信息系统渗透测试方案.docx
- 文档编号:8887987
- 上传时间:2023-02-02
- 格式:DOCX
- 页数:10
- 大小:21.32KB
信息系统渗透测试方案.docx
《信息系统渗透测试方案.docx》由会员分享,可在线阅读,更多相关《信息系统渗透测试方案.docx(10页珍藏版)》请在冰豆网上搜索。
信息系统渗透测试方案
广东省XXXX厅重要信息系统
浸透测试方案
目
录
1.
概括
.....................................................
错误!
不决义书签。
.
浸透测试概括.....................................
错误!
不决义书签。
.
为客户带来的利润.................................
错误!
不决义书签。
2.
波及的技术...............................................
错误!
不决义书签。
.
预攻击阶段.......................................
错误!
不决义书签。
.
攻击阶段.........................................
错误!
不决义书签。
.
后攻击阶段.......................................
错误!
不决义书签。
.
其余手法.........................................
错误!
不决义书签。
3.
操作中的注意事项.........................................
错误!
不决义书签。
.
测试前供应给浸透测试者的资料.....................
错误!
不决义书签。
黑箱测试.....................................
错误!
不决义书签。
白盒测试.....................................
错误!
不决义书签。
秘密测试.....................................
错误!
不决义书签。
.
攻击路径.........................................
错误!
不决义书签。
内网测试.............................................
错误!
不决义书签。
外网测试.............................................
错误!
不决义书签。
不一样网段/vlan之间的浸透.............................
错误!
不决义书签。
.
实行流程.........................................
错误!
不决义书签。
浸透测试流程.................................
错误!
不决义书签。
实行方案拟订、客户书面赞同
...................错误!
不决义书签。
信息采集剖析.................................
错误!
不决义书签。
内部计划拟订、二次确认.......................
错误!
不决义书签。
获得权限、提高权限...........................
错误!
不决义书签。
生成报告.....................................
错误!
不决义书签。
.
风险躲避举措.....................................
错误!
不决义书签。
浸透测试时间与策略...........................
错误!
不决义书签。
系统备份和恢复...............................
错误!
不决义书签。
工程中合理交流的保证.........................
错误!
不决义书签。
系统监测.....................................
错误!
不决义书签。
.
其余.............................................
错误!
不决义书签。
4.
浸透测试实行及报表输出...................................
错误!
不决义书签。
.
本质操作过程.....................................
错误!
不决义书签。
预攻击阶段的发现.............................
错误!
不决义书签。
攻击阶段的操作...............................
错误!
不决义书签。
后攻击阶段可能造成的影响.....................
错误!
不决义书签。
.
浸透测试报告.....................................
错误!
不决义书签。
5.
结束语
...................................................
错误!
不决义书签。
概括
1.1.浸透测试概括浸透测试(PenetrationTest)是指安全工程师尽可能完好摸拟黑客使用的破绽发现技术和攻击手段,对目标网络/系统/主机/应用的安全性做深入的探测,发现系统最柔弱的环
