Step1、把Forum_Title修改為:<script>alert(‘hello’)</script>URL中的字符通過服務(wù)器“反射”到瀏覽器中惡意代碼執(zhí)行!反射XSS攻擊實(shí)驗(yàn)Step1、把Forum_Title修XSS蠕蟲2005年10月5日是XSS攻擊里程碑式的一天:SamyKamkar釋放了XSS歷史上的首個(gè)蠕蟲。過程簡(jiǎn)介:1、Samy在Myspace的個(gè)人介紹中嵌入一段CSRF攻擊代碼;2、某用戶查看Samy的個(gè)人介紹,惡意代碼在其瀏覽器中執(zhí)行;3、首先,代碼發(fā)起XMLHTTP請(qǐng)求,Get到此用戶的修改個(gè)人信息頁(yè)面,獲取信息;4、代碼保留這些必要的信息,同時(shí)用代碼本身覆蓋此用戶的個(gè)人介紹,最后利用XMLHTTP完成修改;5、此用戶的個(gè)人介紹中被嵌入了該段代碼。進(jìn)而可以傳染給其他人。XSS蠕蟲2005年10月5日是XSS攻擊里程碑式的一天:SXSS蠕蟲-其指數(shù)級(jí)的傳播速度為Internet歷史蠕蟲之冠。估計(jì)時(shí)間估計(jì)感染數(shù)量2005年10月5日0點(diǎn)35分0(病毒開始傳播)2005年10月5日1點(diǎn)30分12005年10月5日8點(diǎn)35分2222005年10月5日9點(diǎn)30分4812005年10月5日10點(diǎn)30分10062005年10月5日13點(diǎn)30分88032005年10月5日18點(diǎn)20分9195142005年10月5日18點(diǎn)24分10082612005年10月5日19點(diǎn)05分MySpace關(guān)閉Samy蠕蟲:利用Myspace社區(qū)XSS漏洞,通過CSRF攻擊方式傳播;傳播速度如右表所示:對(duì)比:Internet著名蠕蟲24小時(shí)內(nèi)傳播數(shù)XSS蠕蟲-其指數(shù)級(jí)的傳播速度為Internet歷史蠕蟲之冠XSS蠕蟲由一封<有人暗戀你哦,你想知道TA是誰(shuí)么>信引發(fā)的XSS蠕蟲攻擊。XSS蠕蟲XSS蠕蟲-人人網(wǎng)用戶隱私泄露:遭受站內(nèi)信跨站攻擊XSS蠕蟲-人人網(wǎng)用戶隱私泄露:遭受站內(nèi)信跨站攻擊XSS蠕蟲XSS蠕蟲XSS蠕蟲-黑客使用人人網(wǎng)在站內(nèi)信內(nèi)容過濾不嚴(yán)的漏洞執(zhí)行了一段遠(yuǎn)程代碼,打開站內(nèi)信后會(huì)自動(dòng)發(fā)送自己以及好友的個(gè)人資料,同時(shí)擴(kuò)散一封<有人暗戀你哦,你想知道TA是誰(shuí)么>的站內(nèi)信,

-通過查看站內(nèi)信網(wǎng)頁(yè)源碼,包含了/2011/51.js

惡意代碼,收集用戶的人人id、學(xué)校、生日、姓名、QQ、手機(jī),然后通過通訊錄功能,將所有好友名片中的信息發(fā)送到作者的網(wǎng)站上。XSS蠕蟲-黑客使用人人網(wǎng)在站內(nèi)信內(nèi)容過濾不嚴(yán)的漏洞執(zhí)行了一113Web應(yīng)用漏洞-跨站攻擊-跨站攻擊防范策略:1、用戶:留心瀏覽器地址,不在帶框架頁(yè)面中輸入用戶信息。2、網(wǎng)站管理員:對(duì)用戶提交內(nèi)容充分過濾,在頁(yè)面加入一段代碼,<script>if(top!=self)

{

top.location=self.location;

