公司渗透测试方案_第1页
公司渗透测试方案_第2页
公司渗透测试方案_第3页
公司渗透测试方案_第4页
公司渗透测试方案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1局部1页脚内容XXX渗透测试方案■文档编号■版本编号

密级日期!版本变更记录时间 版本 说明 修改人适用性声明本文档是〔以下简称“某某”〕为XXX〔以下简称“XXX”〕提交的渗透测试方案,供XXX的工程相关人员阅读。1局部名目一.1112二.2渗透测试原理2渗透测试流程2渗透测试的风险躲避4渗透测试的收益5渗透工具介绍6系统自带工具6自由软件和渗透测试工具7三.899测试实施10报告输出14安全复查14四.14五.14附录A某某公司简介错误!未定义书签。I页脚内容1局部1页脚内容一. 概述工程背景XXX19927亿元,具有中国房地产开发企业一级资质,总资产300多亿元,是一个涵盖房地产开发、商业治理、物业治理、商贸代理、综合投资业务的大型集团企业。多年来,XXX信息系统的进展与信息化的建设密不行分,并且通过领导重视、业务需求、自身努力已经将信息化程度提高到肯定的水平。但近年来针对XXX信息系统的安全大事时有发生,网络面临的安全威逼日益严峻。随着业务需求不断地增加、网络构造日趋简单,信息系统面临的安全威逼、威逼的主体及其动机和力量、威逼的客体等方面都变得更加简单和难于掌握。XXX信息系统的建设是由业务系统的驱动建设而成的,初始的网络建设大多没有统一的安全规划,而业务系统的业务特性、安全需求和等级、使用的对象、面对的威逼和风险各不一样。在支持业务不断进展的前提下,如何保证系统的安全性是一个巨大的挑战,对系统进展区域划分,进展层次化、有重点的保护是保证系统和信息安全的有效手段,信息安全体系化的建设与开展迫在眉睫。实施目的XXX信息系统经过多年的实践和摸索,已经初具规模,在技术上、产品方面取得了很大的成就,但随着企业面临的安全威胁不断变化,单纯地靠产品来解决各类信息安全问题已经不能满足XXX的实际安全需求。从根本上解决目前企业所面临的信息安全难题,只靠技术和产品是不够的,效劳将直接影响到解决各类安全问题的效果。对于已经实施了安全防护措施〔安全产品、安全效劳〕XXX而言,明确网络当前的安全现状对下一步的安全建设具有重大的指导意义。所以本次工程的目的是通过远程渗透测试全面检测XXX信息系统目前存在安全隐患,为下一步信息安全建设供给依据。我们信任,凭借某某多年的安全技术积存和丰富的安全效劳工程阅历,能够圆满的完本钱次安全效劳工程。同时,我们也期望能连续保持和XXX在信息安全工程上长期的合作,共XXX信息系统的安全建设奉献力气。效劳目标XXX信息安全效劳工程中将到达以下的目标:XXX信息系统直接暴露在互联网上的安全隐患,并供给实际可行的安全修复建议。二.远程渗透测试介绍渗透测试原理渗透测试过程主要依据某某安全专家已经把握的安全漏洞信息对系统和网络进展非破坏性质的攻击性测试。这里,全部的渗透测试行为将在客户的书面明确授权和监视下进展。渗透测试流程方案制定某某猎取到XXX的书面授权许可后,才进展渗透测试的实施。并且将实施范围XXXXXX的认同。1局部3页脚内容XXXXXX的掌握下。信息收集〔如:ISS〔NESSUSNmap等〕进展收集。测试实施在躲避防火墙、入侵检测、防毒软件等安全产品监控的条件下进展:操作系统可检测到的漏洞测试、应用系统检测到的漏洞测试〔如:Web应用〕,此阶段假设成功的话,可能获得一般权限。渗透测试人员可能用到的测试手段有:扫描分析、溢出测试、口令爆破、社会工程学、客户端攻击、中间人攻击等,用于测试人员顺当完成工程。在猎取到一般权限后,尝试由一般权限提升为治理员权限,获得对系统的完全掌握权。