您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 工控安全渗透测试指南
1.确定分析对象通过对工控网络的分析确定我们测试对象。工业控制系统(ICS)是几种类型控制系统的总称,包括监控和数据采集(SCADA)系统、分布式控制系统(DCS)和其它控制系统。对系统的核心控制元件和网络组件进行查验。2.分析过程和方法2.1主机检测对处于关键节点的计算机进行检测2.1.1上位机上位机是一台计算机,我们可以用以下几种方法来分析扫描端口:查看是否开放可疑端口查看系统配置:查看系统的账户,是否存在隐藏账户,安全策略是否被改动查找可疑进程和文件:使用杀毒软件对系统进行全盘扫描,查找是否存在后门木马以及病毒方法目的工具扫描端口查看是否开放可疑端口Nmap或者直接cmd运行命令netstat-an查看系统配置查看系统的账户,是否存在隐藏账户,安全策略是否被改动直接在系统上查看查找可疑进程和文件使用杀毒软件对系统进行全盘扫描,查找是否存在后门木马以及病毒杀毒软件如mcafee,小红伞2.1.2应用服务器方法目的工具扫描端口查看是否开放可疑端口Nmap或者直接cmd运行命令netstat-an查看系统配置查看系统的账户,是否存在隐藏账户,安全策略是否被改动直接在系统上查看查找可疑进程和文件使用杀毒软件对系统进行全盘扫描,查找是否存在后门木马以及病毒杀毒软件如mcafee,小红伞Webshell查杀使用专用的webshell查杀工具扫描,用来发现黑客留下的web后门D盾、360等2.2网络检测网络监测:可以使用行为管控硬件进行监控,发现可以用户行为流量监测:使用入侵检测系统进行监控网络边界:在网络边界查找薄弱环节,查看边界完整性,是否存在不合理配置方法目的工具网络监控可以使用行为管控硬件进行监控,发现可以用户行为上网行为管理流量监控使用入侵检测系统进行监控如IDS网络边界完整性检查在网络边界查找薄弱环节,手工查看查看边界完整性,是否存在不合理配置网络安全分析:①病毒木马分析②暴力破解分析③垃圾邮件分析④web服务器攻击分析⑤ARP欺骗分析方法目的工具收集网络流量收集流量以便于分析专用的流量收集设备网络协议分析使用相应的工具对收集到的流量包进行分析处理,找出流量较大、发包次数较大的节点ipWireshark、专业的分析工具找出异常流量并对其分析对流量较大的节点ip进行进一步的分析,找出对应的进程和端口2.3漏洞漏洞类型:①应用系统漏洞②Windows系统漏洞③Linux系统漏洞④路由器及其他硬件设备漏洞方法目的工具应用系统漏洞找出系统薄弱容易被利用的环节手工测试辅以工具操作系统漏洞找出系统薄弱容易被利用的环节手工测试辅以工具路由器及其他硬件设备漏洞找出系统薄弱容易被利用的环节手工测试辅以工具2.4日志分析收集对象及工具:①应用系统日志:可以使用②数据库:③应用服务器日志:④路由器:⑤防火墙:⑥访问控制日志:方法目的工具收集需要分析的日志将所有需要分析的日志进行收集,如数据库日志、应用日志、应用系统日志、操作人工收集、审计系统收集系统日志、路由器、防火墙等硬件设备日志对日志进行分析对所有收集到的日志进行初步分析,将疑似攻击痕迹进行记录日志分析工具如360星图、人工编写匹配规则上机检查根据日志分析的初步结果,上机进行行为判断,推测入侵过程人工测试2.5渗透测试方法目的工具工具扫描用工具找出常见的、易发现的漏洞常见的扫描工具wvs、appscan、Nessus等等手工测试利用经验和不同的思路来找出系统不容易发现的威胁手工测试社会工程学利用平时收集的数据库找出目标用户的信息,从而获取进入系统的钥匙漏洞攻击对发现漏洞的系统,用已经有利用的工具进行攻击Sqlmap、metasploit等权限提升利用权限提升的工具获取系统最高权限测试项测试子项自动化扫描测试专业工具扫描信息收集Web服务器端口扫描危险HTTP方法测试Web中间件版本脚本语言中间件安全中间件安全漏洞中间件管理后台目录浏览文件目录测试程序遍历目录任意文件修改文件上传文件下载测试项测试子项文件包含注入测试SQL注入测试命令执行测试跨站脚本反射型跨站脚本存储型跨站脚本权限管理测试横向测试纵向测试口令测试弱口令/默认口令编辑器测试编辑器漏洞测试信息泄漏测试测试、备份页面代码备份压缩文件Robots接口信息泄露异常处理信息泄露管理后台是否可猜测其他方式开源代码检测开源代码漏洞检查逻辑测试业务/程序逻辑测试程序设计漏洞入侵挂马检测百度检测Google检测安全联盟旁路测试旁路测试漏洞危害性测试漏洞危害性测试(通过对漏洞验证之后是否可以对内网以及其他服务进行渗透测试)其他漏洞用户登录认证绕过重放攻击
本文标题:工控安全渗透测试指南
链接地址:https://www.777doc.com/doc-2443245 .html