深信服信息安全体检实施方案_第1页
深信服信息安全体检实施方案_第2页
深信服信息安全体检实施方案_第3页
深信服信息安全体检实施方案_第4页
深信服信息安全体检实施方案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、XX体检实施方案文档日期:201X-12-11文档版本:1.0深信服科技201X 年 X 月 X 日目录概述211.1安全体检简介21.2实施目标21.3安全体检原则32安全体检实施流程32.1实施方案制定、客户. 32.2信息搜集分析42.3寻找与确认分析42.4输出阶段43安全体检涉及的技术【部分】53.1 信息搜集阶段53.1.1信息搜集53.1.2IP 信息搜集53.1.3端口信息搜集63.1.4目录结构信息搜集63.1.5信息搜集73.1.6网络流量镜像搜集73.2寻找阶段83.2.1检查 SQL 注入. 83.2.2检查 XSS 跨站. 93.2.3检查文件上传. 103.2.4检

2、查信息. 103.3验证阶段113.3.1SQL 注入验证113.3.2XSS验证113.3.3系统溢出验证124风险规避措施124.1 安全体检时间与策略124.1.1 时间选择124.1.2策略集选择124.1.3 保守策略选择124.2 系统备份与恢复134.2.1 系统备份134.2.2 系统恢复134.3系统监测131 概述1.1 安全体检简介众所周知,具有动态性、相对性等特征,任何网络任何系统都可能存在安全隐患,所有的安全事件大部分都是由于这些安全隐患被者利用而导致的,因此对于组织单位来说,如何提前发现和防范这些安全隐患成为能否减少安全事件的最关键。深信服安全体检服务可以帮助组织发

3、现自身的业务安全和隐患,并根据发现的和隐患,为客户提供专业的解决方案。深信服安全体检服务有别于传统的服务,首先由下一代旁路部署进行实时的行为与关联分析,再通过专业的安全工程师进行深度的扫描和定向渗透,最终形成综合分析,为组织提供更加全面、专业的安全体检服务。1.2 实施目标本次旁路流量分析主要针对数据中心区域、内网办公区域进行安全流量分析。本次安全扫描对象业务定向渗透对象序号定向渗透对象方式1OA 办公自动化系统2服务器序号扫描对象方式1Web 服务器2服务器3邮件服务器1.3 安全体检原则标准性原则:安全体检实施依据深信服科技安全体检流程进行。规范性原则:安全体检的过程以及过程中涉及到的文档

4、具有很好的规范性,以便于项目的和控制。可控性原则:在安全体检项目实施过程中,按照标准的项目管理方法(SSE-CMM/IATF)对、组织、项目进行风险控制管理,以保证安全体检在实施过程中的可控性。最小影响原则:本次安全体检遵循先预约确认、发送后方进行安全体检等工作。性原则:本项目已与 XX 公司签订相关的协议,以承诺对 XX 公司信息的。2 安全体检实施流程2.1 实施方案制定、客户即客户委托,并同意实施方案是进行安全体检的必要条件。安全体检首先必须将实施方法、实施时间、实施、实施工具等具体的实施方案提交给客户,并得到客户的相应委托和。应该做到客户对安全体检细节和风险的知晓,所有过程在可控的情况

5、下展开。2.2 信息搜集分析信息搜集是每一步安全体检的前提,通过信息搜集可以有针对性的制定模拟检查计划,提高安全体检测试的成功率,同时可以有效的降低测试队系统正常运行造成的不利影响。信息搜集的方法包括sp、DNS sp、操作系统识别、应用判别、账号扫描、配置核查等。信息收集常用以下工具:序号漏扫名称扫描领域备注1深信服安全漏扫端口、弱口令、WEB 安全商业版3供应链系统寻找与确认分析2.3通过初步的信息收集分析,存在以下可能性,一种是目标系统存在的安全弱点,测试可以直接控制目标系统;另一种是目标系统没有安全弱点,需要不断的信息收集分析、权限形成了安全体检的整个过程。2.4输出阶段安全体检之后,

6、测试者将会提供一份安全体检测试。将会十分详细的说明安全体检过程中得到的数据和信息,并且将会详细的安全体检的相关操作。3 安全体检涉及的技术【部分】3.1 信息搜集阶段信息搜集3.1.1通过 whois 信息来收集的相关信息,为渗透测试提供信息资料使用工具:http:/2NetsparkerWeb 应用弱点扫描器3Nes综合漏扫扫描器4Metasploit综合利用框架5Web Vulnerability ScannerWeb 应用弱点扫描器3.1.2 IP 信息搜集通过 nslookup 命令来收集目标IP 信息,为端口扫描等做准备使用工具:nslookup3.1.3 端口信息搜集通过收集目标服

