信息系统渗透测试方案_第1页
信息系统渗透测试方案_第2页
信息系统渗透测试方案_第3页
信息系统渗透测试方案_第4页
信息系统渗透测试方案_第5页
免费预览已结束,剩余11页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、广东省XXXX厅重要信堀总系统渗透测试方案目录L概述01.1.渗透测试概述012.为客户带来的收益02 .涉及的技术02.1. 预攻击阶段12.2. 攻击阶段223后攻击阶段22.4. 其它手法33 .操作中的注意事项331.测试前提供应渗透测试者的资料33,.黑箱测试33.12 白盒测试33.13 隐秘测试33.2.攻击路径43.2.1 内网测试43.2.2 外网测试43.2.3 不同网段心1之间的渗透433实施流程53.2.4 透测试流程53.2.5 施方案制定、客户书而同意34风险躲避举措63.4.1.渗透测试时间与策略63.4.2.系统备份和恢复73.43工程中合理沟通的保证73.4.

2、4.系统监测735其它8333.信息收集分析3.3.4.内部计划制定63.35取得权限提升权限63.3.6生成报告4.渗透测试实施及报表输出S4.1. 实际操作过程84."预攻击阶段的发现S攻击阶段的操作94.13后攻击阶段可能造成的影响42渗透测试报告115.结束语机电工程学院信息系统等级保护平安整改方案1 .概述1.1. 渗透测试概述渗透测试(PenetranonTest)是指平安工程师尽可能完整摸拟黑客使用的漏洞发现技术和攻击手段,对目标网络系统,主机疯用的平安性做深入的探测,发现系统最脆弱的环行的过程,渗透测试能够直观的让治理人员知道自己网络面临的问题.渗透测试是一种专业的平

3、安效劳,类似于军队里的“实战演习或者“沙盘推演,通过实战和推演,让用户清楚了解目前网络的脆弱性、可能造成的影响,以便采取必要的防范举措.1.2. 为客户带来的收益从渗透测试中,客户能够得到的收益至少有:1) 协助用户发现组织中的平安最短板,协助企业有效的了解目前降低风险的初始任务;2) 一份文档齐全有效的渗透测试报告有助于组织IT治理者以案例说明目前平安现状,从而增强信息平安认知程度,甚至提升组织在平安方面的预算;3)信息平安是一个整体工程,渗透测试有助于组织中的所有成员意识到自己岗位同样可能提升或降低风险,有助于内部平安的提升;当然,渗透测试并不能保证发现目标网络中所有的弱点,因此我们不宜片

4、面强调它的重要性.2 .涉及的技术我们简单介绍渗透测试的各个阶段可能会用到的一些工具.目的:收集信息进行进一步攻击决策内容:获得域名及IP分布获得拓扑及OS等.一目的:时行攻击获得系统的一定权限内容:获得远程权限进入远程系统1一、V目的:消除痕迹,长期维持一定的权限内容:删除日志修补明显的漏洞预攻击攻击后攻2.1. 预攻击阶段根本网络信息获取Pmg目标网络得到IP地址和m等信息Tcptraceroute等traceroute的结果Whois假设果Netcraft获取目标可能存在的域名、web及效劳器信息Cud获得目标web根本信息Nmap对网站进行端口扫描并判断操作系统类型G.碇、yahoo、

5、baidu等搜索引擎获取目标信息采用FW.er、hping3等工具进行防火墙规那么探测常规漏洞扫描和采用商用软件进行检测结合使用由皿与平.等商用或免费扫描工个进行漏洞扫描采用Solanvind对网络设备等进行发现采用mkro.webinspect等软件对web常见漏洞进行扫描采用如AppDetectB.之类的商用软件对数据库进行扫描分析对Web和数据库应用进行分析果用Webproxy、SPIKEProxy、webscarab、ParosProxy、Absinthe等工具进行分析用Ehtereal进行抓包协助分析用weVscan、ftizzer进行SQL注入和XSS漏洞初步分析手工检测SQL注入

6、和XSS漏洞采用类似OScanner工具对数据库进行分析对应用分析的考前须知检查应用系统架构、预防用户绕过系统直接修改数据库检查身份认证模块,预防非法用户绕过身份验证检查数据库接口模块,预防用户获取系统权限检查其他平安威胁22攻击阶段基于通用设备、数据库、操作系统和应用的攻击可以采用各种公开及私有的缓冲区溢出程序代码,基于应用的攻击基于佻b、数据库或特定的BS或CS结构的网络应用程序存在的弱点进行攻击,常见的如SQL注入攻击、跨站脚本攻击等.口令猜解技术口令是信息平安里永恒的主题,通过弱口令获取权限者不在少数.进行口令猜解可以用X-scan、Brutus、Hydra、溯雪等工具.2.3. 后攻

