渗透测试技术介绍_第1页
渗透测试技术介绍_第2页
渗透测试技术介绍_第3页
渗透测试技术介绍_第4页
渗透测试技术介绍_第5页
已阅读5页,还剩158页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

渗透测试专题交流,启明星辰ADLAB实验室xxx年x月xx日,信息安全培训,提纲,提纲,渗透测试介绍什么是渗透测试什么是APT为什么要进行渗透测试如何进行渗透测试,提纲,什么是渗透测试?,什么是渗透测试,渗透测试(PenetrationTest)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。,渗透测试是一个完整、系统的测试过程。渗透测试越来越多地被许多组织用来保证信息系统和服务的安全性。,提纲,渗透测试介绍什么是渗透测试什么是APT为什么要进行渗透测试如何进行渗透测试,提纲,什么是APT?,什么是APT,APT:AdvancedPersistentThreat(高级持续性威胁)当前最具威胁的攻击形式针对高价值目标,有组织、目的非常明确的高级攻击行为世界各国网络部队发起攻击的核心手段,破坏性之高难以衡量采用长期潜伏、反复试探、不断渗透的方式发起攻击通常利用未知的漏洞、未知的攻击手段发起攻击检测难度非常大,传统安全产品、检测技术无法与之对抗从2011年开始,连续三年在世界最著名的安全盛会(RSA)中成为最热点、最核心的安全问题,APT产生的背景,网络攻击手段体系化、理论化发展的必然网络攻击趋利化发展的必然:国家利益、政治利益、经济利益、军事利益国家化网络部队的需要检测、防御技术的持续增强与攻击手段的快速发展之间的抗不断升级的必然,10,APT攻击过程,信息采集(社工、扫描),漏洞利用(0day),恶意代码植入(存储介质摆渡),机密信息获取,破坏/干扰指令接收,回传窃取信息,破坏/干扰实施,攻击过程核心,对抗阶段,提纲,渗透测试介绍什么是渗透测试什么是APT为什么要进行渗透测试重大安全事件“震网”蠕虫如何进行渗透测试,提纲,为什么要进行渗透测试?,百度被黑,维基解密,伊朗核电站中毒,索尼网站被黑客入侵,安全事件,安全事件,安全事件,“震网”蠕虫,2010年,“敌对组织的黑客”编写的“震网”蠕虫病毒成功渗透到伊朗境内的许多工业企业,将伊朗核电站的浓缩铀离心机破坏。,“震网”蠕虫传播方式,渗透传播途径:主要通过U盘和局域网进行渗透传播,所利用的系统漏洞,Windows系统漏洞1、快捷方式文件解析漏洞(MS10046)2、RPC远程执行漏洞(MS08067)3、打印机后台程序服务漏洞(MS10061)4、尚未公开的提升权限漏洞WinCC系统漏洞1、WinCC系统数据库帐号密码硬编码漏洞。2、WinCC工程文件DLL预加载漏洞。,“震网”蠕虫影响,据赛门铁克公司的统计,目前全球已有约45000个网络被该蠕虫感染。伊朗政府已经确认该国的布什尔核电站遭到Stuxnet蠕虫的攻击。,“震网”蠕虫病毒带来的思考,没有百分之百安全信息系统。即便是物理隔离的专用局域网,黑客也能渗透进来。黑客渗透技术多样化,利用了未公布系统漏洞。漏洞从发现到被黑客利用的时间大大缩短。黑客由个人发展到具有团队组织性,甚至是国家的黑客部队自己的信息系统是否安全?不是由自己说了算!是否能请到黑客来对自己信息系统进行安全检查?,为什么要进行渗透测试,渗透测试目的尽可能发现更多漏洞。,渗透测试作用能直观的让管理员知道自己网络所面临的问题。能使漏洞在被真正黑客恶意利用之前得到修复。,为什么要进行渗透测试,渗透测试特点模拟真正的入侵者以人工渗透为主,辅助以攻击工具的使用渗透测试过程可控对网络没有破坏性的损害,提纲,渗透测试介绍什么是渗透测试什么是APT为什么要进行渗透测试重大安全事件“震网”蠕虫如何进行渗透测试,渗透测试流程,渗透测试流程,渗透测试流程,实施方案制定、客户书面同意客户书面授权委托,并同意实施方案客户对渗透测试所有细节和风险知晓所有过程都在客户的控制下进行,渗透测试流程,信息收集分析信息收集制定模拟攻击测试计划提高模拟攻击的成功率降低攻击测试对系统正常运行的不利影响信息收集的方法:PingSweepDNSSweep操作系统指纹判别应用判别账号扫描配置判别。