信息系统渗透测试方案Word下载.docx
《信息系统渗透测试方案Word下载.docx》由会员分享,可在线阅读,更多相关《信息系统渗透测试方案Word下载.docx(12页珍藏版)》请在冰豆网上搜索。
ﻩ隐秘测试4
3、2、攻击路径ﻩ4
1内网测试ﻩ4
2.2外网测试ﻩ4
3.2、3不同网段/vlan之间得渗透4
3.3。
ﻩ实施流程ﻩ5
渗透测试流程ﻩ5
3.3。
2.实施方案制定、客户书面同意ﻩ5
3、3、3.信息收集分析5
3、4。
ﻩ内部计划制定、二次确认6
3、3、5、ﻩ取得权限、提升权限ﻩ6
3、6.ﻩ生成报告6
4.ﻩ风险规避措施ﻩ6
3.4、1、渗透测试时间与策略ﻩ6
4.2。
系统备份与恢复ﻩ7
3.4。
3、ﻩ工程中合理沟通得保证7
4.系统监测7
3、5.其它ﻩ8
4.渗透测试实施及报表输出ﻩ8
4、1。
ﻩ实际操作过程8
4、1、1、ﻩ预攻击阶段得发现ﻩ8
4。
1.2。
攻击阶段得操作9
4、1。
3.ﻩ后攻击阶段可能造成得影响9
2.渗透测试报告10
5。
结束语10
1.概述
1.1.渗透测试概述
渗透测试(Penetration Test)就是指安全工程师尽可能完整摸拟黑客使用得漏洞发现技术与攻击手段,对目标网络/系统/主机/应用得安全性做深入得探测,发现系统最脆弱得环节得过程,渗透测试能够直观得让管理人员知道自己网络面临得问题。
渗透测试就是一种专业得安全服务,类似于军队里得“实战演习”或者“沙盘推演”,通过实战与推演,让用户清晰了解目前网络得脆弱性、可能造成得影响,以便采取必要得防范措施。
1.2.为客户带来得收益
从渗透测试中,客户能够得到得收益至少有:
1)协助用户发现组织中得安全最短板,协助企业有效得了解目前降低风险得初始任务;
2)一份文档齐全有效得渗透测试报告有助于组织IT管理者以案例说明目前安全现状,从而增强信息安全认知程度,甚至提高组织在安全方面得预算;
3)信息安全就是一个整体工程,渗透测试有助于组织中得所有成员意识到自己岗位同样可能提高或降低风险,有助于内部安全得提升;
当然,渗透测试并不能保证发现目标网络中所有得弱点,因此我们不宜片面强调它得重要性。
2.涉及得技术
我们简单介绍渗透测试得各个阶段可能会用到得一些工具。
2.1.预攻击阶段
基本网络信息获取
●Ping目标网络得到IP地址与ttl等信息
●Tcptraceroute等traceroute得结果
●Whois结果
●Netcraft获取目标可能存在得域名、web及服务器信息
●Curl获得目标web基本信息
●Nmap对网站进行端口扫描并判断操作系统类型
●Google、yahoo、baidu等搜索引擎获取目标信息
●采用FWtester、hping3等工具进行防火墙规则探测
●……
常规漏洞扫描与采用商用软件进行检测
●结合使用xscan与Nessu等商用或免费扫描工个进行漏洞扫描
●采用Solarwind对网络设备等进行发现
●采用nikto、webinspect等软件对web常见漏洞进行扫描
●采用如AppDetective之类得商用软件对数据库进行扫描分析
对Web与数据库应用进行分析
●采用Webproxy、SPIKEProxy、webscarab、ParosProxy、Absinthe等工具进行分析
●用Ehtereal进行抓包协助分析
●用webscan、fuzzer进行SQL注入与XSS漏洞初步分析
●手工检测SQL注入与XSS漏洞
●采用类似OScanner工具对数据库进行分析
对应用分析得注意事项
●检查应用系统架构、防止用户绕过系统直接修改数据库
●检查身份认证模块,防止非法用户绕过身份验证
●检查数据库接口模块,防止用户获取系统权限
●检查其她安全威胁
2.2.攻击阶段
基于通用设备、数据库、操作系统与应用得攻击
可以采用各种公开及私有得缓冲区溢出程序代码,
基于应用得攻击
基于Web、数据库或特定得B/S或C/S结构得网络应用程序存在得弱点进行攻击,常见得如SQL注入攻击、跨站脚本攻击等。
口令猜解技术
口令就是信息安全里永恒得主题,通过弱口令获取权限者不在少数。
