安全渗透测试技术白皮书.docVIP

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全渗透测试技术白皮书 ? 2008年  8 月 17 日 目录 TOC \o 1-3 \h \z \u 第1章 渗透测试服务概述 4 1.1 渗透测试概述 4 1.2 渗透测试能为客户带来的收益 4 2. 渗透测试涉及的技术 5 2.1. 预攻击阶段 5 2.2. 攻击阶段 6 2.3. 后攻击阶段 8 2.4. 其它手法 9 3. 操作中的注意事项 11 3.1. 测试前提供给Pen-Tester的资料 11 3.1.1. 黑箱测试 11 3.1.2. 白盒测试 11 3.1.3. 隐秘测试 11 3.2. 攻击路径 11 3.2.1. 内网测试 11 3.2.2. 外网测试 12 3.2.3. 不同网段/Vlan之间的渗透 12 3.3. 实施流程 13 3.3.1. 实施方案制定、客户书面同意 13 3.3.2. 信息收集分析 13 3.3.3. 内部计划制定、二次确认 13 3.3.4. 取得权限、提升权限 14 3.3.5. 生成报告 14 3.4. 风险规避措施 14 3.4.1. 渗透测试时间与策略 14 3.4.2. 系统备份和恢复 15 3.4.3. 工程中合理沟通的保证 15 3.4.4. 系统监测 15 3.5. 其它 16 4. 实战演练及报表输出 17 4.1. 实践操作过程 17 4.1.1. 预攻击阶段的发现 17 4.1.2. 攻击阶段的操作 17 4.1.3. 后攻击阶段可能造成的影响 25 5.附录: 26 渗透测试服务概述 渗透测试概述 渗透测试(Penetration Test)是指安全工程师尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标网络/系统/主机/应用的安全性作深入的探测,发现系统最脆弱的环节的过程。渗透测试能够直观的让管理人员知道自己网络所面临的问题。 渗透测试是一种专业的安全服务,类似于军队里的“实战演习”或者“沙盘推演”的概念,通过实战和推演,让用户清晰了解目前网络的脆弱性、可能造成的影响,以便采取必要的防范措施。 渗透测试能为客户带来的收益 从渗透测试中,客户能够得到的收益至少有: 1) 协助用户发现组织中的安全最短板,协助企业有效的了解目前降低风险的初始任务; 2) 一份文档齐全有效的渗透测试报告有助于组织IT管理者以案例说明目前安全现状,从而增强信息安全的认知程度,甚至提高组织在安全方面的预算; 3) 信息安全是一个整体工程,渗透测试有助于组织中的所有成员意识到自己的岗位同样可能提高或降低风险,有助于内部安全的提升; 当然,渗透测试并不能保证发现目标网络中的“所有”弱点,因此我们不宜片面强调它的重要性。 但是,目前国内的现状是: 1) 大多数企业没有意识到渗透测试的作用; 2) 仅有少数信息安全企业有能力完成出色的渗透测试服务。 因此,渗透测试甚至一度沦为客户检验安全公司技术能力的一个标尺。 渗透测试涉及的技术 长期以来,渗透测试被人们披上一层神秘的面纱,究其原因,主要还是从事渗透测试的操作者们不仅能够熟练地使用各种工具,往往还能够独出机杼地从不同角度,运用一些“说破不值半文钱”的方法突破网络系统的防御获取权限。 当然,就象福尔摩斯的推理一般,这些看似“不可完成的任务”,实际上可以通过缜密的技巧训练加上善用逆向思维、发散思维来达成。 下面我们简单介绍在渗透测试的各个阶段(与骇客攻击的阶段相似)可能会用到的一些工具,运用之妙,存乎一心,思路方面的突破在这篇短文中无法尽述,只能由读者自行学习了。 预攻击阶段 基本网络信息获取 ping 目标网络得到 IP 地址和 ttl 等信息 tcptraceroute 和 traceroute 的结果 whois 结果 netcraft 获取目标可能存在的域名、Web 及服务器信息 curl 获取目标 web 基本信息 nmap 对网站进行端口扫描并判断操作系统类型 google、baidu 等搜索引擎获取目标信息 采用 FWtester、hping3 等工具进行防火墙规则探测 常规漏洞扫描和采用商用软件进行检测 结合使用测评工具与 Nessus 等商用或免费的扫描工具进行漏洞扫描 采用 SolarWind 对网络设备等进行发现 采用 nikto、webinspect等软件对 web 常见漏洞进行扫描 采用如AppDetectiv之类的商用软件对数据库进行扫描分析 …… 对 Web 和数据库应用进行分析 采用

您可能关注的文档

文档评论(0)

kfcel5889 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档