- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
毕业论文设计设计—信息系统渗透测试原理及模型分析论文
信息系统渗透测试原理及模型分析
Information Systems Penetration Testing Principle And Model Analysis
姜志坤
摘 要:信息化是当今世界发展的大趋势,是推动经济社会变革的重要力量。大力推进信息化,是覆盖我国现代化建设全局的战略举措,是贯彻落实科学发展观,全面建设小康社会、构建社会主义和谐社会和建设创新型国家的迫切需要和必然选择。如何以信息化提升综合国力,如何在信息化快速发展的同时确保国家信息安全,这已经成为各国政府关心的热点问题。信息安全已经从国家政治、经济、军事、文化等领域普及到社会团体、企业,直到普通百姓,内网测试指的是由内部网络发起的渗透测试,此时渗透测试人员已处于内网之中,渗透控制的难度相对已减少了许多。各种信息收集与渗透实施更加方便,渗透者的目标是完全地控制整个内部网络系统。
3. 2测试方法
一般来说,攻击者的渗透入侵过程分为如左图所示的几个阶段和步骤,每个阶段和步骤使用不同的攻击手段。
(一)外网信息收集、分析与制订入侵方案
从外网发起的黑盒渗透攻击,由于对目标网络系统一无所知,渗透攻击者首先需要收集足够的入侵信息资料,然后在此基础上制订渗透攻击方案。
信息的收集是非常重要的,它决定了攻击者是否能准确地定位目标网络系统安全防线上的漏洞,攻击者所收集的一切信息,无非是为了找到安全大坝上的那些小小的蚁穴。
信息收集主要分为以下几类。
1)相关边缘信息收集
在这一步骤中,攻击者会通过网络搜索、实地了解等各种方法,充分地利用网络搜索和社会工程学,采集攻击目标的相关信息。
获取的信息内容和方式包括目标网络系统中的一些边缘信息,如目标网络系统公司的结构、各部门职能、重要机构分支,以及内部员工账号组成、身份识别方式、邮件联系地址、QQ或MSN号码、各种社交网络账号与信息、管理员的网络习惯等。
2)网络信息收集
在这一步骤中,要收集目标网络的各种网络信息,所使用的手段包括Google Hacking、WHOIS查询、DNS域名查询和网络扫描器等。
最终的目的是要描绘出目标网络拓朴结构、公司网络所在区域,子公司IP地址分布,VPN接入地址、各种重要服务器的分布、网络连接设备等信息。
3)端口/服务信息收集
在这一步骤中,利用各种通用的端口服务扫描工具,扫描目标网络中对外提供服务的服务器,查询服务器上开放的各种服务,例如,Web、FTP、MySQL、SNMP等服务。
4)漏洞扫描
在上面的步骤中,获得目标网络各服务器开放的服务之后,即可对这些服务进行重点扫描,扫出其所存在的漏洞。
例如:针对操作系统漏洞扫描的工具有X-Scan、ISS、Nessus、SSS、Retina等;针对Web网页服务的扫描工具有SQL扫描器、文件PHP包含扫描器、上传漏洞扫描工具,以及各种专业全面的扫描系统,如AppScan、Acunetix Web Vulnerability Scanner等(见图3-1);针对数据库的扫描工具有Shadow Database Scanner、NGSSQuirreL,以及SQL空口令扫描器等。
另外,许多入侵者或渗透测试员也有自己的专用扫描器,其使用更加个性化。
图3-1 Acunetix Web Vulnerability Scanner入侵渗透检测工具
5)制订渗透方案
这一过程中,在获取了全面的网络信息并查询到远程目标网络中的漏洞后,攻击者就可以开始制订渗透攻击的方案了。入侵方案的制订,不仅要考虑到各种安全漏洞设置信息,更重要的是利用网络管理员心理上的安全盲点,制订攻击方案。
(二)打开进入内网的突破口
在从外网渗透入内网的入侵过程中,如何打开内网的通道,是内网渗透的突破口。前期的各种信息扫描工作,无非也是为了获得各种漏洞信息,以便能顺利进入目标网络之中,进一步扩大攻击,完全控制目标网络。
渗透攻击者可以结合上面扫描获得的信息,确定自己的突破方案。例如,针对网关服务器进行远程溢出,或者是从目标网络的Web服务器入手,也可以针对网络系统中的数据库弱口令进行攻击,或者采用各种欺骗方法将木马程序诈骗进目标网络之中运行。
打开内网突破口,常用的攻击手法有:利用系统或软件漏洞进行的远程溢出攻击,系统与各种服务的弱口令攻击,系统或服务账号的密码暴力破解,以及Web脚本入侵、木马攻击等。
最常用的两种手段是Web脚本攻击和木马欺骗。这是由于在当前的网络环境中,网络管理员通常对外网网关服务器做好了各种安全设置保护工作,直接的远程溢出或对账号进行攻击,成功率基本上是很低的,而Web服务器上所用的网站程序往往存在许多脚本代码漏洞,攻击者很容易就可以入侵控制网站。同时许多网络的安全设置往往是外严内松,在网关上安全设置非常严格,但是内部主机的安全防护却非常薄弱,因此
您可能关注的文档
- 毕业论文设计—上海辅仁实业集团股份有限公司财务分析论文.doc
- 毕业论文设计—上海机场地区行政综合执法的法制、体制、机制研究课题.doc
- 毕业论文设计—上海一期市政绿化工程施组设计.doc
- 毕业论文设计—上恒广场—施组设计.doc
- 毕业论文设计—上海市皇庭大酒店弱电系统方案书.doc
- 毕业论文设计—上海纸为你创意纸类产品有限公司国际贸易大赛计划书.doc
- 毕业论文设计—上市公司员工培训体系设计方案.doc
- 毕业论文设计—少儿中医药保健方案.doc
- 毕业论文设计—邵阳行政中心工程新技术示范工程施组设计论文.doc
- 毕业论文设计—设备管理系统课程设计报告.doc
- 2024年沧州市公务员考试行测真题及答案详解(名师系列).docx
- 粮油食品检验人员复习提分资料带答案详解(精练).docx
- 粮油食品检验人员自我提分评估(考点精练)附答案详解.docx
- 粮油食品检验人员全真模拟模拟题附参考答案详解(精练).docx
- 2025年延安市公务员考试行测试卷历年真题附答案详解(突破训练).docx
- 2025年株洲市公务员考试行测试卷历年真题含答案详解.docx
- 2024年枣庄市公务员考试行测真题及完整答案详解1套.docx
- 2024年抚顺市公务员考试行测真题及答案详解(各地真题).docx
- 2025年常州市公务员考试行测真题及一套参考答案详解.docx
- 2023年德州市公务员考试行测试卷历年真题及1套完整答案详解.docx
最近下载
- 林伟贤-魅力口才第1-40集全.ppt
- 海上油气集输油气混输管道浅析.pptx
- 广东省2024年本科普通类(历史)投档情况.pdf VIP
- 路堑高边坡安全专项施工方案.docx VIP
- deform v11安装教程注意前先退出安全管家之类杀毒软件以免过程中拦.pdf VIP
- trnsys太阳能系统详细案例.ppt VIP
- 可摘局部义齿修复工艺技术 第四章 可摘局部义齿的设计及制作流程 第四章 可摘局部义齿的设计及制作流程.pptx VIP
- 卫生巾营销策划方案.doc VIP
- PE聚乙烯焊工考试试卷.doc VIP
- 2025河南工业大学招聘非事业编(人事代理)12人笔试模拟试题及答案解析.docx VIP
文档评论(0)