}</script>113Web應(yīng)用漏洞-跨站攻擊-跨站攻擊防范策略:114Web應(yīng)用漏洞攻擊-針對(duì)數(shù)據(jù)庫(kù)漏洞-Cookie攻擊-上傳漏洞攻擊-跨站攻擊XSS&XFS-注入攻擊常見WEB漏洞攻擊114Web應(yīng)用漏洞攻擊-針對(duì)數(shù)據(jù)庫(kù)漏洞常見WEB漏洞攻擊115Web應(yīng)用漏洞-SQL注入攻擊-Sql注入攻擊網(wǎng)絡(luò)上存在最多,利用最廣泛的漏洞攻擊方式:著名的“1‘or’1‘=’1”漏洞115Web應(yīng)用漏洞-SQL注入攻擊-Sql注入攻擊Web應(yīng)用漏洞-SQL注入攻擊/login.asp管理員管理員程序員考慮的場(chǎng)景:Username:adminPassword:p@$$w0rdSELECTCOUNT(*)FROMUsersWHEREusername='admin'andpassword='p@$$w0rd'登錄成功!Web應(yīng)用漏洞-SQL注入攻擊/login.asp管理員管程序員未預(yù)料到的結(jié)果……Username:admin'OR1=1--Password:1SELECTCOUNT(*)FROMUsersWHEREusername='admin'OR1=1--'andpassword='1'Web應(yīng)用漏洞-SQL注入攻擊/login.asp攻擊者登錄成功!‘是SQL字符串變量的定界符攻擊關(guān)鍵通過定界符成功地將攻擊者的意圖注入到SQL語(yǔ)句中!通過注釋保證SQL語(yǔ)句正確!--是MSSQL的注釋符程序員未預(yù)料到的結(jié)果……Web應(yīng)用漏洞-SQL注入攻擊/lWeb應(yīng)用漏洞-SQL注入攻擊-幾乎所有的關(guān)系數(shù)據(jù)庫(kù)系統(tǒng)都面臨SQL注入的威脅

MSSQLServer

Oracle

MySQL

MSAccess

Postgres,DB2,Sybase,Informix,等等Web應(yīng)用漏洞-SQL注入攻擊-幾乎所有的關(guān)系數(shù)據(jù)庫(kù)系統(tǒng)都SQL漏洞滲透實(shí)例黑客利用SQL注入滲透途徑 1、web注入檢測(cè) SQL注入漏洞SQL漏洞滲透實(shí)例黑客利用SQL注入滲透途徑SQL漏洞滲透實(shí)例2、獲取權(quán)限通過SQL注入漏洞可獲取數(shù)據(jù)庫(kù)db權(quán)限SQL漏洞滲透實(shí)例2、獲取權(quán)限SQL漏洞滲透實(shí)例3、獲取權(quán)限獲取目錄瀏覽權(quán)限SQL漏洞滲透實(shí)例3、獲取權(quán)限SQL漏洞滲透實(shí)例4、擴(kuò)大戰(zhàn)果-掛馬獲取數(shù)據(jù)庫(kù)db權(quán)限,通過此權(quán)限往數(shù)據(jù)庫(kù)寫入惡意腳本。當(dāng)用戶瀏覽到網(wǎng)站時(shí),數(shù)據(jù)庫(kù)中的惡意腳本代碼被瀏覽器調(diào)用,導(dǎo)致被攻擊。SQL漏洞滲透實(shí)例4、擴(kuò)大戰(zhàn)果-掛馬近期部分網(wǎng)站的WEB漏洞和事件滲透測(cè)試技術(shù)介紹課件163網(wǎng)站存在注入163網(wǎng)站存在注入163網(wǎng)站存在注入163網(wǎng)站存在注入百合網(wǎng)存在SQL注入百合網(wǎng)存在SQL注入Youku后臺(tái)弱口令Youku后臺(tái)弱口令招行網(wǎng)站論壇招行網(wǎng)站論壇提綱滲透測(cè)試方法和工具-滲透測(cè)試方法-滲透測(cè)試步驟-滲透測(cè)試內(nèi)容-滲透測(cè)試工具提綱滲透測(cè)試方法和工具提綱黑客都用什么工具進(jìn)行滲透測(cè)試?提綱黑客都用什么工具進(jìn)行滲透測(cè)試?滲透測(cè)試工具-應(yīng)用層測(cè)試工具-系統(tǒng)層測(cè)試工具-網(wǎng)絡(luò)層測(cè)試工具-數(shù)據(jù)庫(kù)測(cè)試工具-綜合測(cè)試工具

滲透測(cè)試工具-應(yīng)用層測(cè)試工具滲透測(cè)試工具-應(yīng)用層測(cè)試工具網(wǎng)站漏洞掃描工具:通過網(wǎng)絡(luò)爬蟲測(cè)試網(wǎng)站安全,檢測(cè)流行的攻擊,如跨站點(diǎn)腳本、sql注入等。AppScanWebInspectAcunetixWebVulnerabilityScannerNstalkerNiktogooglehack

