信息系统渗透测试方案.doc
《信息系统渗透测试方案.doc》由会员分享,可在线阅读,更多相关《信息系统渗透测试方案.doc(15页珍藏版)》请在三一文库上搜索。
1、广东省XXXX厅重要信息系统渗透测试方案目 录1.概述11.1.渗透测试概述11.2.为客户带来的收益12.涉及的技术12.1.预攻击阶段22.2.攻击阶段32.3.后攻击阶段32.4.其它手法33.操作中的注意事项33.1.测试前提供给渗透测试者的资料33.1.1.黑箱测试33.1.2.白盒测试43.1.3.隐秘测试43.2.攻击路径43.2.1内网测试43.2.2外网测试43.2.3不同网段/vlan之间的渗透43.3.实施流程53.3.1.渗透测试流程53.3.2.实施方案制定、客户书面同意53.3.3.信息收集分析53.3.4.内部计划制定、二次确认63.3.5.取得权限、提升权限63
2、3.6.生成报告63.4.风险规避措施63.4.1.渗透测试时间与策略63.4.2.系统备份和恢复73.4.3.工程中合理沟通的保证73.4.4.系统监测73.5.其它84.渗透测试实施及报表输出84.1.实际操作过程84.1.1.预攻击阶段的发现84.1.2.攻击阶段的操作94.1.3.后攻击阶段可能造成的影响94.2.渗透测试报告105.结束语10 中国赛宝实验室1. 概述1.1. 渗透测试概述渗透测试(Penetration Test)是指安全工程师尽可能完整摸拟黑客使用的漏洞发现技术和攻击手段,对目标网络/系统/主机/应用的安全性做深入的探测,发现系统最脆弱的环节的过程,渗透测试能够
3、直观的让管理人员知道自己网络面临的问题。渗透测试是一种专业的安全服务,类似于军队里的“实战演习”或者“沙盘推演”,通过实战和推演,让用户清晰了解目前网络的脆弱性、可能造成的影响,以便采取必要的防范措施。1.2. 为客户带来的收益从渗透测试中,客户能够得到的收益至少有:1) 协助用户发现组织中的安全最短板,协助企业有效的了解目前降低风险的初始任务;2) 一份文档齐全有效的渗透测试报告有助于组织IT管理者以案例说明目前安全现状,从而增强信息安全认知程度,甚至提高组织在安全方面的预算;3) 信息安全是一个整体工程,渗透测试有助于组织中的所有成员意识到自己岗位同样可能提高或降低风险,有助于内部安全的提
4、升;当然,渗透测试并不能保证发现目标网络中所有的弱点,因此我们不宜片面强调它的重要性。2. 涉及的技术我们简单介绍渗透测试的各个阶段可能会用到的一些工具。目的:收集信息进行进一步攻击决策内容:获得域名及IP分布获得拓扑及OS等获得端口和服务获得应用系统情况跟踪新漏洞发布目的:时行攻击获得系统的一定权限内容:获得远程权限进入远程系统提升本地权限进一步扩展权限进行实质性操作目的:消除痕迹,长期维持一定的权限内容:删除日志修补明显的漏洞植入后门木马进一步渗透扩展进入潜伏状态预攻击攻击后攻击2.1. 预攻击阶段基本网络信息获取l Ping目标网络得到IP地址和ttl等信息l Tcptraceroute
5、等traceroute的结果l Whois结果l Netcraft获取目标可能存在的域名、web及服务器信息l Curl获得目标web基本信息l Nmap对网站进行端口扫描并判断操作系统类型l Google、yahoo、baidu等搜索引擎获取目标信息l 采用FWtester、hping3等工具进行防火墙规则探测l 常规漏洞扫描和采用商用软件进行检测l 结合使用xscan与Nessu等商用或免费扫描工个进行漏洞扫描l 采用Solarwind对网络设备等进行发现l 采用nikto、webinspect等软件对web常见漏洞进行扫描l 采用如AppDetective之类的商用软件对数据库进行扫描分
6、析l 对Web和数据库应用进行分析l 采用Webproxy、SPIKEProxy、webscarab、ParosProxy、Absinthe等工具进行分析l 用Ehtereal进行抓包协助分析l 用webscan、fuzzer进行SQL注入和XSS漏洞初步分析l 手工检测SQL注入和XSS漏洞l 采用类似OScanner工具对数据库进行分析l 对应用分析的注意事项l 检查应用系统架构、防止用户绕过系统直接修改数据库l 检查身份认证模块,防止非法用户绕过身份验证l 检查数据库接口模块,防止用户获取系统权限l 检查其他安全威胁l 2.2. 攻击阶段基于通用设备、数据库、操作系统和应用的攻击可以采用
7、各种公开及私有的缓冲区溢出程序代码,基于应用的攻击基于Web、数据库或特定的B/S或C/S结构的网络应用程序存在的弱点进行攻击,常见的如SQL注入攻击、跨站脚本攻击等。口令猜解技术口令是信息安全里永恒的主题,通过弱口令获取权限者不在少数。进行口令猜解可以用X-scan、Brutus、Hydra、溯雪等工具。2.3. 后攻击阶段口令嗅探与键盘记录嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件发觉,因此通常需要自行开发或修改。口令破解有许多口令破解工具,如L0phtCrack、John the Ripper、Cain等。2.4. 其它手法这里列出的方法,有些可能对用户的网络造成较大的影
8、响(如服务中断),有的则与安全管理密切相关,有的则需要到现场才能进行作业,因此通常情况下较少采用。但可以根据客户的需求状态进行判断。l DoS&DDoSl 客户端攻击l 社交工程方法3. 操作中的注意事项3.1. 测试前提供给渗透测试者的资料3.1.1. 黑箱测试黑箱测试又被称为所谓的“zero-knowledge testing”,渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。3.1.2. 白盒测试白盒测试与黑箱测试恰恰相反,测试者可以通过正常的渠道向被单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 渗透 测试 方案