7、击阶段口令嗅探与键盘记录嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件觉察,因此通常需要自行开发或修改.口令破解有许多口令破解工具,如LOphtCrack、JohntheRipper、Cam等o2.4. 其它手法这里列出的方法,有些可能对用户的网络造成较大的影响如效劳中断,有的那么与安全治理密切相关,有的那么需要到现场才能进行作业,因此通常情况下较少采用.但可以根据客户的需求状态进行判断.DoS&DDoS客户端攻击社交工程方法3 .操作中的考前须知3.1. 测试前提供应渗透测试者的资料1.1. 1.黑箱测试黑箱测试又被称为所谓的“zemkn5gdget皿,渗透者完全处于对系

8、统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Eman及各种公开对外的效劳器.3.12. 白盒测试白盒测试与黑箱测试恰恰相反,测试者可以通过正常的渠道向被单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工销售、程序员、治理者进行而对面的交流.这类测试的目的是模拟企业内部雇员的越权操作.3.13. 隐秘测试隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络治理部门会收到通知:在某些时段进行测试,因此能够监测网络中出现的变化,但隐性测试那么被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息平安事件监控、

9、响应、恢复做得否到位.3.2. 攻击路径测试目标不同,涉及需要采用的技术也会有一定差异,因此下而简单说明在不同位置、攻击路径不同时可能采用的技术.1.1 .1内网测试内网测试指的是渗透测试人员由内部网络发起测试,这类测试能够模拟企业内部违规操作者的行为.内网测试绕过了防火增的保护.内部主要可能采用的渗透方式:远程缓冲区溢出:口令猜想;BS或CS应用程序测试如果涉及C.S程序测试,需要提前准备相关客户端软件供测试使用3.22 外网测试对网络设备的远程攻击;口令治理平安性测试:防火增规那么试探、躲避:Web及其它开放应用效劳的平安性测试.3.23 不同网段/vhn之间的渗透这种渗透方式是从某内/外

10、部网段,尝试对另一网段Vian进行渗透,这类测试通常可能用到的技术包括:对网络设备的远程攻击;对防火墙的远程攻击或规那么探测、规那么尝试:3.3. 实施流程3.3.1. 渗透测试流程3.3.2. 实施方案制定、客户书面同意合法性即客户书面授权委托,并同意实施方案是进行渗透测试的必要条件.渗透测试首先必须将实施方法、实施时间、实施人员、实施工具等具体的实施方案提交给客户,并得到客户的相应书面委托和授权.应该做到客户对渗透测试所有细目.和风险的知晓,所有过程都在的限制下进行,这也是专业渗透测试与黑客入侵本质的不同.3.3.3. 信息收集分析信息收集是每一步渗透攻击的前提,通过信息收集可以有针对性地

11、制定模拟攻击测试计划,提升模拟攻击的成功率,同时可以有效的降低攻击测试对系统正常运行造成的不利影响.信息收集的方法包括Pingsweep、DNSSweep、DNSzonetransfer、操作系统指纹判别、账号扫描、配置判别等.信息收集常用的工具包括商业网络平安漏洞扫描软件例如:极光,免费安全检测工具例如:NMAP、NESSUS,操作系统内置的许多功能例如:TELNETNSLOOKUP、IE等也可能作为信息收集的有效工具.3.3.4. 内部方案制定、二次确认根据客户设备范围和工程时间方案,并结合前一步的信息收集得到的设备存活情况、网络拓扑情况以及扫描得到的效劳开放情况、漏洞情况制定内部的详细实

12、施方案.具体包括每个地址下一步可能采用的测试手段,详细时间安排,并将以下一步工作的方案和时间安排与客户进行确认.3.3.5. 取得权限、提升权限通过初步的信息收集分析,存在两种可能,一种是目标系统存在重在的平安弱点,测试可能直接限制目标系统:另一种是目标系统没有远程重大的平安弱点,但是可以获得普通用户权限,这时可以通过该用户权限进一步收集目标系统信息°接下来尽最大努力取得超级用户权限、收集目标主机资料信息,寻求本地权限提升的时机.这样不停的进行信息收集分析、权限提升的结果形成了整个渗透测试过程.3.3.6. 生成报告渗透测试之后,测试者将会提供一份渗透测试报告.报告将会十分详细的说明