7、务器开放端口来判断服务器存在的并加以利用使用工具:nmap标准参数:nmap -p 1-65535 T4 A v Pn IP目录结构信息搜集3.1.4通过收集隐藏的文件与目录来找出 web 应用的使用工具:wwwscan、御剑、havij信息搜集3.1.5利用深信服 WEB本信息扫描器、Acunetix WVS之类的工具获取目标服务器运行的脚使用工具:Acunetix 83.1.6 网络流量镜像搜集下一代连接在 G3 口,通过配置端口镜像,将 G1、G2 流量镜像到 G3 口,进行旁路安全分析。SwitchEnSwitch#Conf term Switch(config)#erface fas

8、t mod/portSwitch(config-if)#Port monitor mod/portSwitch(config-if)#Exit Switch(config)#Wrconfig termSwitch(config)#monitor ses为 12)1 destinationerface G0/3(1 为 sesid,id 范围erface G0/1 , G0/2(空格,逗号,空格)Switch(config)#monitor sesSwitch(config)#exit1 sourceSwitch#copy running-conf startup-confSwitch#show

9、 port-monitor3.2寻找阶段3.2.1 检查 SQL 注入注入点一般分布在 GPC 三个头部,其它 HTTP 头部也可能产生注入,例如X-Forwarded-For,如果服务器那边使用此头部么就有可能产生 SQL 注入客户端 IP 并代入数据库查询,那如下图 wireshark 用抓取的隐藏参数提交:对于 HTTP 头部的注入检测,需要使用 burpsuite 增加特征来检测 HTTP 头部是否可注入,例如在 referer 字段后面增加单引号“”来检测3.2.2 检查 XSS 跨站XSS一般分为 3 类:1、 反射型2、型3、 Dom 型其中反射型和 dom 型很接近,需要让管理

10、员相信你发给他的,然后获取管理员的信息型只要管理员看了包含 xss 代码的文章就会自动发送信息给 xss因此在寻找 xss的时候,需要做以下确认:1、 确认用户输入的内容会出现在网页代码中(DOM 类型除外)2、 触发 xss 必要的关键字、特殊字符等没有被过滤,比如 script、alert、eval、/#&”等3、 系统的过滤机制能否绕过3.2.3 检查文件上传通过文件上传点直接上传 asp、通过直接上传来利用等网页,通过查看服务器响应确认是否可WVS 扫描完成后会显示所有的文件上传点,如下图 File Upload 安全提示:3.2.4 检查信息Wwwscan 工具如下图所示:可以根据的

11、开发类型选择对应的扫描类型Edit 对应 web 编辑器如 fckeditorDir 对应目录扫描Rar 对应 rar 压缩文件Txt 对应 txt 说明文件Db 对应数据库路径3.3验证阶段3.3.1 SQL 注入验证自动化 SQL 注入工具使用 sqlmap,此工具能自动检测数据库类型,并且能对所有 http 字段做注入例:GET 注入:.exe sqlmap.py uT 注入:.exe sqlmap.py udata “id=7901”注入:.exe sqlmap.py u“id=7901”level 2对于数据库和 webserver,sqlmap 能自动检测:验证3.3.2 XSSX

12、SS的前提是用户输入的信息要出现在网页的源代码中(dom 类型 xss 除外)例:此例的 name 参数没有做任何过滤3.3.3 系统溢出验证本例演示系统层 MS08067 溢出,结合 Metasploit 进行展示风险规避措施安全体检时间与策略4.1.1 时间选择安全体检旁路部署部分对业务使用无影响,可正常工作时间处理,如需要安全扫描或渗透测试,将尽量安排在业务量不大的时段或晚上。策略集选择4.1.2为防止安全扫描或渗透测试造成的网络和业务中断,在具体体检测试过程中不使用含有服务的测试策略。4.1.3 保守策略选择对于不能接受任何风险的主机系统,如票据系统、系统,电力调度可以选择以下操作:1)、完整一份待测试系统程序,系统等;2)、对已系统二次部署,并对副本程序进试。4.2 系统备份与恢复4.2.1 系统备份为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论