滲透測(cè)試工具-應(yīng)用層測(cè)試工具滲透測(cè)試工具-系統(tǒng)層測(cè)試工具ShadowSecurityScanner掃描器俄羅斯安全界非常專業(yè)的安全漏洞掃描軟件,具有安全掃描,口令檢查,操作系統(tǒng)檢查等強(qiáng)大功能,支持在線升級(jí)。ISS漏洞掃描器nmap端口掃描工具

滲透測(cè)試工具-系統(tǒng)層測(cè)試工具滲透測(cè)試工具-系統(tǒng)層測(cè)試工具X-SCAN3.3掃描器Nessus掃描工具

滲透測(cè)試工具-系統(tǒng)層測(cè)試工具滲透測(cè)試工具-網(wǎng)絡(luò)層測(cè)試工具SolarWindsEngineer’sEdition是一套非常全面的網(wǎng)絡(luò)工具庫(kù),包括了網(wǎng)絡(luò)恢復(fù)、錯(cuò)誤監(jiān)控、性能監(jiān)控和管理工具等。無(wú)線網(wǎng)絡(luò)掃描和破解工具Netstumbler,Kissmet,Wellenreiter,Airsnort,ircrack、Airsnort

滲透測(cè)試工具-網(wǎng)絡(luò)層測(cè)試工具滲透測(cè)試工具-網(wǎng)絡(luò)層測(cè)試工具Cain&Abel

滲透測(cè)試工具-網(wǎng)絡(luò)層測(cè)試工具滲透測(cè)試工具-數(shù)據(jù)庫(kù)測(cè)試工具ISSDatabaseScanner(數(shù)據(jù)庫(kù)掃描器)

DBScanforOracle

滲透測(cè)試工具-數(shù)據(jù)庫(kù)測(cè)試工具滲透測(cè)試工具-綜合測(cè)試工具天鏡漏洞掃描系統(tǒng)BackTrack5Metasploit溢出工具W3AF

滲透測(cè)試工具-綜合測(cè)試工具提綱滲透測(cè)試方法和工具23滲透測(cè)試案例4滲透測(cè)試風(fēng)險(xiǎn)和規(guī)避滲透測(cè)試介紹1問題解答5提綱滲透測(cè)試方法和工具23滲透測(cè)試案例4滲透測(cè)試風(fēng)險(xiǎn)滲透測(cè)試風(fēng)險(xiǎn)-滲透測(cè)試存在的風(fēng)險(xiǎn)滲透測(cè)試是比較完整地模擬黑客攻擊,對(duì)目標(biāo)系統(tǒng)存在一定影響:1、某些測(cè)試項(xiàng)如拒絕服務(wù)漏洞測(cè)試可能會(huì)引起目標(biāo)系統(tǒng)無(wú)法響應(yīng)。2、溢出漏洞攻擊可能會(huì)引起服務(wù)進(jìn)程停止或重啟。3、可能造成網(wǎng)絡(luò)資源的占用。4、在對(duì)網(wǎng)站表格進(jìn)行數(shù)據(jù)提交測(cè)試時(shí)可能會(huì)產(chǎn)生垃圾數(shù)據(jù)。

滲透測(cè)試風(fēng)險(xiǎn)-滲透測(cè)試存在的風(fēng)險(xiǎn)滲透測(cè)試風(fēng)險(xiǎn)規(guī)避-滲透風(fēng)險(xiǎn)規(guī)避滲透測(cè)試過程中可能對(duì)業(yè)務(wù)產(chǎn)生影響,可以采取以下措施來(lái)減小風(fēng)險(xiǎn):1、在滲透測(cè)試中不使用含有拒絕服務(wù)的測(cè)試策略。2、滲透測(cè)試時(shí)間安排在業(yè)務(wù)量不大的時(shí)段或者晚上。3、在滲透測(cè)試過程中如果出現(xiàn)被評(píng)估系統(tǒng)沒有響應(yīng)的情況,應(yīng)當(dāng)立即停止測(cè)試工作,采取必要的預(yù)防措施(比如調(diào)整測(cè)試策略等)之后,才可以繼續(xù)進(jìn)行。

滲透測(cè)試風(fēng)險(xiǎn)規(guī)避-滲透風(fēng)險(xiǎn)規(guī)避滲透測(cè)試風(fēng)險(xiǎn)規(guī)避4、測(cè)試人員與用戶安全管理人員保持良好溝

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論