版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
课程内容介绍第一部分网络攻防基础知识第二部分WEB应用安全漏洞第三部分系统安全漏洞目录4渗透测试的课程回顾3黑客入侵的行为轨迹2渗透测试的执行步骤1渗透测试的基本概念1.2黑客入侵1.3安全漏洞1.4问题1.5小结1.1渗透测试1.1渗透测试:基本概念模拟入侵过程评估验证弱点结合业务属性,评估危害和影响渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。1.1渗透测试:实施方式白盒测试灰盒测试黑盒测试1.2黑客入侵:基本概念黑客入侵:运用计算机技术,在未授权的情况下挫败信息网络访问控制措施、策略,非法访问、利用信息系统,谋取资金、物品、信息等。1.3安全漏洞:基本概念安全漏洞:计算机信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷。这些缺陷以不同形式存在于计算机信息系统的各个层次和环节之中,一旦被恶意主体所利用,就会对计算机信息系统的安全造成损害,从而影响计算机信息系统的正常运行。如:设计阶段引入的一个设计得非常容易被破解的加密算法,实现阶段引入的一个代码缓冲区溢出问题,运维阶段的一个错误的安全配置。来源:乌云1.3安全漏洞:危害等级划分危害程度从低至高依次为:低危、中危、高危和超危。访问路径本地邻接远程利用复杂度简单复杂影响程度完全部分轻微无1.3安全漏洞漏洞平台中国国家信息安全漏洞库:/美国国家漏洞库:美国国家信息安全应急小组:国际权威漏洞机构Secunia:
国际权威漏洞库SecurityFocus:IBM网络安全漏洞库Xforce:
国际权威漏洞库OSVDB:俄罗斯知名安全实验室SecurityLab.ru:http://en.securitylab.ru国内权威漏洞库:
乌云:/补天:/1.4问题问题:谈谈渗透测试和黑客入侵不同的地方?渗透测试提升安全安全测试授权合法黑客入侵图谋利益存在危害非法入侵1.5小结小结渗透测试黑客入侵安全漏洞目录4渗透测试的课程回顾3黑客入侵的行为轨迹2渗透测试的执行步骤1渗透测试的基本概念2.2渗透测试执行标准的七个阶段2.3渗透测试执行标准分解2.4问题2.5小结2.1渗透测试执行标准来源2.1渗透测试执行标准来源渗透测试执行标准PTES业内最佳实践领军企业采用形成广泛共识正在开发的标准目前该标准尚在制定过程中,网站地址:/。2.2渗透测试执行标准七个阶段前期交互阶段情报搜集阶段威胁建模阶段漏洞分析阶段渗透攻击阶段后渗透攻击阶段报告阶段2.3渗透执行标准分解:前期交互阶段前期交互阶段确定范围目标规划测试术语与定义建立通讯渠道交互确定规则存在防御能力和技术保护自己准备工作建立项目订立合同实施方案实施安排实施授权信息系统调研实施支持表单……2.3渗透执行标准分解:情报搜集阶段情报搜集阶段目标选择开放渠道情报白盒搜集
人力资源情报踩点识别防御机制侦查工作调研结果分析与测试对象相关的内外部信息搜集技术层信息搜集与验证防御措施2.3渗透执行标准分解:威胁建模阶段威胁建模阶段业务资产分析业务流程分析威胁对手分析威胁能力分析安全事件分析攻击策划2.3渗透执行标准分解:漏洞分析阶段漏洞分析阶段测试验证研究探路演练漏洞扫描攻击试验漏洞试验测试研究攻击模拟……2.3渗透执行标准分解:渗透攻击阶段渗透攻击阶段精准打击绕过防御机制定制渗透攻击路径绕过检测机制触发攻击响应控制措施渗透代码测试攻击类型实施渗透2.3渗透执行标准分解:后渗透攻击阶段后渗透攻击阶段基础设施分析高价值目标识别掠夺敏感信息业务影响攻击进一步对基础设施进行渗透掩踪灭迹持续性存在深入业务2.3渗透执行标准分解:报告阶段报告阶段执行层面的报告技术报告提交报告收尾工作问题与整改建议清单结果沟通与交接正式报告项目结项2.4问题谈谈渗透攻击阶段和后渗透攻击阶段的区别?