13、渗透测试过程中得到的数据和信息,并且将会详细的纪录整个渗透测试的全部操作.3.4. 风险躲避举措3.4.1. 渗透测试时间与策略341.1时间选择为减轻渗透测试对网络和主机的影响,渗透测试时间尽量安排在业务量不大的时段或晚上.时间可以协调3.4.L2攻击策略集选择为预防渗透测试造成网络和主机的业务中断,在渗透测试中不使用含有拒绝效劳的测试策略.保守策略选择对于不能接受任何可能风险的主机系统,如银行票据核查系统、电力调度系统等,可选择如下保守策略:复制一份目标环境,包括硬件平台、操作系统、数据库治理系统、应用软件等.对目标的副本进行渗透测试.3.4.2,系统备份和恢复

14、系统备份为预防在渗透测试过程中出现的异常发问,所有被评估系统均应在被评估之前作一次完整的系统备份或者关闭正在进行的操作,以便系统发生灾难后及时恢复.3.422系统恢复在渗透测试过程中,如果出现被评估系统没有响应或中断的情况,应当立即停止测试工作,与客户方配合人员一起分析情况,在确定原因后,及时恢复系统,并采取必要的预防措施比方调整测试策略之后,保证对系统无影响,并经客户方同意之后才可能继续进行.3.43.工程中合理沟通的保证在工程实施过程中,确定不同阶段的测试人员以及客户方的配合人员,建立直接沟通的渠道,并在工程出现难题的过程中保持合理沟通.3.4.4.系统监测在评估过程中,由于渗透测试的特殊

15、性,用户可以要求对整体测试流程进行监控可能提升渗透测试的本钱.3.441测试方自控由测试者对本次测试过程中的三方而数据进行完整记录:操作:响应:分析.最终形成完整有效的渗透测试报告提交给用户.3.442用户监控可以用三种形式:全程监控:采用类似Ethereal或的嗅探软件进行全程抓包嗅探.优点是全过程都能完整记录.缺点是数据量太大,不易分析:需要大容量存储设备.择要监控:对扫描过程不进行建制,仅仅在平安工程师分析数据后,准备发起渗透前,才开启类似Ethereal或Sm3Pro的嗅探软件进行嗅探.主机监控:仅监控受测主机的存活状态,预防意外情况的发生,目前国内应用比拟多的是这种监控手段.3.5.

16、其它测试前将所有工具的漏洞数据库都升级至最新版本;测试时最好通过专门的渗透测试代理效劳器进行操作,在代理效劳器可以方便进行操作的监控,也能够为客户提供一个专门用于渗透测试的n地址;后攻击阶段的操作如果确实必要,也应该先知会客户,然后进行操作.4,渗透测试实施及报表输出4.1.实际操作过程预攻击阶段的发现目标主机系统情况探测1)操作系统类型探明:使用windows2000操作系统,HS为5.02) 开放端口IP19HostnameUnknownTCPPorts(13)80WorldWideWeb443protocoloverTLSJSSL1433Microsoft-SQL-Server8000力

17、RDMI8002/TeradstaORDBMS8003Unknown8005Unknown8008Alternate8102Unknown8885Unknown8887Unknown8888NewsEDGEserverTCP/Ans:werBook29000CSIistener3) 可利用效劳情况:WEB效劳(80),数据库效劳(SQLueh.)4.12. 攻击阶段的操作寻找脚本漏洞文件编辑©查假设恸收藏工具帮助国臼囹小少搜索收藏苑4媒体e地址1笆谈接?C2.4上半年计算机技术与软件专业扶本资格水平测试空询姓名岑爽准考证号410236010001身份证号510214690711174

18、上午应筑缺考份额级特定下午成绩.份数线待定论乂成绩0团数线待定邮政媪同400060南坪万考花园.4号2-3号该考生的成绩分数线否认查看该考生根本信息I|关闭存在可以被利用的平安漏洞.获得远程主机交互界面:7/09/1ntraNetApp/S0fMareExam/$SearchDetail.aspx?challengerid=200V6CmdshellOAcreateCJob回显dirc:winnt$:ystem32驷动器C中的卷没有标签.卷的序列号是F0SA-3B0Bc:winntsystem32的目录2005-03-2810:52<DIR>.2005-03-2810:52<DIR>.2004-07-0712:19304$winnt$.inf2003-02-0612:33cpw2003-02-0612:332,23312520350.cpx2000-01-1020:0032.016aaaamon.dll2000-01-1020:0067z344access.epi2002-08-2309:2564,512acctres.dll2003-06-1912:05150,800accwiz.exe2000-01-1020

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论