- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
渗透测试技术与模型研究_计算机论文
渗透测试技术与模型研究_计算机论文
摘 要 本文从计算机网络渗透测试中模拟攻击的步骤和渗透测试的实施过程入手,分析研究了渗透测试的相关技术和操作方法,并以此分析为基础,提出了一种渗透测试的宏观模型。
关键词 渗透测试技术;渗透测试模型0 引言
渗透测试(Penetration Test)是一个在评估目标主机和网络的安全性时模仿黑客特定攻击行为的过程[1]。详细地说,是指安全工程师尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标的安全性作深入的探测,发现系统最脆弱环节的过程[4]。
安全评估或者渗透测试是一个组织掌握其信息安全风险的第一步。确定网络中存在的漏洞,才可以设计一套信息安全解决方案。渗透测试可以协助用户发现组织中安全的最薄弱环节,协助了解目前降低风险的首要任务;使管理者明确目前的安全状况,增强对信息安全的认知程度;使所有成员意识到自己的岗位在整个组织的安全中不可或缺的地位,有助于整体安全意识的提升。
渗透测试软件系统是用来进行渗透测试的平台,可以提供渗透测试的相关功能和对应于不同操作方法的使用用例。渗透测试软件系统建立在渗透测试模型的基础之上。
1 渗透测试技术
1.1 渗透测试过程
渗透测试一般地可分为两个不同类型的模拟攻击过程[2]:
·被动攻击
被动攻击多采用信息收集的手段,不直接影响和侵入目标系统或网络,以搜寻目标系统或网络的有用信息。
·主动攻击
主动攻击直接侵入目标系统或网络内部,攻击的行为可能被记录,目标系统或网络可能报警。被动攻击与主动攻击依据的信息资源多少和重要程度是不一样的,获取的信息多少和重要程度也是不一样的。
1.2 渗透测试对象
渗透测试的对象可以按照重要程度的不同分为以下四类:
·可见信息(Visibility)
可见信息是指从英特网接入处能看到的关于组织的任何信息。包括开放的或者被过滤的端口信息、系统类型、网络体系架构、应用程序、Email地址、雇员名单、雇用系统管理员的能力要求、软件产品流通模式和雇员访问网站习惯及下载习惯等等。
·接入(Access)
接入是指互联网上的使用者访问组织的网络可以获得的信息。包括网页、电子商务、点对点(P2P)服务、DNS服务、视频流服务或者任何服务端在网内而使用者在网外的服务。
·信任(Trust)
信任是一种或数种的证明、认可、数据完整性、接入控制、可说明性和数据机密性。包括VPN、PKI、HTTPS、SSH、Email和其他形式的两台电脑的互联(Server/Server, Server/Client, 或者 P2P)等等。
·警报(Alarm)
警报是指对侵犯或者尝试侵犯可见信息、接入和信任行为的及时而准确的报警。包括日志文件分析、端口监视、流量监控、入侵检测系统和防火墙系统等等。报警是一种完备安全策略里的微妙联接关系,有了报警,才会去采取相应的应对措施。
1.3 渗透测试要素
对上面提到的每种测试对象,均有一些不同的测试手段,如果较为有序而有效的完成所有测试,应将一次完整的渗透测试拆分成以下这些要素:网络勘查、端口扫描、系统识别、无线网漏洞测试、服务探测(网站信息、Mail信息、名字服务、防病毒木马)、漏洞精确扫描、溢出搜寻、漏洞测试和确认、应用程序测试、防火墙和访问控制测试、入侵检测系统测试、文件服务测试、社会工程学测试、口令破解、拒绝服务测试、Cookie和网页Bug分析。
这些要素在一次渗透测试中的组织关系如图1所示:
图1 渗透测试元素关系图
2 渗透测试实施方法
2.1 根据测试者掌握信息多少分类
根据不同的测试需求,测试者在测试前掌握被测对象的信息多少是不同的。渗透测试在实际进行中具体划分为以下二种不同的方法:黑盒测试和白盒测试[3][4]。
·黑盒测试
黑盒测试又被称为“Zero-knowledge testing”,渗透测试操作人员完全处于对系统一无所知的状态,通常这类测试的最初信息来自于DNS、Web、Email及各种公开对外的服务器。
·白盒测试
白盒测试与黑盒测试不同,测试者可以通过正常渠道向被测者要求,取得各种资料,包括网络拓扑、员工资料甚至网站或其他程序的代码片断,也能够与被测组织内的其他员工(销售、程序员、管理者……)进行面对面的沟通。这类测试的目的是模拟组织内部雇员的越权操作,和预防万一组织重要信息泄露,网络黑客能利用这些信息对组织构成的危害。
2.2 根据测试者位置分类
测试目标不同,采用的技术也会有一定差异。测试者在系统网络的不同位置、不同攻击路径下进行渗透测试,结果反应的问题迥然不同。
·内网测试
内网测试指的是渗透测试人员由内部网络发起测试,这类测试能够模拟组织内部违规操作者的行为。最主要的“优势”是绕过了防火
您可能关注的文档
- 浅谈网络隐私与保护策略_计算机网络论文.doc
- 浅谈联合身份管理在移动服务中的应用_通信学论文.doc
- 浅谈聚乙烯管道连接技术的衍变及现状 _工程建筑论文.doc
- 浅谈虚拟现实技术在规划领域中的应用_计算机论文.doc
- 浅谈装修中的绿化布景 _工程建筑论文.doc
- 浅谈装配式空心板桥几种常见病害与防治方法_工程建筑论文.doc
- 浅谈计算机系统集成项目的问题总结与分析_计算机论文.doc
- 浅谈计算机网络安全建设方法及安全技术_计算机网络论文.doc
- 浅谈计算机网络安全问题分析及防范对策_计算机网络论文.doc
- 浅谈计算机网络应用基础_计算机网络论文.doc
- 2.1神经调节的结构基础 课件 人教版高中生物学选择性必修1.pptx
- 2.2.1算术平方根 课件 北师大版数学八年级上册.pptx
- 2.3.1细胞通过分裂而增殖 课件(内嵌视频3个)初中生物学北师大版(2024)七年级上册.pptx
- 2.3.2细胞分化形成组织 课件 初中生物学北师大版(2024)七年级上册.pptx
- 4.3.1 角与角的大小比较 课件 2025-2026学年湘教版数学七年级上册.pptx
- 2.3.3生物体的器官、系统 课件 初中生物学北师大版(2024)七年级上册.pptx
- 聚异氰酸酯行业商业计划书.docx
- 2.4节神经系统的分级调节 课件 人教版高中生物学选择性必修1.pptx
- 【公开课】探索勾股定理第1课时(课件)数学北师大版2024八年级上册.pptx
- 综合实践 一天的时间(课件)2025-2026学年度苏教版数学三年级上册.pptx
文档评论(0)