渗透性测试技术及方法研究.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
渗透性测试技术及方法研究

文章编号:1005-8451(2015)02-0008-05渗透性测试技术及方法研究田立军(西安铁路局信息化处,西安710054)摘要:随着企业对信息系统安全性需求的增强,对渗透测试方法和技术的研究也越来越重要。本文对安全渗透测试工程师经常采用的方法和技术进行了综述类研究,总结了若干方法和技术及渗透测试流程,在此基础上结合等级保护测评基本要求中对于渗透测试的要求提出了渗透测试方法。关键词:渗透测试;测试技术;渗透测试流程;等级保护中图分类号:U29-39文献标识码:A渗透测试通常指模拟黑客采用的漏洞发掘技术及攻击方法,测试工程师对被测试单位的网络、主机、应用及数据是否存在安全问题进行检测的过程,这种活动主要是发现系统的脆弱性,评估信息系统是否安全,从攻击者角度发现分析系统的缺陷及漏洞,并利用这些漏洞实现主动攻击。渗透测试是一个逐渐深入信息系统内部的过程,有可能影响业务信息系统的正常运行,所以一般选择对业务最少影响的通用方法测试。统配置信息等。信息收集常用的工具有BT5、nmap、X-Scan、Appscan等。(2)端口扫描。端口扫描是通过扫描目标地址的开放端口,发现其所开放的所有服务来确定系统的基本特征,这是进行渗透测试的基础步骤,安全测试者通过扫描结果并结合经验发现系统可被利用的安全缺陷,为进一步的渗透提供依据。(3)远程溢出。远程溢出攻击是通过远程终端对信息系统实现溢出攻击的方式,它由于较易掌握和实施,导致成为出现频率最高、威胁最严重的渗透测试方式,通常只要攻击者具备基础网络常识就能通过利用现成的远程溢出攻击工具实现这种攻击。(4)本地溢出。本地溢出是指本地计算机因程序数据溢出而关闭或无法执行。本地溢出攻击是指在本地执行一段特定的代码指令导致本地计算机程序溢出从而获得管理员权限的方法,使用该攻击方法的前提是需要经过口令猜测或暴力破解获得普通用户的密码口令。由于本地计算机设置了弱口令的不当密码策略导致了本地溢出,在使用普通用户登录到系统后对未部署主动安全防御的系统实施本地1渗透测试概述1.1渗透测试方法(1)信息收集。通常被称作“踩点”,是进行攻击入侵的首要任务。收集信息系统的网络信息,主要是为了制定有目的性和针对性的渗透测试计划和方案,来减小被发现的概率、提高测试的成功率、减小漏报率。“踩点”的主要内容有扫描主机域名和IP地址、判断操作系统类型、发现系统开放的端口及该端口对应的应用程序、扫描系统账号列表、收集系收稿日期:2014-10-08作者简介:田立军,高级工程师。82015.2总第215期RCATechniquesandmethodsforpenetrationtestingTIANLijun(DepartmentofInformationTechnology,Xi’anRailwayAdministration,Xi’an710054,China)Abstract:Withtheincreaseddemandofinformationsystemsecurityforenterprise,theresearchofpenetrationtestingmethodsandtechniquesbecamemoreandmoreimportant.Thispapermainlyresearchedonthemethodsandtechnologieswhichwereoftenusedbypenetrationtestingengineer,andsummarizedthesemethods,skillsandpenetrationtestingprocess.Basedontheseresearchesandbasicrequirementsofclassifiedprotection,thepaperproposedthepenetrationtestingmethods.Keywords:penetrationtesting;testingtechniques;penetrationtestingprocess;levelprotection第24卷第2期渗透性测试技术及方法研究基础研究溢出攻击,达到获得完全控制管理权限的目的。(5)网络嗅探。嗅探是进行信息收集的一种方法,主要是用来捕捉网络中像明文密码这样的传输数据的方法,同时也能够抓取特定计算机之间的完整会话信息。要强调的是为了达到捕获网络中所有传输数据的目的,通常要求计算机的网卡模式在嗅探时设置为混合模式,嗅探器或计算机需要直连到网络来获取大量数据信息,所以嗅探常被用在内部测试。(6)SQL注入攻击。SQL注入是指在网站中的Web表单、字符查询输入框中,通过提交某些特殊SQL语句达到篡改网站后端采用数据库中内容的方式。SQL注入攻击是黑客攻击数据库的常用技术

文档评论(0)

zhuwenmeijiale + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7065136142000003

1亿VIP精品文档

相关文档