渗透攻击阶段后渗透攻击阶段2.5小结小结渗透测试执行标准的七个过程:前期交互阶段情报搜集阶段威胁建模阶段漏洞分析阶段渗透攻击阶段后渗透攻击阶段报告阶段目录4渗透测试的课程回顾3黑客入侵的行为轨迹2渗透测试的执行步骤1渗透测试的基本概念3.2行为轨迹3.3明确目标3.4控制目标3.5收割撤退3.6攻击工具3.1问题:为什么要了解黑客入侵的行为轨迹?3.7问题解答:为什么要了解黑客入侵的行为轨迹?3.8小结3.1问题:为什么要了解黑客入侵的行为轨迹?为什么要了解黑客入侵的行为轨迹?知己知彼?跟渗透测试有关系?其它?3.2行为轨迹:三个阶段明确目标目标明确目标不明控制目标嗅探踩点精准定位精确打击收割撤退收割战果撤退清痕目标不明寻在目标嗅探踩点目标评估目标明确盗套资金盗套物品盗套信息潜伏破坏3.3明确目标3.3明确目标:入侵企图企图资金物品信息报复方式盗套破坏对象帐户系统信息3.4控制目标嗅探踩点实现可以实施精准定位的条件精准定位实现可以精确打击的条件和基础精确打击实现对目标的控制3.4控制目标:嗅探踩点嗅探信息信息系统主机终端网络拓扑用户信息文档信息踩点定位网络范围设备范围系统范围用户范围物理范围3.4控制目标:精准定位入侵环境物理环境网络环境环境设备环境系统环境权限环境组织锁定目标目标人物目标组织目标设备目标系统3.4控制目标:精准定位—入侵环境物理环境监控系统门禁系统网络环境网络设备安全设备基础设施环境设备服务器终端其它设备环境系统认证系统交互系统旁站系统源代码管理平台环境权限认证关联帐户关联密码关联用户关联特权帐户用户组织内外用户内外组织3.4控制目标:入侵环境和嗅探踩点嗅探踩点侧重点在于锁定范围是入侵开始侦查阶段为实施入侵建立条件重在侦查,程度广浅入侵环境侧重点在于锁定目标是实施全面入侵阶段为锁目标的建立条件重在突破,程度窄深3.4控制目标:精确打击突破提权入侵突破访问权限控制权限控制目标目标权限目标数据3.4控制目标:漏洞利用—不同层面的安全漏洞人员技术管理3.4控制目标:漏洞利用—技术层面常见的漏洞对象网络漏洞操作系统漏洞应用漏洞数据库漏洞中间件漏洞3.4控制目标:漏洞利用—技术层面—应用程序安全漏洞应用程序安全漏洞:攻击者可以通过应用程序中许多不同的路径方法去危害您的业务或者企业组织。每种路径方法都代表一种风险,这些风险可能会,也可能不会严重到值得你去关注。3.4控制目标:漏洞利用—技术层面—应用程序安全漏洞OWASPTOP10注入失效的身份认证和会话管理跨站脚本(XSS)不安全的直接对象引用安全配置错误敏感信息泄漏功能级访问控制缺失跨站请求伪造(CSRF)使用含有已知漏洞的组件未验证的重定向和转发了解:OWASP:/index.php/Main_PageOWASP中国:/3.4控制目标:漏洞利用—技术层面—网络漏洞网络漏洞:指网络架构、网络设备、安全设备等企业网络存在的安全漏洞,导致网络防护措施失效。网络运维、管理层面:边界防火墙、IDS等设备部署不到位、安全策略缺陷等;产品漏洞:使用的缺乏维护的操作系统(主要为低版本Linux内核)和Web管理接口漏洞。危害:整改网络被控制,网络防护措施失效。海康威视安全事件原因曝光监控设备漏洞或引发敏感信息泄露漏洞名称:D-Link无线路由器远程命令执行漏洞3.4控制目标:漏洞利用—技术层面—操作系统漏洞操作系统漏洞:在自身方面指计算机操作系统(如Windows2003)本身所存在的问题或技术缺陷,操作系统产品提供商通常会定期对已知漏洞发布补丁程序提供修复服务。在使用方面指未识别和启用操作系统的安全机制或者不正确的使用,如:口令策略、匿名共享。危害:服务器权限被获取,服务器、数据库、应用系统被控制;被恶意利用为跳板或肉鸡,被挟持控制;服务器上敏感文件被获取;占用网络流量,刷网站流量;MS08-0673.4控制目标:漏洞利用—技术层面—数据库漏洞数据库漏洞:在自身方面:指数据库系统自身存在的安全漏洞,如:xp_cmdshell;在使用方面:加固不足,如:口令策略、锁定策略、敏感明文存储泄漏。危害:获取敏感数据以此为跳板攻击系统其他应用通过插入数据获取应用或系统后门修改关键数据对数据拥有者造成损失3.4控制目标:漏洞利用—技术层面—中间件漏洞中间件漏洞:中间件自身存在的漏洞以及运维开发过程遗留的漏洞。