进行口令猜解可以用X-scan、Brutus、Hydra、溯雪等工具。
2.3.后攻击阶段
口令嗅探与键盘记录
嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件发觉,因此通常需要自行开发或修改。
口令破解
有许多口令破解工具,如L0phtCrack、JohntheRipper、Cain等。
2.4.其它手法
这里列出得方法,有些可能对用户得网络造成较大得影响(如服务中断),有得则与安全管理密切相关,有得则需要到现场才能进行作业,因此通常情况下较少采用。
但可以根据客户得需求状态进行判断、
●DoS&DDoS
●客户端攻击
●社交工程方法
3.操作中得注意事项
3.1.测试前提供给渗透测试者得资料
3.1.1.黑箱测试
黑箱测试又被称为所谓得“zero-knowledgetesting”,渗透者完全处于对系统一无所知得状态,通常这类型测试,最初得信息获取来自于DNS、Web、Email及各种公开对外得服务器。
3.1.2.白盒测试
白盒测试与黑箱测试恰恰相反,测试者可以通过正常得渠道向被单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序得代码片断,也能够与单位得其它员工(销售、程序员、管理者……)进行面对面得交流。
这类测试得目得就是模拟企业内部雇员得越权操作。
3.1.3.隐秘测试
隐秘测试就是对被测单位而言得,通常情况下,接受渗透测试得单位网络管理部门会收到通知:
在某些时段进行测试,因此能够监测网络中出现得变化,但隐性测试则被测单位也仅有极少数人知晓测试得存在,因此能够有效地检验单位中得信息安全事件监控、响应、恢复做得否到位、
3.2.攻击路径
测试目标不同,涉及需要采用得技术也会有一定差异,因此下面简单说明在不同位置、攻击路径不同时可能采用得技术、
3.2。
1内网测试
内网测试指得就是渗透测试人员由内部网络发起测试,这类测试能够模拟企业内部违规操作者得行为。
内网测试绕过了防火墙得保护。
内部主要可能采用得渗透方式:
●远程缓冲区溢出;
●口令猜测;
●B/S或C/S应用程序测试(如果涉及C/S程序测试,需要提前准备相关客户端软件供测试使用)
2、2外网测试
●对网络设备得远程攻击;
●口令管理安全性测试;
●防火墙规则试探、规避;
●Web及其它开放应用服务得安全性测试。
2.3不同网段/vlan之间得渗透
这种渗透方式就是从某内/外部网段,尝试对另一网段/Vlan进行渗透,这类测试通常可能用到得技术包括:
●对防火墙得远程攻击或规则探测、规则尝试;
3.3.实施流程
3.3.1.渗透测试流程
3.3.2.实施方案制定、客户书面同意
合法性即客户书面授权委托,并同意实施方案就是进行渗透测试得必要条件。
渗透测试首先必须将实施方法、实施时间、实施人员、实施工具等具体得实施方案提交给客户,并得到客户得相应书面委托与授权、
应该做到客户对渗透测试所有细节与风险得知晓,所有过程都在得控制下进行,这也就是专业渗透测试与黑客入侵本质得不同。
3.3.3.信息收集分析
信息收集就是每一步渗透攻击得前提,通过信息收集可以有针对性地制定模拟攻击测试计划,提高模拟攻击得成功率,同时可以有效得降低攻击测试对系统正常运行造成得不利影响。
信息收集得方法包括Pingsweep、DNS Sweep、DNSzonetransfer、操作系统指纹判别、账号扫描、配置判别等。
信息收集常用得工具包括商业网络安全漏洞扫描软件(例如:
极光),免费安全检测工具(例如:
NMAP、NESSUS),操作系统内置得许多功能(例如:
TELNET、NSLOOKUP、IE等)也可能作为信息收集得有效工具、
3.3.4.内部计划制定、二次确认
根据客户设备范围与项目时间计划,并结合前一步得信息收集得到得设备存活情况、网络拓扑情况以及扫描得到得服务开放情况、漏洞情况制定内部得详细实施计划。
具体包括每个地址下一步可能采用得测试手段,详细时间安排,并将以下一步工作得计划与时间安排与客户进行确认。
