ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:18.22KB ,
资源ID:19460315      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/19460315.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息系统渗透测试方案Word文档格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息系统渗透测试方案Word文档格式.docx

1、 1.1. 渗透测试概述 PAGEREF _Toc223319772 h 1_Toc223319773 1.2. 为客户带来的收益 PAGEREF _Toc223319773 h 1_Toc223319774 2. 涉及的技术 PAGEREF _Toc223319774 h 1_Toc223319775 2.1. 预攻击阶段 PAGEREF _Toc223319775 h 2_Toc223319776 2.2. 攻击阶段 PAGEREF _Toc223319776 h 3_Toc223319777 2.3. 后攻击阶段 PAGEREF _Toc223319777 h 3_Toc22331977

2、8 2.4. 其它手法 PAGEREF _Toc223319778 h 3_Toc223319779 3. 操作中的注意事项 PAGEREF _Toc223319779 h 3_Toc223319780 3.1. 测试前提供给渗透测试者的资料 PAGEREF _Toc223319780 h 3_Toc223319781 3.1.1. 黑箱测试 PAGEREF _Toc223319781 h 3_Toc223319782 3.1.2. 白盒测试 PAGEREF _Toc223319782 h 4_Toc223319783 3.1.3. 隐秘测试 PAGEREF _Toc223319783 h 4

3、_Toc223319784 3.2. 攻击路径 PAGEREF _Toc223319784 h 4_Toc223319785 3.2.1内网测试 PAGEREF _Toc223319785 h 4_Toc223319786 3.2.2外网测试 PAGEREF _Toc223319786 h 4_Toc223319787 3.2.3不同网段/vlan之间的渗透 PAGEREF _Toc223319787 h 4_Toc223319788 3.3. 实施流程 PAGEREF _Toc223319788 h 5_Toc223319789 3.3.1. 渗透测试流程 PAGEREF _Toc22331

4、9789 h 5_Toc223319790 3.3.2. 实施方案制定、客户书面同意 PAGEREF _Toc223319790 h 5_Toc223319791 3.3.3. 信息收集分析 PAGEREF _Toc223319791 h 5_Toc223319792 3.3.4. 内部计划制定、二次确认 PAGEREF _Toc223319792 h 6_Toc223319793 3.3.5. 取得权限、提升权限 PAGEREF _Toc223319793 h 6_Toc223319794 3.3.6. 生成报告 PAGEREF _Toc223319794 h 6_Toc223319795

5、3.4. 风险规避措施 PAGEREF _Toc223319795 h 6_Toc223319796 3.4.1. 渗透测试时间与策略 PAGEREF _Toc223319796 h 6_Toc223319797 3.4.2. 系统备份和恢复 PAGEREF _Toc223319797 h 7_Toc223319798 3.4.3. 工程中合理沟通的保证 PAGEREF _Toc223319798 h 7_Toc223319799 3.4.4. 系统监测 PAGEREF _Toc223319799 h 7_Toc223319800 3.5. 其它 PAGEREF _Toc223319800 h

6、 8_Toc223319801 4. 渗透测试实施及报表输出 PAGEREF _Toc223319801 h 8_Toc223319802 4.1. 实际操作过程 PAGEREF _Toc223319802 h 8_Toc223319803 4.1.1. 预攻击阶段的发现 PAGEREF _Toc223319803 h 8_Toc223319804 4.1.2. 攻击阶段的操作 PAGEREF _Toc223319804 h 9_Toc223319805 4.1.3. 后攻击阶段可能造成的影响 PAGEREF _Toc223319805 h 9_Toc223319806 4.2. 渗透测试报告

7、 PAGEREF _Toc223319806 h 10_Toc223319807 5. 结束语 PAGEREF _Toc223319807 h 10概述渗透测试概述渗透测试(Penetration Test)是指安全工程师尽可能完整摸拟黑客使用的漏洞发现技术和攻击手段,对目标网络/系统/主机/应用的安全性做深入的探测,发现系统最脆弱的环节的过程,渗透测试能够直观的让管理人员知道自己网络面临的问题。渗透测试是一种专业的安全服务,类似于军队里的“实战演习”或者“沙盘推演”,通过实战和推演,让用户清晰了解目前网络的脆弱性、可能造成的影响,以便采取必要的防范措施。为客户带来的收益从渗透测试中,客户能够