,渗透测试流程,渗透测试计划制定制定范围和时间详细实施计划测试手段详细时间安排,渗透测试流程,取得权限、提升权限普通用户权限:Guest,DB,WebShell超级用户权限:RootAdministrator黑客的追求:普通用户权限-超级用户权限?,渗透测试流程,生成报告渗透测试之后,将会提供一份渗透测试报告。渗透测试报告将会十分详细的说明渗透测试过程中的得到的数据和信息、并且将会详细的纪录整个渗透测试的全部操作。,渗透测试流程,渗透测试详细流程,APT攻击测试,信息收集,获取突破口,获取敏感数据,31,内网渗透,APT攻击测试流程,收集信息,根据APT攻击的特性,先对目标信息进行完整收集。包括不限于目标公司或单位信息、服务器信息、职员个人信息等。,32,APT攻击测试-收集信息,获取突破口,根据上述收集的信息,获取进入目标的突破口。可能的途径包括不限于入侵公网服务器、挂马、钓鱼、发送带木马邮件以及SNS等方式。,33,APT攻击测试-获取突破口,内网渗透,获取突破口后,对内网重要服务器和重要员工的个人电脑做进一步渗透。,34,APT攻击测试-内网渗透,获取敏感数据,根据以上取得的权限,在获得用户授权的基础上,获取目标敏感信息。比如数据库内容、敏感文档、重要邮件等。,35,APT攻击测试-获取敏感数据,提纲,提纲,渗透测试方法和工具渗透测试方法渗透测试步骤渗透测试内容渗透测试工具,渗透测试方法,渗透方法分类黑箱测试:渗透者完全处于对系统一无所知的状态。白盒测试:测试者可以通过正常渠道向被测单位取得各种资料。测试目的是模拟企业内部雇员的越权操作。,渗透测试方法,渗透目标分类主机操作系统渗透:Windows、Solaris、AIX、Linux数据库系统渗透:MS-SQL、Oracle、MySQL、Informix、Sybase、DB2应用系统渗透:ASP、CGI、JSP、PHP网络设备渗透:防火墙、入侵检测系统、网络设备,渗透测试方法,渗透位置分类内网测试:内部的渗透方式:远程缓冲区溢出,口令猜测,以及B/S或C/S应用程序测试外网测试:外部的渗透方式:网络设备的远程攻击,口令管理安全性测试,防火墙规则试探、规避,Web应用服务安全性测试。,提纲,渗透测试方法和工具渗透测试方法渗透测试步骤渗透测试内容渗透测试工具,提纲,渗透测试都包含哪些步骤?,43,黑客渗透思路,信息收集漏洞扫描漏洞利用攻击阶段后攻击阶段,黑客渗透一般步骤,44,黑客渗透思路,45,黑客渗透一般步骤,信息收集IP地址开放端口和入口点系统的制造商和版本社会工程学:电话号码、管理员生日。网络聊天,获取信任。技术手段信息收集:Whois/DNS/PingMSIE7.0;WindowsNT5.1;Trident/4.0;.NETCLR1.1.4322;.NETCLR2.0.503l3;.NETCLR3.0.4506.2152;.NETCLR3.5.30729;MSOffice12)rnContent-Length:42rn之后等待一段时间后再发送无效的头:X-a:brn服务器会一直等待头的剩余部分。,DoS漏洞攻击验证,Apache服务器不完整HTTP请求拒绝服务漏洞验证1、攻击前:邮局网站服务器访问:,DoS漏洞攻击验证,Apache服务器不完整HTTP请求拒绝服务漏洞验证2、攻击前邮局网站服务器速度:,DoS漏洞攻击验证,Apache服务器不完整HTTP请求拒绝服务漏洞验证3、运行攻击程序:,DoS漏洞攻击验证,Apache服务器不完整HTTP请求拒绝服务漏洞验证4、攻击效果:无法访问,DoS漏洞攻击验证,Apache服务器不完整HTTP请求拒绝服务漏洞验证5、攻击效果:,DoS漏洞攻击验证,Apache服务器不完整HTTP请求拒绝服务漏洞验证6、停止攻击后:访问正常,DoS漏洞攻击验证,确保自己系统安全,不要成为被控主机。