- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
渗透测试技术规范
1.1 渗透测试原理
渗透测试主要依据 CVE (Common Vulnerabilities Exposures公共漏洞和
暴露)已经发现的安全漏洞, 以及隐患漏洞。模拟入侵者的攻击方法对应用系统、
服务器系统和网络设备进行非破坏性质的攻击性测试。
1.2 渗透测试目标
渗透测试利用各种安全扫描器对网站及相关服务器等设备进行非破坏性质
的模拟入侵者攻击, 目的是侵入系统并获取系统信息并将入侵的过程和细节总结
编写成测试报告, 由此确定存在的安全威胁, 并能及时提醒安全管理员完善安全
策略,降低安全风险。
人工渗透测试和工具扫描可以很好的互相补充。工具扫描具有很好的效率
和速度,但是存在一定的误报率,不能发现高层次、复杂的安全问题;渗透测试
对测试者的专业技能要求很高 (渗透测试报告的价值直接依赖于测试者的专业技
能),但是非常准确,可以发现逻辑性更强、更深层次的弱点。
1.3 渗透测试特点
入侵者的攻击入侵需要利用目标网络的安全弱点,渗透测试也是同样的道
理。测试人员模拟真正的入侵者入侵攻击方法,以人工渗透为主,辅助以攻击工
具的使用,以保证整个渗透测试过程都在可以控制和调整的范围之内, 同时确保
对网络没有造成破坏性的损害。
由于采用可控制的、非破坏性质的渗透测试,因此不会对被评估的客户信
息系统造成严重的影响。在渗透测试结束后,客户信息系统将基本保持一致。
1.4 渗透测试流程和授权
1.4.1 渗透测试流程
1.4.2 渗透测试授权
测试授权是进行渗透测试的必要条件。 用户应对渗透测试所有细节和风险的
知晓、所有过程都在用户的控制下进行。
1.5 渗透测试方法
1.5.1 测试方法分类
根据渗透目标分类:
主机操作系统渗透:
对 Windows、Solaris 、AIX、 Linux 、SCO、SGI 等操作系统进行渗透测试。
数据库系统渗透:
对 MS-SQL、Oracle 、MySQL、Informix 、Sybase、DB2等数据库应用系统进行渗透测试。
应用系统渗透:
对渗透目标提供的各种应用,如 ASP、CGI、JSP、PHP等组成的 WWW应用进行渗透测试。
网络设备渗透:
对各种防火墙、入侵检测系统、网络设备进行渗透测试。
测试目标不同, 涉及需要采用的技术也会有一定差异, 因此下面简单说明在不同位置可能采用的技术。
内网测试:
内网测试指的是测试人员从内部网络发起测试, 这类测试能够模拟内部违规
操作者的行为。最主要的“优势”是绕过了防火墙的保护。内部主要可能采用的
渗透方式:远程缓冲区溢出,口令猜测,以及 B/S 或 C/S 应用程序测试(如果涉
及 C/S 程序测试,需要提前准备相关客户端软件供测试使用) 。
外网测试:
外网测试指的是测试人员完全处于外部网络 (例如拨号、 ADSL或外部光纤),
模拟对内部状态一无所知的外部攻击者的行为。 包括对网络设备的远程攻击, 口
令管理安全性测试,防火墙规则试探、规避, Web及其它开放应用服务的安全性
测试。
1.5.2 信息收集
信息收集分析几乎是所有入侵攻击的前提 /前奏 /基础。通过对网络信息收集
分析,可以相应地、 有针对性地制定模拟黑客入侵攻击的计划, 以提高入侵的成
功率、减小暴露或被发现的几率。
信息收集的方法包括主机网络扫描、操作类型判别、应用判别、账号扫描、
配置判别等等。模拟入侵攻击常用的工具包括 Nmap、Nessus、X-Scan 等,操作
系统中内置的许多工具 (例如 telnet)也可以成为非常有效的模拟攻击入侵武器。
1.5.3 端口扫描
通过对目标地址的 TCP/UDP 端口扫描,确定其所开放的服务的数量和类型,这是所有渗透测试的基础。 通过端口扫描, 可以基本确定一个系统的基本信
息,结合测试人员的经验可以确定其可能存在,以及被利用的安全弱点, 为进行深层次的渗透提供依据。
1.5.4 权限提升
通过收集信息和分析,存在两种可能性,其一是目标系统存在重大弱点:
测试人员可以直接控制目标系统,然后直接调查目标系统中的弱点分布、原因,
形成最终的测试报告; 其二是目标系统没有远程重大弱点, 但是可以获得远程普
通权限,这时测试人员可以通过该普通权限进一步收集目标系统信息。接下来,
尽最大努力获取本地权限,收集本地资料信息, 寻求本地权限升级的机会。 这些
不停的信息收集分析、权限升级的结果将构成此次项目整个渗透测试过程的输
出。
1.5.5 不同网段 /Vlan 之间的渗透
这种渗透方式是从某内 /外部网段,尝试对另一网段 /Vlan 进行渗透。这类测试通常可能用到的技术包括: 对网络设备和无线设备的远程攻击; 对防火墙的远程攻击或规则探测、 规避尝试。 信息的收集和分析伴随着每一个渗透测
您可能关注的文档
最近下载
- 试验室安全事故应急预案.docx VIP
- 2025新版烟草考试历年真题及答案.docx VIP
- 初中八年级数学单元测试化简解答题练习181道.docx VIP
- 高频电子线路最新版试题附答案3套精品 .pdf VIP
- 《高层民用建筑消防安全管理规定》考核试题及答案.docx VIP
- 2024年幼儿自主游戏方案 .pdf
- 环境影响评价工程师之环评法律法规题库及参考答案【精练】.docx
- Z20+名校联盟(浙江省名校新高考研究联盟)2026届高三第一次联考英语含答案.doc VIP
- “英雄”的陨落--悲剧美学角度分析《老人与海》.docx VIP
- 2023年税务师继续教育题库(含答案)word版.docx
原创力文档


文档评论(0)