节的过程,浸透测试能够直观的让管理人员知道自己网络面对的问题。
浸透测试是一种专业的安全服务,近似于军队里的“实战演习”或许“沙盘推演”,通
过实战和推演,让用户清楚认识当前网络的柔弱性、可能造成的影响,以便采纳必需的防备
举措。
1.2.为客户带来的利润
从浸透测试中,客户能够获取的利润起码有:
辅助用户发现组织中的安全最短板,辅助公司有效的认识当前降低风险的初始任务;2)一份文档齐备有效的浸透测试报告有助于组织IT管理者以事例说明当前安全现
状,进而加强信息安全认知程度,甚至提高组织在安全方面的估算;
信息安所有是一个整体工程,浸透测试有助于组织中的所有成员意识到自己岗位相同可能提高或降低风险,有助于内部安全的提高;
自然,浸透测试其实不可以保证发现目标网络中所有的短处,所以我们不宜片面重申它的重要性。
波及的技术
我们简单介绍浸透测试的各个阶段可能会用到的一些工具。
预攻击攻击后攻击
目的:
目的:
目的:
采集信息进前进
一
时行攻击获取系统
除去印迹,长久保持一
步攻击决议
的必定权限
定的权限
内容:
内容:
内容:
获取域名及
IP散布
获取远程权限
删除日记
获取拓扑及
OS等
进入远程系统
修理显然的破绽
获取端口和服务
提高当地权限
植入后门木马
获取应用系统状况
进一步扩展权限
进一步浸透扩展
追踪新破绽公布
进行本质性操作
进入潜藏状态
2.1.预攻击阶段
基本网络信息获取Ping目标网络获取IP地点和ttl等信息Tcptraceroute等traceroute的结果Whois结果Netcraft获取目标可能存在的域名、web及服务器信息Curl获取目标web基本信息Nmap对网站进行端口扫描并判断操作系统种类Google、yahoo、XX等搜寻引擎获取目标信息采纳FWtester、hping3等工具进行防火墙规则探测惯例破绽扫描和采纳商用软件进行检测联合使用xscan与Nessu等商用或免费扫描工个进行破绽扫描采纳Solarwind对网络设施等进行发现采纳nikto、webinspect等软件对web常有破绽进行扫描采纳如AppDetective之类的商用软件对数据库进行扫描剖析
对Web和数据库应用进行剖析
采纳Webproxy、SPIKEProxy、webscarab、ParosProxy、Absinthe等工具进行剖析用Ehtereal进行抓包辅助剖析用webscan、fuzzer进行SQL注入和XSS破绽初步剖析手工检测SQL注入和XSS破绽采纳近似OScanner工具对数据库进行剖析对应用剖析的注意事项
检查应用系统架构、防备用户绕过系统直接改正数据库检查身份认证模块,防备非法用户绕过身份考证
检查数据库接口模块,防备用户获取系统权限检查其余安全威迫2.2.攻击阶段
鉴于通用设施、数据库、操作系统和应用的攻击能够采纳各样公然及私有的缓冲区溢出程序代码,
鉴于应用的攻击鉴于Web、数据库或特定的B/S或C/S构造的网络应用程序存在的短处进行攻击,常有的如SQL注入攻击、跨站脚本攻击等。
口令猜解技术
口令是信息安全里永久的主题,经过弱口令获取权限者不在少量。
进行口令猜解能够用X-scan、Brutus、Hydra、溯雪等工具。
2.3.后攻击阶段
口令嗅探与键盘记录嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件觉察,所以往常需要
自行开发或改正。
口令破解有很多口令破解工具,如L0phtCrack、JohntheRipper、Cain等。
2.4.其余手法
这里列出的方法,有些可能对用户的网络造成较大的影响(如服务中止),有的则与安
全管理亲密有关,有的则需要到现场才能进行作业,所以往常状况下较少采纳。
但能够依据客户的需求状态进行判断。
DoS&DDoS
客户端攻击
交际工程方法
操作中的注意事项
3.1.测试前供应给浸透测试者的资料3.1.1.黑箱测试黑箱测试又被称为所谓的“zero-knowledgetesting”,浸透者完好处于对系一致无所知的状态,往常这种类测试,最先的信息获取来自于DNS、Web、Email及各样公然对外的服
务器。
3.1.2.白盒测试
白盒测试与黑箱测试恰好相反,测试者能够经过正常的渠道向被单位获得各样资料,包括网络拓扑、职薪资料甚至网站或其余程序的代码片断,也能够与单位的其余职工(销售、
程序员、管理者)进行当面的交流。
这种测试的目的是模拟公司内部雇员的越权操作。
3.1.3.秘密测试
秘密测试是对被测单位而言的,往常状况下,接受浸透测试的单位网络管理部门会收到通知:
在某些时段进行测试,所以能够监测网络中出现的变化,但隐性测试则被测单位也仅
有很少量人了解测试的存在,所以能够有效地查验单位中的信息安全事件监控、响应、恢复
做得否到位。
3.2.攻击路径
测试目标不一样,波及需要采纳的技术也会有必定差别,所以下边简单说明在不一样地点、
攻击路径不一样时可能采纳的技术。
内网测试
内网测试指的是浸透测试人员由内部网络倡始测试,这种测试能够模拟公司内部违规操作者的行为。
内网测试绕过了防火墙的保护。
内部主要可能采纳的浸透方式:
远程缓冲区溢出;口令猜想;B/S或C/S应用程序测试(假如波及C/S程序测试,需要提早准备有关客户端软件供测试使用)
外网测试对网络设施的远程攻击;
口令管理安全性测试;防火墙规则尝试、躲避;Web及其余开放应用服务的安全性测试。
不一样网段/vlan之间的浸透这种浸透方式是从某内/外面网段,试试对另一网段/Vlan进行浸透,这种测试往常可
能用到的技术包含:
对网络设施的远程攻击;对防火墙的远程攻击或规则探测、规则试试;
3.3.实行流程3.3.1.浸透测试流程
3.3.2.实行方案拟订、客户书面赞同
合法性即客户书面受权拜托,并赞同实行方案是进行浸透测试的必需条件。
浸透测试首
先一定将实行方法、实行时间、实行人员、实行工具等详细的实行方案提交给客户,并获取客户的相应书面拜托和受权。
应当做到客户对浸透测试所有细节微风险的了解,所有过程都在的控制下进行,这也是专业浸透测试与黑客入侵本质的不一样。
3.3.3.信息采集剖析
信息采集是每一步浸透攻击的前提,经过信息采集能够有针对性地拟订模拟攻击测试计
划,提高模拟攻击的成功率,同时能够有效的降低攻击测试对系统正常运转造成的不利影响。
信息采集的方法包含Pingsweep、DNSSweep、DNSzonetransfer、操作系统指纹判
别、账号扫描、配置鉴别等。
信息采集常用的工具包含商业网络安全破绽扫描软件(比如:
极光),免费安全检测工具(比如:
NMAP、NESSUS),操作系统内置的很多功能(比如:
TELNET、NSLOOKUP、IE等)也可能作为信息采集的有效工具。
3.3.4.内部计划拟订、二次确认
依据客户设施范围和项目时间计划,并联合前一步的信息采集获取的设施存活状况、网络拓扑状况以及扫描获取的服务开放状况、破绽状况拟订内部的详尽实行计划。
详细包含每个地点下一步可能采纳的测试手段,详尽时间安排,并将以下一步工作的计划和时间安排与客户进行确认。
3.3.5.获得权限、提高权限
经过初步的信息采集剖析,存在两种可能,一种是目标系统存在重在的安全短处,测试可能直接控制目标系统;另一种是目标系统没有远程重要的安全短处,可是能够获取一般用
户权限,这时能够经过该用户权限进一步采集目标系统信息。
接下来尽最大努力获得超级用户权限、采集目标主机资料信息,追求当地权限提高的时机。
这样不断的进行信息采集剖析、权限提高的结果形成了整个浸透测试过程。
3.3.6.生成报告
浸透测试以后,测试者将会供应一份浸透测试报告。
报告将会十分详尽的说明浸透测试
过程中获取的数据和信息,而且将会详尽的纪录整个浸透测试的所有操作。
3.4.风险躲避举措3.4.1.浸透测试时间与策略
时间选择
为减少浸透测试对网络和主机的影响,浸透测试时间尽量安排在业务量不大的时段或晚
上。
(时间能够协调)攻击策略集选择
为防备浸透测试造成网络和主机的业务中止,在浸透测试中不使用含有拒绝服务的测试
策略。
守旧策略选择
关于不可以接受任何可能风险的主机系统,如银行单据核查系统、电力调动系统等,可选
择以下守旧策略:
复制一份目标环境,包含硬件平台、操作系统、数据库管理系统、应用软件等。
对目标的副本进行浸透测试。
3.4.2.系统备份和恢复
系统备份
为防备在浸透测试过程中出现的异样提问,所有被评估系统均应在被评估以前作一次完好的系统备份或许封闭正在进行的操作,以便系统发生灾害后实时恢复。
系统恢复
在浸透测试过程中,假如出现被评估系统没有响应或中止的状况,应当立刻停止测试工
作,与客户方配合人员一同剖析状况,在确立原由后,实时恢复系统,并采纳必需的预防举措(比方调整测试策略)以后,保证对系统无影响,并经客户方赞同以后才可能持续进行。
3.4.3.工程中合理交流的保证
在工程实行过程中,确立不一样阶段的测试人员以及客户方的配合人员,成立直接交流的
渠道,并在工程出现难题的过程中保持合理交流。
3.4.4.系统监测
在评估过程中,因为浸透测试的特别性,用户能够要求对整体测试流程进行监控(可能提高浸透测试的成本)。
测试方自控
由测试者对本次测试过程中的三方面数据进行完好记录:
操作;
响应;剖析。
最后形成完好有效的浸透测试报告提交给用户。
用户监控
能够用三种形式:
全程监控:
采纳近似Ethereal或SnifferPro的嗅探软件进行全程抓包嗅探。
长处是
全过程都能完好记录。
弊端是数据量太大,不易剖析;需要大容量储存设施。
摘要监控:
对扫描过程不进行建制,只是在安全工程师剖析数据后,准备倡始浸透前,才开启近似Ethereal或SnifferPro的嗅探软件进行嗅探。
主机监控:
仅监控受测主机的存活状态,防止不测状况的发生,当前国内应用比许多的是这种监控手段。
3.5.其余
测试前将所有工具的破绽数据库都升级至最新版本;测试时最好经过特意的浸透测试代理服务器进行操作,在代理服务器能够方便进行操作的监控,也能够为客户供应一个特意用于浸透测试的IP地点;
后攻击阶段的操作假如的确必需,也应当先知会客户,而后进行操作。
浸透测试实行及报表输出
4.1.本质操作过程4.1.1.预攻击阶段的发现
1)目标主机系统状况探测操作系统种类
探明:
使用windows2000操作系统,IIS为
开放端口
可利用服务状况:
WEB服务(80),数据库服务(SQLserver2000)4.1.2.攻击阶段的操作
找寻脚本破绽
存在能够被利用的安全破绽。
获取远程主机交互界面
找寻上传文件方式:
tftp方式、ftp方式4.1.3.后攻击阶段可能造成的影响攻击者假如成功达成这一步后,能够做的工作包含:
获取shell,并试试提高权限,破
解口令,装载木马,口令嗅探等,甚至有可能浸透管理员或公司内部网络的机器等。
获取管理员权限
4.2.浸透测试报告
详尽记录描绘浸透测试过程,提出加固建议。
结束语
本测试方案用简短的方式说了然浸透测试的操作过程。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 渗透 测试 方案