优化网络系统性能。网络整体协调控制,如路由流量限制。配置防火墙。找到攻击源并隔绝其网络。,防御DoS,提纲,渗透测试方法和工具渗透测试方法渗透测试步骤渗透测试内容ARP漏洞攻击拒绝服务漏洞攻击溢出漏洞攻击WEB漏洞攻击渗透测试工具,什么是缓冲区溢出漏洞:写入超长度数据破坏程序的堆栈程序执行流程改变大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成的。,渗透测试内容,渗透测试内容,远程溢出出现的频率最高、威胁最严重、最容易实现的渗透方法。一个初学的入侵者就可以在很短的时间内利用现成的工具实现远程溢出攻击。在防火墙内的系统存在同样的风险。,渗透测试内容,本地溢出本地溢出是指在拥有了一个普通用户的账号之后,通过一段特殊的指令代码获得管理员权限的方法。多年的实践证明,在经过前期的口令猜测阶段获取的普通账号登录系统之后,对系统实施本地溢出攻击,就能获取更高的管理权限。,缓存溢出漏洞危害:入侵者利用进行本地权限提升。入侵者直接远程程序溢出获得root权限。,缓冲区溢出攻击,MS08067溢出利用,使用MS08067溢出工具对进行溢出,使用MS08067溢出工具对进行溢出,MS08067溢出利用,查看服务器信息和添加管理员账号,MS08067溢出利用,打开mstsc远程终端连接器,利用刚才添加的用户名和密码,成功进入服务器:,MS08067溢出利用,编写安全的程序代码是解决缓存溢出漏洞的根本办法确保程序的最大化安全。使用安全工具检测。黑客扫描工具也是很好的漏洞检查工具。关注最新的安全公告,升级软件到最新的版本或者安装开发商提供的补丁。,防范措施,提纲,渗透测试方法和工具渗透测试方法渗透测试步骤渗透测试内容ARP漏洞攻击拒绝服务漏洞攻击溢出漏洞攻击WEB漏洞攻击渗透测试工具,渗透测试内容,WEB应用测试脚本安全弱点为当前Web系统比较严重的安全弱点之一。Web脚本及应用测试内容:检查应用系统架构,防止用户绕过系统修改数据库;检查身份认证模块,防止非法用户绕过身份认证;检查数据库接口模块,防止用户获取系统权限;检查文件接口模块,防止用户获取系统文件;,OWASP十大热门威胁,OWASP(开放式web应用程序安全项目)关注web应用程序的安全。项目最有名的就是十大安全隐患列表。这个列表不但总结了web应用程序最可能、最常见、最危险的十大安全隐患,还包括了如何消除这些隐患的建议。,最新十大安全隐患,86,Web应用漏洞攻击,针对数据库漏洞Cookie攻击上传漏洞攻击跨站攻击XSS,114,Web应用漏洞攻击,针对数据库漏洞Cookie攻击上传漏洞攻击跨站攻击XSS&XFS注入攻击,常见WEB漏洞攻击,115,Web应用漏洞-SQL注入攻击,Sql注入攻击网络上存在最多,利用最广泛的漏洞攻击方式:著名的“1or1=1”漏洞,Web应用漏洞-SQL注入攻击,/login.asp,管理员,管理员,程序员考虑的场景:Username:adminPassword:p$w0rdSELECTCOUNT(*)FROMUsersWHEREusername=adminandpassword=p$w0rd,登录成功!,程序员未预料到的结果Username:adminOR1=1-Password:1SELECTCOUNT(*)FROMUsersWHEREusername=adminOR1=1-andpassword=1,Web应用漏洞-SQL注入攻击,/login.asp,攻击者,登录成功!,是SQL字符串变量的定界符,攻击关键通过定界符成功地将攻击者的意图注入到SQL语句中!通过注释保证SQL语句正确!,-是MSSQL的注释符,Web应用漏洞-SQL注入攻击,几乎所有的关系数据库系统都面临SQL注入的威胁MSSQLServerOracleMySQLMSAccessPostgres,DB2,Sybase,Informix,等等,SQL漏洞渗透实例,黑客利用SQL注入渗透途径1、web注入检测SQL注入漏洞,SQL漏洞渗透实例,2、获取权限通过SQL注入漏洞可获取数据库db权限,SQL漏洞渗透实例,3、获取权限获取目录浏览权限,SQL漏洞渗透实例,4、扩大战果挂马获取数据库db权限,通过此权限往数据库写入恶意脚本。