8、得到的收益至少有:协助用户发现组织中的安全最短板,协助企业有效的了解目前降低风险的初始任务;一份文档齐全有效的渗透测试报告有助于组织IT管理者以案例说明目前安全现状,从而增强信息安全认知程度,甚至提高组织在安全方面的预算;信息安全是一个整体工程,渗透测试有助于组织中的所有成员意识到自己岗位同样可能提高或降低风险,有助于内部安全的提升;当然,渗透测试并不能保证发现目标网络中所有的弱点,因此我们不宜片面强调它的重要性。涉及的技术我们简单介绍渗透测试的各个阶段可能会用到的一些工具。目的:收集信息进行进一步攻击决策内容:获得域名及IP分布获得拓扑及OS等获得端口和服务获得应用系统情况跟踪新漏洞发布时行

9、攻击获得系统的一定权限获得远程权限进入远程系统提升本地权限进一步扩展权限进行实质性操作消除痕迹,长期维持一定的权限删除日志修补明显的漏洞植入后门木马进一步渗透扩展进入潜伏状态预攻击攻击后攻击预攻击阶段基本网络信息获取Ping目标网络得到IP地址和ttl等信息Tcptraceroute等traceroute的结果Whois结果Netcraft获取目标可能存在的域名、web及服务器信息Curl获得目标web基本信息Nmap对网站进行端口扫描并判断操作系统类型Google、yahoo、baidu等搜索引擎获取目标信息采用FWtester、hping3等工具进行防火墙规则探测常规漏洞扫描和采用商用软件

10、进行检测结合使用xscan与Nessu等商用或免费扫描工个进行漏洞扫描采用Solarwind对网络设备等进行发现采用nikto、webinspect等软件对web常见漏洞进行扫描采用如AppDetective之类的商用软件对数据库进行扫描分析对Web和数据库应用进行分析采用Webproxy、SPIKEProxy、webscarab、ParosProxy、Absinthe等工具进行分析用Ehtereal进行抓包协助分析用webscan、fuzzer进行SQL注入和XSS漏洞初步分析手工检测SQL注入和XSS漏洞采用类似OScanner工具对数据库进行分析对应用分析的注意事项检查应用系统架构、防止

11、用户绕过系统直接修改数据库检查身份认证模块,防止非法用户绕过身份验证检查数据库接口模块,防止用户获取系统权限检查其他安全威胁攻击阶段基于通用设备、数据库、操作系统和应用的攻击可以采用各种公开及私有的缓冲区溢出程序代码,基于应用的攻击基于Web、数据库或特定的B/S或C/S结构的网络应用程序存在的弱点进行攻击,常见的如SQL注入攻击、跨站脚本攻击等。口令猜解技术口令是信息安全里永恒的主题,通过弱口令获取权限者不在少数。进行口令猜解可以用X-scan、Brutus、Hydra、溯雪等工具。后攻击阶段口令嗅探与键盘记录嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件发觉,因此通常需要自行开

12、发或修改。口令破解有许多口令破解工具,如L0phtCrack、John the Ripper、Cain等。其它手法这里列出的方法,有些可能对用户的网络造成较大的影响(如服务中断),有的则与安全管理密切相关,有的则需要到现场才能进行作业,因此通常情况下较少采用。但可以根据客户的需求状态进行判断。DoS&DDoS客户端攻击社交工程方法操作中的注意事项测试前提供给渗透测试者的资料黑箱测试黑箱测试又被称为所谓的“zero-knowledge testing”,渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。白盒测试白盒测试与黑箱

13、测试恰恰相反,测试者可以通过正常的渠道向被单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者)进行面对面的交流。这类测试的目的是模拟企业内部雇员的越权操作。隐秘测试隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知:在某些时段进行测试,因此能够监测网络中出现的变化,但隐性测试则被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得否到位。攻击路径测试目标不同,涉及需要采用的技术也会有一定差异,因此下面简单说明在不同位置、攻击路径不同时可能采用的技术。3.2.1

14、内网测试内网测试指的是渗透测试人员由内部网络发起测试,这类测试能够模拟企业内部违规操作者的行为。内网测试绕过了防火墙的保护。内部主要可能采用的渗透方式:远程缓冲区溢出;口令猜测;B/S或C/S应用程序测试(如果涉及C/S程序测试,需要提前准备相关客户端软件供测试使用)3.2.2外网测试对网络设备的远程攻击;口令管理安全性测试;防火墙规则试探、规避;Web及其它开放应用服务的安全性测试。3.2.3不同网段/vlan之间的渗透这种渗透方式是从某内/外部网段,尝试对另一网段/Vlan进行渗透,这类测试通常可能用到的技术包括:对防火墙的远程攻击或规则探测、规则尝试;实施流程渗透测试流程实施方案制定、客户书面同意合法性即客户书面授权委托,并同意实施方案是进行渗透测试的必要条件。渗透测试首先必须将实施方法、实施时间、实施人员、实施工具等具体的实施方案提交给客户,并得到客户的相应书面委托和授权。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1