- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于BackTrack的渗透测试方法
第 12卷 第 5期 广州大学学报(自然科学版) Vol_12 No.5
2013拄 10月 JournalofGuangzhouUniversity(NaturalScienceEdition) 0ct. 2013
文章编号:1671—4229(2013)05-0063-05
基于 BackTrack的渗透测试方法
谢冬青 ,欧家权b,黄 海b
(广州大学 a.计算机科学与教育软件学院 ;b.数学与信息科学学院,广东 广州 510006)
摘 要 :随着以计算机网络为基础的应用系统的快速发展 ,网络攻击也呈现出不断增加的趋势.文章以渗透测
试专用的BackTrack系统为平台,分析了基于侦察、扫描、漏洞利用和维持访问,最后形成测试报告的渗透测试
方法,并通过案例分析的方式进行运用,以评估和保障网络系统的安全.
关键词 :计算机网络 ;网络攻击;渗透测试方法
中图分类号 :TP315 文献标志码 :A
渗透测试(PenetrationTesting),有时也简称渗透(Pen— (ProofofConcept,POC),以证明系统漏洞确实存在.一个
Test),是用于核心安全评估和审计的一套流程,是一种合 恰当的渗透测试会在完成之后,标明发现的系统漏洞并给
法且授权定位计算机系统并对其成功实施漏洞攻击的方 出明确的修补意见.当前业界最通用并被广泛接受的两种
法,其目的是为了使这些受测系统更加安全.渗透测试没 渗透测试方法是黑盒测试和白盒测试.
有一个十分明确的标准,因此渗透测试的方法都取决于测 1.2 BackTrack
试者的水平和习惯,或者一些安全机构所制定的方法.如 BackTrack是经过特殊定制开发以满足渗透测试需求
由美国国家标准与研究所发表的NISTSP800—11)…指导 的Linux系统的发行版本.它包含了一系列可以在渗透测
性文件,该文件给出了一个由计划、挖掘、攻击和报告组成 试过程中使用的工具.包括信息收集工具、网络映射工具、
的渗透测试方法.还有就是信息系统安全评估框架(Is. 漏洞定位工具、Web应用分析工具、无线网络分析工具、提
SAF)[2J,它是一个开源的安全测试和分析框架,以受测系 权工具等一系列在渗透测试中需要的工具,它为渗透测试
统的业务逻辑来划分域,再以域为单位进行安全评估.而 人员提供了一个十分方便的平台,使渗透测试更方便、更
开源安全测试方法手册 (OSSTM)E31则是业界广泛认可的 有效.
安全测试标准,它提出了一个由范围划定、通信交换、索引
和向量组成的测试方法,建立了一个对目标环境进行整体 2 基于BackTrack的渗透测试步骤
测试的技术导引.此外还有渗透测试执行标准(PTES)E41
也是一个不断发展的新标准,它把渗透测试分为7个阶 与一般的工作一样,渗透测试的整个过程也分为一系
段,分别为前期交互、情报收集、威胁、建模、漏洞分析、渗 列的步骤.把每个步骤组织在一起就形成了一个完整的渗
透攻击、后渗透攻击和生成报告.以上所有方法虽然给出 透测试方法论.运用一套简单、成熟的方法论对渗透测试
了关于渗透测试的方向,但对如何具体实施都没有详细的 的工作大有益处,在渗透测试领域流行着许多测试方法
描述,需要依赖于测试者的经验.本文以PTES标准为技术 论,一般包括4—7个步骤,各有特色,但大多殊途同归,本
蓝图,结合BackTrack工具特点,提出一种基于BackTrack 文在结合了各种方法论的前提下,提出了一种易于学习和
的渗透测试方法,为渗透测试的入门人员提供测试方向. 应用的基于BackTrack系统的渗透测试5步法,主要为:侦
察、扫描、漏洞利用、维持访问和生成报告,如图1所示.该
1 渗透测试与BackTrack
您可能关注的文档
最近下载
- 2025CSCO非小细胞肺癌诊疗指南2025.docx
- 第二节+串并联电路中电流的规律(教学课件)物理鲁科版(五四学制)2024九年级上册.pptx VIP
- 电信研发工程师L1题库.xlsx VIP
- DBJD25-67-2019 甘肃省建筑与装饰工程预算定额地区基价 不含税 中册.docx VIP
- 水生态产品价值实现路径.pptx
- 学习解读《中华人民共和国反不正当竞争法》课件(2025年新修订版).pptx VIP
- 数据架构、应用架构、业务架构及技术架构4A架构设计方案.pptx VIP
- 组合式空调机组运行调试使用及维护.pdf VIP
- 工程类邀请招标文件参考模板.doc VIP
- 电力内外线课题六 配电线路设备.ppt VIP
文档评论(0)