一旦成功掌握一台或多台效劳器后,测试人员将利用这些被掌握的效劳器作为跳板,绕过防火墙或其他安全设备的防护,从而对内网其他效劳器和客户端进展进一步的渗透。此过程将循环进展,直到测试完成。最终由渗透测试人员去除中间数据。报告输出渗透测试人员依据测试的过程结果编写直观的渗透测试效劳报告。内容包括:具体的操作步骤描述;响应分析以及最终的安全修复建议。安全复查XXX试工程师对修复的成果再次进展远程测试复查,对修复的结果进展检验,确保修复结果的有效性。以下图是更为具体的步骤拆分示意图:某某渗透测试流程图渗透测试的风险躲避的计策,但是由于测试过程变化多端,渗透测试效劳仍旧有可能对网络、系统运行造成肯定不同程度的影响,严峻的后果是可能造成效劳停顿,甚至是宕机。比方渗透人员实施系统权限提升操作时,突遇系统停电,再次重启时可能会消灭系统无法启动的故障等。XXX试带来的风险:时间策略:为减轻渗透测试造成的压力和预备风险排解时间间段。测试策略:做深入的测试,避开意外崩溃而造成不行挽回的损失;具体测试过程中,最终结果可以由测试人员做推想,而不实施危急的操作步骤加以验证等。备份策略:问题发生后能准时恢复工作。1局部5页脚内容对于核心业务系统等不行承受可能风险的系统的测试式加以实施。这样就需要完整的复制目标系统的环境:硬件平台、操作系统、应用效劳、程序软件、业务访问等;然后对该副本再进展渗透测试。应急策略:XXXXXX方同意才能连续进展其余的测试。沟通策略:XXX难点。渗透测试的收益XXXXXX相关人员直观的了解到自己网络、系统、应用中隐含的漏洞和危害发生时可能导致的损失。通过我们的渗透测试,可以获得如下增益:安全缺陷:从黑客的角度觉察XXX安全体系中的漏洞〔隐含缺陷〕,XXX明确目前降低风险的措施,为下一步的安全策略调整指明白方向。测试报告:XXX以实际案例的形式来说明目前安全现状,从而增加XXX对信息安全的认知度,XXX人员的风险危机意识,从而实现内部安全等级的整体提升。交互式渗透测试:XXX商定的范围、时间内实施测试,而XXX人员可以与此同时进展相关的检测监控工作,测试自己能不能觉察正在进展的渗透测试过程,从中真实的评估自己的检测预警力量。1局部10页脚内容渗透工具介绍渗透测试人员模拟黑客入侵攻击的过程中使用的是操作系统自带网络应用具、黑客可以在网络上免费下载的扫描器、远程入侵代码和本地提升权限代码以及某某自主开发的安全扫描工具。这些工具经过全球数以万计的程序员在技术上已经格外成熟,实现了网络检查和安全测试的高度可控性,能够依据使用者的实际要求进展有针对性的测试。但是安全工具本身也是一把双刃剑,为了做到万无一失,我们也将针对系统可能消灭的不稳定现象提出相应对策,以确保效劳器和网络设备在进展渗透测试的过程中保持在可信状态。系统自带工具到但不限于只使用以下系统命令进展渗透测试。工具名称风险等级猎取途径主要用途存在风险描述风险控制方法ping无系统自带猎取主机信息无无telnet无系统自带登录系统无无ftp无系统自带传输文件无无tracert无系统自带猎取网络信息无无netuse无系统自带建立连接无无netuser无系统自带查看系统用户无无echo无系统自带文件输出无无nslookup无系统自带猎取主机信息无无IE无系统自带web无无SQL注入自由软件和渗透测试工具上的免费软件。某某渗透测试工程师将可能利用到但是不限于利用以下工具。远程溢出代码和本地溢出代码需要依据具体系统的版本和漏洞状况来选择,由于种类繁杂并且没有代表性,在这里不会一一列出。工具 风 猎取途径 主要用途 存在风 风险掌握险 险描述 方法名称等级nmap 无 “:///“ 猎取主机开 无 无放的效劳、端口信息nessus

