您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 管理学资料 > 安全渗透测试技术白皮书
安全渗透测试技术白皮书2008年8月17日第2页共29页目录第1章渗透测试服务概述...................................................41.1渗透测试概述............................................................41.2渗透测试能为客户带来的收益...............................................42.渗透测试涉及的技术......................................................52.1.预攻击阶段................................................................52.2.攻击阶段..................................................................62.3.后攻击阶段................................................................82.4.其它手法..................................................................93.操作中的注意事项.......................................................103.1.测试前提供给PEN-TESTER的资料..............................................103.1.1.黑箱测试.............................................................103.1.2.白盒测试.............................................................103.1.3.隐秘测试.............................................................103.2.攻击路径.................................................................103.2.1.内网测试.............................................................103.2.2.外网测试.............................................................113.2.3.不同网段/Vlan之间的渗透.............................................113.3.实施流程.................................................................123.3.1.实施方案制定、客户书面同意...........................................123.3.2.信息收集分析.........................................................123.3.3.内部计划制定、二次确认...............................................123.3.4.取得权限、提升权限...................................................123.3.5.生成报告.............................................................133.4.风险规避措施.............................................................133.4.1.渗透测试时间与策略...................................................133.4.2.系统备份和恢复.......................................................133.4.3.工程中合理沟通的保证.................................................143.4.4.系统监测.............................................................143.5.其它.....................................................................154.实战演练及报表输出.....................................................164.1.实践操作过程.............................................................16第3页共29页4.1.1.预攻击阶段的发现.....................................................164.1.2.攻击阶段的操作.......................................................164.1.3.后攻击阶段可能造成的影响.............................................225.附录:..................................................................23第4页共29页第1章渗透测试服务概述1.1渗透测试概述渗透测试(PenetrationTest)是指安全工程师尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标网络/系统/主机/应用的安全性作深入的探测,发现系统最脆弱的环节的过程。渗透测试能够直观的让管理人员知道自己网络所面临的问题。渗透测试是一种专业的安全服务,类似于军队里的“实战演习”或者“沙盘推演”的概念,通过实战和推演,让用户清晰了解目前网络的脆弱性、可能造成的影响,以便采取必要的防范措施。1.2渗透测试能为客户带来的收益从渗透测试中,客户能够得到的收益至少有:1)协助用户发现组织中的安全最短板,协助企业有效的了解目前降低风险的初始任务;2)一份文档齐全有效的渗透测试报告有助于组织IT管理者以案例说明目前安全现状,从而增强信息安全的认知程度,甚至提高组织在安全方面的预算;3)信息安全是一个整体工程,渗透测试有助于组织中的所有成员意识到自己的岗位同样可能提高或降低风险,有助于内部安全的提升;当然,渗透测试并不能保证发现目标网络中的“所有”弱点,因此我们不宜片面强调它的重要性。但是,目前国内的现状是:1)大多数企业没有意识到渗透测试的作用;2)仅有少数信息安全企业有能力完成出色的渗透测试服务。因此,渗透测试甚至一度沦为客户检验安全公司技术能力的一个标尺。第5页共29页第2章渗透测试涉及的技术长期以来,渗透测试被人们披上一层神秘的面纱,究其原因,主要还是从事渗透测试的操作者们不仅能够熟练地使用各种工具,往往还能够独出机杼地从不同角度,运用一些“说破不值半文钱”的方法突破网络系统的防御获取权限。当然,就象福尔摩斯的推理一般,这些看似“不可完成的任务”,实际上可以通过缜密的技巧训练加上善用逆向思维、发散思维来达成。下面我们简单介绍在渗透测试的各个阶段(与骇客攻击的阶段相似)可能会用到的一些工具,运用之妙,存乎一心,思路方面的突破在这篇短文中无法尽述,只能由读者自行学习了。2.1预攻击阶段基本网络信息获取ping目标网络得到IP地址和ttl等信息tcptraceroute和traceroute的结果whois结果netcraft获取目标可能存在的域名、Web及服务器信息curl获取目标web基本信息nmap对网站进行端口扫描并判断操作系统类型第6页共29页google、baidu等搜索引擎获取目标信息采用FWtester、hping3等工具进行防火墙规则探测常规漏洞扫描和采用商用软件进行检测结合使用测评工具与Nessus等商用或免费的扫描工具进行漏洞扫描采用SolarWind对网络设备等进行发现采用nikto、webinspect等软件对web常见漏洞进行扫描采用如AppDetectiv之类的商用软件对数据库进行扫描分析……对Web和数据库应用进行分析采用WebProxy、SPIKEProxy、webscarab、ParosProxy、Absinthe等工具进行分析用Ethereal抓包协助分析用webscan、fuzzer进行SQL注入和XSS漏洞初步分析手工检测SQL注入和XSS漏洞采用类似OScanner的工具对数据库进行分析……应用分析的注意事项检查应用系统架构、防止用户绕过系统直接修改数据库检查身份认证模块,防止非法用户绕过身份认证检查数据库接口模块,防止用户获取系统权限检查文件接口模块,防止用户获取系统文件检查其他安全威胁其中每个环节都还有详细的checklist,读者可以自行补充。2.2攻击阶段基于通用设备、数据库、操作系统和应用的攻击可以采用各种公开及私有的缓冲区溢出程序代码,一个比较好的Exploit搜索站点是:。也可以采用诸如Metasploit第7页共29页Framework之类的利用程序集合。基于应用的攻击基于web、数据库或特定的B/S或C/S结构的网络应用程序存在的弱点进行攻击,常见的如SQL注入攻击、跨站脚本攻击等均属于这一类型,我们在第4.1.2小节的《实战演练及报表输出》中举了一个常见的基于应用进行攻击的案例。口令猜解技术口令是信息安全里永恒的主题,在笔者参与的渗透测试项目中,通过弱口令获取权限者不在少数。进行口令猜解可以采用游刃、X-Scan、Brutus、Hydra、溯雪等工具。下图为测评工具的策略审查模板。第8页共29页2.3后攻击阶段口令嗅探与键盘记录嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件发觉,因此通常需要自行开发或修改。口令破解有许多著名的口令破解软件,如L0phtCrack、JohntheRipper、Cain等。第9页共29页2.4其它手法这里列出的方法,有些可能对用户的网络造成较大影响(例如服务中断),有的则与安全管理密切相关(不能仅从技术考量),有的则是需要到现场才能进行作业,因此通常情况下较少为渗透测试者所采用。但可以根据具体客户的需求状态进行判断。DoS&DDoS客户端攻击无线攻击WarDialing社交工程方法第10页共29页第3章操作中的注意事项3.1测试前提供给Pen-Tester的资料3.1.1黑箱测试黑箱测试又被称为所谓的“zero-knowledgetesting”,渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。3.1.2白盒测试白盒测试与黑箱测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者……)进行面对面的沟通。这类测试的目的是模拟企业内部雇员的越权操作。3.1.3隐秘测试隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知:在某些时段进行测试。因此能够监测网络中出现的变化。但隐秘测试则被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得是否到位
本文标题:安全渗透测试技术白皮书
链接地址:https://www.777doc.com/doc-4529248 .html