在自身方面:指中间件自身存在的安全漏洞,如:Tomcatsession样例漏洞、Jobss命令执行漏洞。在使用方面:加固不足、使用不当,如:管理控制台的默认配置,弱口令。危害:利用中间件管理后台,部署恶意脚本、程序;中断正常服务;获得服务器权限;获得应用权限。3.4控制目标:漏洞利用—人员层面—意识漏洞意识漏洞:指用户、运维人员、开发人员等在设计、开发、运维、使用信息系统时,因安全意识薄弱而给信息系统造成的漏洞。造成的后果有:信息泄漏或被黑客进行社会工程学攻击利用。例子:使用弱口令;信息泄漏:将密码写于便签上、使用弱口令、自行解除安全措施;被社会工程学攻击:移动以及网络钓鱼;配置文件泄漏。3.4控制目标:漏洞利用—管理层面的漏洞管理漏洞:企业安全体系建设不健全;缺少安全的软件开发过程;缺少有效的应急响应机制;缺少高效的威胁发现能力。3.5收割撤退收割战果既得战果扩大战果伏击未来撤退清痕清除痕迹清除权限清除装备3.5收割撤退:收割战果既得战果收割转移扩大战果明确目标进入新一轮的行为轨迹伏击未来掩踪潜伏监候目标3.5收割撤退:收割战果—既得战果—收割转移需转移类整理打包建立传输通道转移至外网服务器FTP端口复用传输网盘挟持实施转移非转移类直接窃取信息篡改利用3.5收割撤退:收割战果—伏击未来掩踪潜伏权限保护:隐藏帐户、伪装帐户、克隆系统帐户、口令保护的VPN隐藏后门:Rookit、远控、shift后门、放大镜后门、恶意脚本代码监候目标定期监控目标3.5收割撤退:撤退清痕清除痕迹应用日志网络日志主机日志其它日志清除权限入侵帐户清除装备入侵工具入侵脚本3.5收割撤退:撤退清痕—清除痕迹服务器层面操作系统日志数据库日志中间件日志其它日志网络层面网络设备日志安全设备日志应用层面应用系统日志3.5收割撤退:撤退清痕—清除权限、装备入侵帐户临时帐户隐藏帐户入侵工具扫描工具破解工具提权工具入侵脚本扫描脚本破解脚本过程文件3.6攻击工具渗透测试平台嗅探工具注入工具密码攻防工具病毒攻防工具木马攻防工具黑客入侵检测工具清理入侵痕迹工具网络代理与追踪工具局域网黑客工具远程控制工具3.7问题解答:为什么要了解黑客入侵的行为轨迹?为什么要重点了解黑客入侵的行为轨迹?黑客入侵风险是评估目标模拟行为轨迹是渗透测试的重要过程获得精准的风险防范措施知己知彼防御不盲目3.8小结小结黑客入侵的行为轨迹明确目标控制目标收割撤退目录4渗透测试的课程回顾3黑客入侵的行为轨迹2渗透测试的执行步骤1渗透测试的基本概念4.2后续课程4.1课程回顾4.1课程回顾基本概念执行标准行为轨迹4.1课程回顾:基本概念安全漏洞黑客入侵渗透测试4.1课程回顾:渗透测试执行标准渗透测试执行标准前期交
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度出差人员差旅费管理与报销合同3篇
- 水泥粉磨生产加工项目可行性研究报告
- 医药化工产业园建设项目可行性研究报告
- 万吨包装用纸建议书可行性研究报告备案
- 义务教育阶段家校合作教学的策略探讨与实施路径
- 二零二五年度办公楼清洁服务与室内空气质量改善协议
- 二零二五年度大型商业综合体工程顾问中介服务合同范本2篇
- 中国工艺美术行业全景调查、产业图谱及市场需求规模预测报告
- 旅游消费的市场需求分析
- 香菇种植示范基地建设项目可行性研究报告申请报告
- 江西省景德镇市2023-2024学年高二上学期1月期末质量检测数学试题 附答案
- 2024年办公楼卫生管理制度模版(3篇)
- GJB9001C版标准培训课件
- 船舶防火与灭火(课件)
- 保险公司2024年工作总结(34篇)
- 七、监理工作重点、难点分析及对策
- 2024年01月22503学前儿童健康教育活动指导期末试题答案
- 面膜中蓝铜肽经皮渗透性和改善皮肤衰老作用研究
- 湖北省荆州市八县市2023-2024学年高一上学期1月期末考试 化学 含解析
- 专题05 说明文阅读(必考题型梳理)50题-2023-2024学年八年级语文下学期期中专题复习(上海专用)(解析版)
- 声光影的内心感动:电影视听语言学习通超星期末考试答案章节答案2024年
评论
0/150
提交评论