低 “:///“ 对主机进展漏洞扫描

可能造假设主机的占用止扫描。Retin

低 “://eeye/“eeye 对主机进展

可能造

假设主机a 漏洞扫描

成网络资源负载过高,停的占用 止扫描。nc 无et

“://netcat.sourceforge.n/“://netcat.sourceforge.n具

端口连接工 无 无远程 中溢出工具

“://securityfocus/“securityfocuspacketstormsecurity.nl

通过漏洞远程进入系统

溢出程备份数本地溢出工具

中 “://securityfocus/“securityfocuspacketstormsecurity.nl

通过漏洞本地提升权限

溢出程备份数三. 工程实施打算XXX信息系统效劳器主要包括域控、DNS、Mail、ERP、OA、档案、桌面治理、节点监控、Web12DNS、Mail、ERP、OAWeb6台效劳器可以通过互联网直接访问。工程实施内容工程实施内容工期阶段启动阶段工程启动协调会0.5工作日方案实施制定阶段信息XXX信息系统实际状况制定具体测试方案、测试方法以及测试工具的预备。利用公开域查询、扫描、嗅探XXX信1工作日2工作日收集 息系统大量信息,从中提取有用信息。测试 对前期收集的敏感或者漏洞信实施 息进展利用,掌握局部效劳器;然后利用被掌握的效劳器作为跳板,绕过安全设备的限制,对内网进展渗透。报告 对前期的工作和测试成果进展输出 汇总,并制定安全修复建议,最终编写相应报告。安全 修复完成后对修复结果进展复复查 查,检测修复效果,并完成复查报告。验收 工程验收报告会阶段

22工作日1工作日1工作日0.5工作日方案制定XXX信息系统的规模和实际业务状况制定具体的渗透测试方案,包括测试方法的选择、测试工具的预备已经分析测试过程中可能带来的风险分析和相应的风险躲避方法。信息收集在信息收集阶段的测试方法、测试内容以及可能存在的风险状况如下表所示:风测试测试内容 险等方法级公开 通过whois、nslookup、

存在风险

风险掌握方法

工期〔工作日〕域信息收集

baidu、google等方法搜寻XXX信息系统的公开域信息。对XXX信息系统暴露在互联网的网络、系统、主机

无 无 无 0.5特别是对应用程序的扫描会扫描 和应用程序进展远程漏洞扫描并对扫描结果进展分析。

终止低使用海量的测试 1扫描用例进展测试,可能消耗效劳器肯定性能肯定性能社会工程学利用社会工程学原理猎取XXX信息系统敏感信息无无无0.5测试实施测试实施阶段主要分为两个阶段。在第一阶段,某某测试人员依据前期收集的信息对XXX直接暴露在互联网系统进展测试,利用目前前沿的入侵技术掌握局部目标系统。第一阶段完XXX相关人员进展沟通,汇报测试成果以及下一步的测试打算,双方达成共识并做好相应数据备份后,某某测试人员利用前期被掌握的系统作为跳板进展内网的渗透测试。测试对象测试对象测试方案风险等级存在风险风险掌握方法工期〔工作日〕口令破解口令破解、嗅探中可能会消耗服务器性能停顿破解0.5可能消灭网络设备远程溢出类高未知错误而宕机重启设备0.5可能导致骗、二层攻击等高路由错误,导致正常路由不重启设备0.5可达破解、嗅探、远程溢出以及木马后门探测和利用等中口令破解可能会消耗服务器性能停顿破解0.5可能消灭DNSDNS软件远程溢出类测试高未知错误而使DNS效劳无法正常运行DNS效劳0.5CachePoison高投毒成功dns无法正常解析域DNS效劳1名查询恳求严峻影响效劳器性能,DoS测试中严峻时可能导致效劳器处于停顿测试0.5假死状态Mail

破解、嗅探、远程溢出以及木马后门探测和利用等POP3口令破解MTA软件远程溢出类测试

口令破解中可能会消耗服务器性能口令破解中可能会消耗服务器性能可能消灭未知错误而使高Mail效劳无法正常运行

停顿破解 0.5停顿破解 0.5DNS效劳 0.5伪造邮件邮件系统配置类缺伪造邮件邮件系统配置类缺哄骗客户端收陷,如匿名转发,发信中信人员或钓认证、认证策略等鱼,对效劳器端无危急骗的人员 1客户端哄骗

