信息系统渗透测试方案Word文档格式.docx

上传人:b****5 文档编号:19460315 上传时间:2023-01-06 格式:DOCX 页数:7 大小:18.22KB
下载 相关 举报
信息系统渗透测试方案Word文档格式.docx_第1页
第1页 / 共7页
信息系统渗透测试方案Word文档格式.docx_第2页
第2页 / 共7页
信息系统渗透测试方案Word文档格式.docx_第3页
第3页 / 共7页
信息系统渗透测试方案Word文档格式.docx_第4页
第4页 / 共7页
信息系统渗透测试方案Word文档格式.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

信息系统渗透测试方案Word文档格式.docx

《信息系统渗透测试方案Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息系统渗透测试方案Word文档格式.docx(7页珍藏版)》请在冰豆网上搜索。

信息系统渗透测试方案Word文档格式.docx

1.1.渗透测试概述PAGEREF_Toc223319772\h1

_Toc223319773"

1.2.为客户带来的收益PAGEREF_Toc223319773\h1

_Toc223319774"

2.涉及的技术PAGEREF_Toc223319774\h1

_Toc223319775"

2.1.预攻击阶段PAGEREF_Toc223319775\h2

_Toc223319776"

2.2.攻击阶段PAGEREF_Toc223319776\h3

_Toc223319777"

2.3.后攻击阶段PAGEREF_Toc223319777\h3

_Toc223319778"

2.4.其它手法PAGEREF_Toc223319778\h3

_Toc223319779"

3.操作中的注意事项PAGEREF_Toc223319779\h3

_Toc223319780"

3.1.测试前提供给渗透测试者的资料PAGEREF_Toc223319780\h3

_Toc223319781"

3.1.1.黑箱测试PAGEREF_Toc223319781\h3

_Toc223319782"

3.1.2.白盒测试PAGEREF_Toc223319782\h4

_Toc223319783"

3.1.3.隐秘测试PAGEREF_Toc223319783\h4

_Toc223319784"

3.2.攻击路径PAGEREF_Toc223319784\h4

_Toc223319785"

3.2.1内网测试PAGEREF_Toc223319785\h4

_Toc223319786"

3.2.2外网测试PAGEREF_Toc223319786\h4

_Toc223319787"

3.2.3不同网段/vlan之间的渗透PAGEREF_Toc223319787\h4

_Toc223319788"

3.3.实施流程PAGEREF_Toc223319788\h5

_Toc223319789"

3.3.1.渗透测试流程PAGEREF_Toc223319789\h5

_Toc223319790"

3.3.2.实施方案制定、客户书面同意PAGEREF_Toc223319790\h5

_Toc223319791"

3.3.3.信息收集分析PAGEREF_Toc223319791\h5

_Toc223319792"

3.3.4.内部计划制定、二次确认PAGEREF_Toc223319792\h6

_Toc223319793"

3.3.5.取得权限、提升权限PAGEREF_Toc223319793\h6

_Toc223319794"

3.3.6.生成报告PAGEREF_Toc223319794\h6

_Toc223319795"

3.4.风险规避措施PAGEREF_Toc223319795\h6

_Toc223319796"

3.4.1.渗透测试时间与策略PAGEREF_Toc223319796\h6

_Toc223319797"

3.4.2.系统备份和恢复PAGEREF_Toc223319797\h7

_Toc223319798"

3.4.3.工程中合理沟通的保证PAGEREF_Toc223319798\h7

_Toc223319799"

3.4.4.系统监测PAGEREF_Toc223319799\h7

_Toc223319800"

3.5.其它PAGEREF_Toc223319800\h8

_Toc223319801"

4.渗透测试实施及报表输出PAGEREF_Toc223319801\h8

_Toc223319802"

4.1.实际操作过程PAGEREF_Toc223319802\h8

_Toc223319803"

4.1.1.预攻击阶段的发现PAGEREF_Toc223319803\h8

_Toc223319804"

4.1.2.攻击阶段的操作PAGEREF_Toc223319804\h9

_Toc223319805"

4.1.3.后攻击阶段可能造成的影响PAGEREF_Toc223319805\h9

_Toc223319806"

4.2.渗透测试报告PAGEREF_Toc223319806\h10

_Toc223319807"

5.结束语PAGEREF_Toc223319807\h10

概述

渗透测试概述

渗透测试(PenetrationTest)是指安全工程师尽可能完整摸拟黑客使用的漏洞发现技术和攻击手段,对目标网络/系统/主机/应用的安全性做深入的探测,发现系统最脆弱的环节的过程,渗透测试能够直观的让管理人员知道自己网络面临的问题。

渗透测试是一种专业的安全服务,类似于军队里的“实战演习”或者“沙盘推演”,通过实战和推演,让用户清晰了解目前网络的脆弱性、可能造成的影响,以便采取必要的防范措施。

为客户带来的收益

从渗透测试中,客户能够得到的收益至少有:

协助用户发现组织中的安全最短板,协助企业有效的了解目前降低风险的初始任务;