当用户浏览到网站时,数据库中的恶意脚本代码被浏览器调用,导致被攻击。,近期部分网站的WEB漏洞和事件,163网站存在注入,163网站存在注入,百合网存在SQL注入,Youku后台弱口令,招行网站论坛,提纲,渗透测试方法和工具渗透测试方法渗透测试步骤渗透测试内容渗透测试工具,提纲,黑客都用什么工具进行渗透测试?,渗透测试工具,应用层测试工具系统层测试工具网络层测试工具数据库测试工具综合测试工具,渗透测试工具,应用层测试工具网站漏洞扫描工具:通过网络爬虫测试网站安全,检测流行的攻击,如跨站点脚本、sql注入等。AppScanWebInspectAcunetixWebVulnerabilityScannerNstalkerNiktogooglehack,渗透测试工具,系统层测试工具ShadowSecurityScanner扫描器俄罗斯安全界非常专业的安全漏洞扫描软件,具有安全扫描,口令检查,操作系统检查等强大功能,支持在线升级。ISS漏洞扫描器nmap端口扫描工具,渗透测试工具,系统层测试工具X-SCAN3.3扫描器Nessus扫描工具,渗透测试工具,网络层测试工具SolarWindsEngineersEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等。无线网络扫描和破解工具Netstumbler,Kissmet,Wellenreiter,Airsnort,ircrack、Airsnort,渗透测试工具,网络层测试工具Cain&Abel,渗透测试工具,数据库测试工具ISSDatabaseScanner(数据库扫描器)DBScanforOracle,渗透测试工具,综合测试工具天镜漏洞扫描系统BackTrack5Metasploit溢出工具W3AF,提纲,渗透测试风险和规避,渗透测试风险,渗透测试存在的风险渗透测试是比较完整地模拟黑客攻击,对目标系统存在一定影响:1、某些测试项如拒绝服务漏洞测试可能会引起目标系统无法响应。2、溢出漏洞攻击可能会引起服务进程停止或重启。3、可能造成网络资源的占用。4、在对网站表格进行数据提交测试时可能会产生垃圾数据。,渗透测试风险规避,渗透风险规避渗透测试过程中可能对业务产生影响,可以采取以下措施来减小风险:1、在渗透测试中不使用含有拒绝服务的测试策略。2、渗透测试时间安排在业务量不大的时段或者晚上。3、在渗透测试过程中如果出现被评估系统没有响应的情况,应当立即停止测试工作,采取必要的预防措施(比如调整测试策略等)之后,才可以继续进行。,渗透测试风险规避,4、测试人员与用户安全管理人员保持良好沟通。随时协商解决出现的各种难题。5、测试方自控:渗透测试方对测试过程中的三方面数据进行完整记录:操作、响应、分析,最终形成完整有效的渗透测试报告提交给用户。,渗透测试风险规避,6、在评估过程中,用户可以对整体测试流程进行监控监控有4种形式:全程监控:采用嗅探软件进行全程抓包嗅探择要监控:仅仅在准备发起渗透前才进行嗅探主机监控:仅监控受测主机的存活状态,避免意外情况发生指定攻击源:用户对指定攻击源地址进行进程、网络连接、数据传输等多方监控,渗透测试风险规避,7、对于不能接受风险的主机系统,如银行票据核查系统、电力调度系统等,可选择以下保守测试策略:复制一份目标环境,包括硬件平台、操作系统、数据库管理系统、应用软件等。对目标的副本进行渗透测试。,提纲,渗透测试实例,实例:某大型企业,奥运合作伙伴目标,电子商务后台数据库,渗透测试实例,渗透测试实例,端口扫描:采用NMAP进行确定仅仅开放了80端口,所以第一步

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论