毕业论文设计设计—信息系统渗透测试原理及模型分析论文.docVIP

毕业论文设计设计—信息系统渗透测试原理及模型分析论文.doc

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
毕业论文设计设计—信息系统渗透测试原理及模型分析论文

信息系统渗透测试原理及模型分析 Information Systems Penetration Testing Principle And Model Analysis 姜志坤 摘 要:信息化是当今世界发展的大趋势,是推动经济社会变革的重要力量。大力推进信息化,是覆盖我国现代化建设全局的战略举措,是贯彻落实科学发展观,全面建设小康社会、构建社会主义和谐社会和建设创新型国家的迫切需要和必然选择。如何以信息化提升综合国力,如何在信息化快速发展的同时确保国家信息安全,这已经成为各国政府关心的热点问题。信息安全已经从国家政治、经济、军事、文化等领域普及到社会团体、企业,直到普通百姓,内网测试指的是由内部网络发起的渗透测试,此时渗透测试人员已处于内网之中,渗透控制的难度相对已减少了许多。各种信息收集与渗透实施更加方便,渗透者的目标是完全地控制整个内部网络系统。 3. 2测试方法 一般来说,攻击者的渗透入侵过程分为如左图所示的几个阶段和步骤,每个阶段和步骤使用不同的攻击手段。 (一)外网信息收集、分析与制订入侵方案 从外网发起的黑盒渗透攻击,由于对目标网络系统一无所知,渗透攻击者首先需要收集足够的入侵信息资料,然后在此基础上制订渗透攻击方案。 信息的收集是非常重要的,它决定了攻击者是否能准确地定位目标网络系统安全防线上的漏洞,攻击者所收集的一切信息,无非是为了找到安全大坝上的那些小小的蚁穴。 信息收集主要分为以下几类。 1)相关边缘信息收集 在这一步骤中,攻击者会通过网络搜索、实地了解等各种方法,充分地利用网络搜索和社会工程学,采集攻击目标的相关信息。 获取的信息内容和方式包括目标网络系统中的一些边缘信息,如目标网络系统公司的结构、各部门职能、重要机构分支,以及内部员工账号组成、身份识别方式、邮件联系地址、QQ或MSN号码、各种社交网络账号与信息、管理员的网络习惯等。 2)网络信息收集 在这一步骤中,要收集目标网络的各种网络信息,所使用的手段包括Google Hacking、WHOIS查询、DNS域名查询和网络扫描器等。 最终的目的是要描绘出目标网络拓朴结构、公司网络所在区域,子公司IP地址分布,VPN接入地址、各种重要服务器的分布、网络连接设备等信息。 3)端口/服务信息收集 在这一步骤中,利用各种通用的端口服务扫描工具,扫描目标网络中对外提供服务的服务器,查询服务器上开放的各种服务,例如,Web、FTP、MySQL、SNMP等服务。 4)漏洞扫描 在上面的步骤中,获得目标网络各服务器开放的服务之后,即可对这些服务进行重点扫描,扫出其所存在的漏洞。 例如:针对操作系统漏洞扫描的工具有X-Scan、ISS、Nessus、SSS、Retina等;针对Web网页服务的扫描工具有SQL扫描器、文件PHP包含扫描器、上传漏洞扫描工具,以及各种专业全面的扫描系统,如AppScan、Acunetix Web Vulnerability Scanner等(见图3-1);针对数据库的扫描工具有Shadow Database Scanner、NGSSQuirreL,以及SQL空口令扫描器等。 另外,许多入侵者或渗透测试员也有自己的专用扫描器,其使用更加个性化。 图3-1 Acunetix Web Vulnerability Scanner入侵渗透检测工具 5)制订渗透方案 这一过程中,在获取了全面的网络信息并查询到远程目标网络中的漏洞后,攻击者就可以开始制订渗透攻击的方案了。入侵方案的制订,不仅要考虑到各种安全漏洞设置信息,更重要的是利用网络管理员心理上的安全盲点,制订攻击方案。 (二)打开进入内网的突破口 在从外网渗透入内网的入侵过程中,如何打开内网的通道,是内网渗透的突破口。前期的各种信息扫描工作,无非也是为了获得各种漏洞信息,以便能顺利进入目标网络之中,进一步扩大攻击,完全控制目标网络。 渗透攻击者可以结合上面扫描获得的信息,确定自己的突破方案。例如,针对网关服务器进行远程溢出,或者是从目标网络的Web服务器入手,也可以针对网络系统中的数据库弱口令进行攻击,或者采用各种欺骗方法将木马程序诈骗进目标网络之中运行。 打开内网突破口,常用的攻击手法有:利用系统或软件漏洞进行的远程溢出攻击,系统与各种服务的弱口令攻击,系统或服务账号的密码暴力破解,以及Web脚本入侵、木马攻击等。 最常用的两种手段是Web脚本攻击和木马欺骗。这是由于在当前的网络环境中,网络管理员通常对外网网关服务器做好了各种安全设置保护工作,直接的远程溢出或对账号进行攻击,成功率基本上是很低的,而Web服务器上所用的网站程序往往存在许多脚本代码漏洞,攻击者很容易就可以入侵控制网站。同时许多网络的安全设置往往是外严内松,在网关上安全设置非常严格,但是内部主机的安全防护却非常薄弱,因此

您可能关注的文档

文档评论(0)

minyaoguniang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档