一份文档齐全有效的渗透测试报告有助于组织IT管理者以案例说明目前安全现状,从而增强信息安全认知程度,甚至提高组织在安全方面的预算;

信息安全是一个整体工程,渗透测试有助于组织中的所有成员意识到自己岗位同样可能提高或降低风险,有助于内部安全的提升;

当然,渗透测试并不能保证发现目标网络中所有的弱点,因此我们不宜片面强调它的重要性。

涉及的技术

我们简单介绍渗透测试的各个阶段可能会用到的一些工具。

目的:

收集信息进行进一步攻击决策

内容:

获得域名及IP分布获得拓扑及OS等

获得端口和服务

获得应用系统情况

跟踪新漏洞发布

时行攻击获得系统的一定权限

获得远程权限

进入远程系统

提升本地权限

进一步扩展权限

进行实质性操作

消除痕迹,长期维持一定的权限

删除日志

修补明显的漏洞

植入后门木马

进一步渗透扩展

进入潜伏状态

预攻击

攻击

后攻击

预攻击阶段

基本网络信息获取

Ping目标网络得到IP地址和ttl等信息

Tcptraceroute等traceroute的结果

Whois结果

Netcraft获取目标可能存在的域名、web及服务器信息

Curl获得目标web基本信息

Nmap对网站进行端口扫描并判断操作系统类型

Google、yahoo、baidu等搜索引擎获取目标信息

采用FWtester、hping3等工具进行防火墙规则探测

……

常规漏洞扫描和采用商用软件进行检测

结合使用xscan与Nessu等商用或免费扫描工个进行漏洞扫描

采用Solarwind对网络设备等进行发现

采用nikto、webinspect等软件对web常见漏洞进行扫描

采用如AppDetective之类的商用软件对数据库进行扫描分析

对Web和数据库应用进行分析

采用Webproxy、SPIKEProxy、webscarab、ParosProxy、Absinthe等工具进行分析

用Ehtereal进行抓包协助分析

用webscan、fuzzer进行SQL注入和XSS漏洞初步分析

手工检测SQL注入和XSS漏洞

采用类似OScanner工具对数据库进行分析

对应用分析的注意事项

检查应用系统架构、防止用户绕过系统直接修改数据库

检查身份认证模块,防止非法用户绕过身份验证

检查数据库接口模块,防止用户获取系统权限

检查其他安全威胁

攻击阶段

基于通用设备、数据库、操作系统和应用的攻击

可以采用各种公开及私有的缓冲区溢出程序代码,

基于应用的攻击

基于Web、数据库或特定的B/S或C/S结构的网络应用程序存在的弱点进行攻击,常见的如SQL注入攻击、跨站脚本攻击等。

口令猜解技术

口令是信息安全里永恒的主题,通过弱口令获取权限者不在少数。

进行口令猜解可以用X-scan、Brutus、Hydra、溯雪等工具。

后攻击阶段

口令嗅探与键盘记录

嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件发觉,因此通常需要自行开发或修改。

口令破解

有许多口令破解工具,如L0phtCrack、JohntheRipper、Cain等。

其它手法

这里列出的方法,有些可能对用户的网络造成较大的影响(如服务中断),有的则与安全管理密切相关,有的则需要到现场才能进行作业,因此通常情况下较少采用。

但可以根据客户的需求状态进行判断。

DoS&

DDoS

客户端攻击

社交工程方法

操作中的注意事项

测试前提供给渗透测试者的资料

黑箱测试

黑箱测试又被称为所谓的“zero-knowledgetesting”,渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。

白盒测试

白盒测试与黑箱测试恰恰相反,测试者可以通过正常的渠道向被单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者……)进行面对面的交流。

这类测试的目的是模拟企业内部雇员的越权操作。

隐秘测试

隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知:

在某些时段进行测试,因此能够监测网络中出现的变化,但隐性测试则被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得否到位。

攻击路径

测试目标不同,涉及需要采用的技术也会有一定差异,因此下面简单说明在不同位置、攻击路径不同时可能采用的技术。

3.2.1内网测试

内网测试指的是渗透测试人员由内部网络发起测试,这类测试能够模拟企业内部违规操作者的行为。

内网测试绕过了防火墙的保护。

内部主要可能采用的渗透方式:

远程缓冲区溢出;

口令猜测;

B/S或C/S应用程序测试(如果涉及C/S程序测试,需要提前准备相关客户端软件供测试使用)

3.2.2外网测试

对网络设备的远程攻击;

口令管理安全性测试;

防火墙规则试探、规避;

Web及其它开放应用服务的安全性测试。

3.2.3不同网段/vlan之间的渗透

这种渗透方式是从某内/外部网段,尝试对另一网段/Vlan进行渗透,这类测试通常可能用到的技术包括:

对防火墙的远程攻击或规则探测、规则尝试;

实施流程

渗透测试流程

实施方案制定、客户书面同意

合法性即客户书面授权委托,并同意实施方案是进行渗透测试的必要条件。

渗透测试首先必须将实施方法、实施时间、实施人员、实施工具等具体的实施方案提交给客户,并得到客户的相应书面委托和授权。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 军事政治

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1