制作哄骗性邮件哄骗客中户端,从而获取敏感信息

告知被哄骗的人员

0.5破解、嗅探、远程溢出以及木马后门探测和利用等中口令破解可能会消耗服务器性能停顿破解0.5ERPERP系统认证授权类,包括暴力攻击、认证不充分、会话定置、会话期限不充分、凭证/会话推测和授权不充分中口令破解可能会消耗服务器性能停顿破解0.5等ERP系统命令执行LDAPSSI注入、SQL注入、Xpath注入、操作系统命令、格式字符串攻击和缓冲高注入类测试可能导致页面或数据篡改测试时实时沟通,对于可能消灭篡改时事先做好数据备份,并制1区溢出等定数据恢复方ERP系统规律攻击类,包括功能滥用和拒绝效劳等ERP系统客户端攻击类,包括跨站点脚本编制和内容电子哄骗等ERP系统信息泄露类,包括可推测资源定

拒绝效劳高可能导致效劳器反响缓慢对效劳器高无影响

案停顿测试 0.5无 0.5位、路径遍历、名目索引和信息泄露等破解、嗅探、远程溢出

中 无 无 0.5口令破解以及木马后门探测和利用等括暴力攻击、认证不充口令破解分、会话定置、会话期限不充分、凭证/括暴力攻击、认证不充口令破解分、会话定置、会话期限不充分、凭证/会话预测和授权不充分等中可能会消耗效劳器性能停顿破解0.5

中可能会消耗服务器性能

停顿破解 0.5OA命令执行类,包LDAP注入、SSI注入、SQL注入、Xpath注入、OA操作系统命令、格式字符串攻击和缓冲区溢出等OA规律攻击类,包括功能滥用和拒绝效劳等

测试时实

10.5WEB

OA客户端攻击类,包括跨站点脚本编制和内容电子哄骗等OA信息泄露类,包括可推测资源定位、路径遍历、名目索引和信息泄露等破解、嗅探、远程溢出

0.5注入类测时沟通,对于可能消灭篡改高注入类测时沟通,对于可能消灭篡改高试可能导致页面或数据篡改时事先做好数据备份,并制定数据恢复方案高拒绝效劳可能导致效劳停顿测试器反响缓慢高对效劳器无影响无口令破解〔2个系统〕

以及木马后门探测和利用等WEB系统认证授权

中可能会消耗服务器性能中 口令破解

停顿破解 0.5停顿破解 0.5测试时实时沟通,对于注入类测可能消灭篡改高试可能导致页面或数据篡改时事先做好数 2据备份,并制定数据恢复方案拒绝效劳高可能导致效劳器反响缓慢停顿测试1高对效劳器无影响无1中无无1类,包括暴力攻击、认证不充分、会话定置、会话期限不充分、凭证/会话推测和授权不充分等类,包括暴力攻击、认证不充分、会话定置、会话期限不充分、凭证/会话推测和授权不充分等可能会消耗服务器性能WEB系统命令执行LDAPSSI注入、SQL注入、Xpath注入、操作系统命令、格式字符串攻击和缓冲区溢出等WEB系统规律攻击类,包括功能滥用和拒绝效劳等WEB系统客户端攻击类,包括跨站点脚本编制和内容电子哄骗等WEB系统信息泄露类,包括可推测资源定位、路径遍历、名目索引和信息泄露等其次阶段的测试对象和测试方法以及可能消灭的风险状况如下表:测试测试对象测试方案风险等级存在风险风险掌握方法工期〔工作日〕口令破解、嗅探中口令破解可能会消耗效劳器性能;网络嗅探可能消灭短暂断网现象可能消灭未知错误而宕机口令破解停顿破解或者停顿嗅探0.5内网效劳器远程溢出类高重启效劳器0.5内网口令破解、嗅探中停顿破解0.5客户端 可能会影响网络性能;网络嗅探可能消灭短暂断网现象可能消灭

或者停顿嗅探重启客户远程溢出类掌握域效劳器

高未知错误而宕端机高 无 无

0.50报告输出测试人员汇总整理前期工作内容和成果XXX信息系统实际制定可行的安全修复方案,最终形成《远程渗透测试报告》。此过程共需1个人日。安全复查XXX试小组对修复的成果再次进展远程测试复查,对修复的结果进展检验,确保修复结果的有效性。最终完成《渗透测试复查报告》。此过程共需1个人日。四. 交付成果最终提交如下交付物件:《XXX信息系统远程渗透测试报告》《XXX信息系统远程渗透测试复查报告》五. 某某渗透测试的优势1局部15页脚内容某某渗透测试优势专

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论