3.3.5.取得权限、提升权限
通过初步得信息收集分析,存在两种可能,一种就是目标系统存在重在得安全弱点,测试可能直接控制目标系统;
另一种就是目标系统没有远程重大得安全弱点,但就是可以获得普通用户权限,这时可以通过该用户权限进一步收集目标系统信息。
接下来尽最大努力取得超级用户权限、收集目标主机资料信息,寻求本地权限提升得机会。
这样不停得进行信息收集分析、权限提升得结果形成了整个渗透测试过程。
3.3.6.生成报告
渗透测试之后,测试者将会提供一份渗透测试报告。
报告将会十分详细得说明渗透测试过程中得到得数据与信息,并且将会详细得纪录整个渗透测试得全部操作。
3.4.风险规避措施
3.4.1.渗透测试时间与策略
1.1时间选择
为减轻渗透测试对网络与主机得影响,渗透测试时间尽量安排在业务量不大得时段或晚上。
(时间可以协调)
3、4、1。
2攻击策略集选择
为防止渗透测试造成网络与主机得业务中断,在渗透测试中不使用含有拒绝服务得测试策略、
4.1、3保守策略选择
对于不能接受任何可能风险得主机系统,如银行票据核查系统、电力调度系统等,可选择如下保守策略:
●复制一份目标环境,包括硬件平台、操作系统、数据库管理系统、应用软件等。
●对目标得副本进行渗透测试。
3.4.2.系统备份与恢复
1系统备份
为防止在渗透测试过程中出现得异常发问,所有被评估系统均应在被评估之前作一次完整得系统备份或者关闭正在进行得操作,以便系统发生灾难后及时恢复。
3、4.2.2系统恢复
在渗透测试过程中,如果出现被评估系统没有响应或中断得情况,应当立即停止测试工作,与客户方配合人员一起分析情况,在确定原因后,及时恢复系统,并采取必要得预防措施(比如调整测试策略)之后,确保对系统无影响,并经客户方同意之后才可能继续进行。
3.4.3.工程中合理沟通得保证
在工程实施过程中,确定不同阶段得测试人员以及客户方得配合人员,建立直接沟通得渠道,并在工程出现难题得过程中保持合理沟通。
3.4.4.系统监测
在评估过程中,由于渗透测试得特殊性,用户可以要求对整体测试流程进行监控(可能提高渗透测试得成本)。
3、4、4.1测试方自控
由测试者对本次测试过程中得三方面数据进行完整记录:
●操作;
●响应;
●分析。
最终形成完整有效得渗透测试报告提交给用户。
2用户监控
可以用三种形式:
●全程监控:
采用类似Ethereal或Sniffer Pro得嗅探软件进行全程抓包嗅探。
优点就是全过程都能完整记录。
缺点就是数据量太大,不易分析;
需要大容量存储设备。
●择要监控:
对扫描过程不进行建制,仅仅在安全工程师分析数据后,准备发起渗透前,才开启类似Ethereal或SnifferPro得嗅探软件进行嗅探。
●主机监控:
仅监控受测主机得存活状态,避免意外情况得发生,目前国内应用比较多得就是这种监控手段、
3.5.其它
●测试前将所有工具得漏洞数据库都升级至最新版本;
●测试时最好通过专门得渗透测试代理服务器进行操作,在代理服务器可以方便进行操作得监控,也能够为客户提供一个专门用于渗透测试得IP地址;
●后攻击阶段得操作如果确实必要,也应该先知会客户,然后进行操作。
4.渗透测试实施及报表输出
4.1.实际操作过程
4.1.1.预攻击阶段得发现
●目标主机系统情况探测
1)操作系统类型
探明:
使用windows2000操作系统,IIS为5、0
2)开放端口
3)可利用服务情况:
WEB服务(80),数据库服务(SQL server2000)
4.1.2.攻击阶段得操作
●寻找脚本漏洞
存在可以被利用得安全漏洞。
●获得远程主机交互界面
●寻找上传文件方式:
tftp方式、ftp方式
4.1.3.后攻击阶段可能造成得影响
攻击者如果成功完成这一步后,可以做得工作包括:
获取shell,并尝试提升权限,破解口令,装载木马,口令嗅探等,甚至有可能渗透管理员或企业内部网络得机器等、
●获得管理员权限
4.2.渗透测试报告
详细记录描述渗透测试过程,提出加固建议、
5.结束语
本测试方案用简洁得方式说明了渗透测试得操作过程。