- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统渗透测试方案
Revised on November 25, 2020
广东省 XXXX 厅重要信息系统
渗透测试方案
目 录
概述
渗透测试概述
渗透测试(Penetration Test)是指安全工程师尽可能完整摸拟黑客使用的漏洞发现技术和攻击手段,对目标网络/系统/主机/应用的安全性做深入的探测, 发现系统最脆弱的环节的过程,渗透测试能够直观的让管理人员知道自己网络面临的问题。
渗透测试是一种专业的安全服务,类似于军队里的“实战演习”或者“沙盘推演”,通过实战和推演,让用户清晰了解目前网络的脆弱性、可能造成的影响, 以便采取必要的防范措施。
为客户带来的收益
从渗透测试中,客户能够得到的收益至少有:
协助用户发现组织中的安全最短板,协助企业有效的了解目前降低风险的初始任务;
一份文档齐全有效的渗透测试报告有助于组织 IT 管理者以案例说明目
前安全现状,从而增强信息安全认知程度,甚至提高组织在安全方面的预算;
信息安全是一个整体工程,渗透测试有助于组织中的所有成员意识到自
己岗位同样可能提高或降低风险,有助于内部安全的提升;
当然,渗透测试并不能保证发现目标网络中所有的弱点,因此我们不宜片面强调它的重要性。
2.涉及的技术我们简单介绍渗透测试的各个阶段可能会用到的一些工具。
2.
涉及的技术
我们简单介绍渗透测试的各个阶段可能会用到的一些工具。
预攻击
攻击
后攻击
目的:
目的:
目的:
收集信息进行进
时行攻击获得系
消除痕迹,长期维
一步攻击决策
统的一定权限
持一定的权限
内容:
内容:
内容:
获得域名及 IP 分
获得远程权限
删除日志
预攻击阶段
基本网络信息获取
Ping 目标网络得到 IP 地址和 ttl 等信息
Tcptraceroute 等 traceroute 的结果
Whois 结果
Netcraft 获取目标可能存在的域名、web 及服务器信息
Curl 获得目标 web 基本信息
Nmap 对网站进行端口扫描并判断操作系统类型
Google、yahoo、baidu 等搜索引擎获取目标信息
采用 FWtester、hping3 等工具进行防火墙规则探测
……
常规漏洞扫描和采用商用软件进行检测
结合使用 xscan 与 Nessu 等商用或免费扫描工个进行漏洞扫描
采用 Solarwind 对网络设备等进行发现
采用 nikto、webinspect 等软件对 web 常见漏洞进行扫描
采用如 AppDetective 之类的商用软件对数据库进行扫描分析
……
对 Web 和数据库应用进行分析
采用 Webproxy、SPIKEProxy、webscarab、ParosProxy、Absinthe 等工具进行分析
用 Ehtereal 进行抓包协助分析
用 webscan、fuzzer 进行 SQL 注入和 XSS 漏洞初步分析
手工检测 SQL 注入和 XSS 漏洞
采用类似 OScanner 工具对数据库进行分析
……
对应用分析的注意事项
检查应用系统架构、防止用户绕过系统直接修改数据库
检查身份认证模块,防止非法用户绕过身份验证
检查数据库接口模块,防止用户获取系统权限
检查其他安全威胁
……
攻击阶段
基于通用设备、数据库、操作系统和应用的攻击 可以采用各种公开及私有的缓冲区溢出程序代码,
基于应用的攻击
基于 Web、数据库或特定的B/S 或 C/S 结构的网络应用程序存在的弱点进行攻击,常见的如SQL 注入攻击、跨站脚本攻击等。
口令猜解技术
口令是信息安全里永恒的主题,通过弱口令获取权限者不在少数。进行口令猜解可以用 X-scan、Brutus、Hydra、溯雪等工具。
后攻击阶段
口令嗅探与键盘记录
嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件发觉, 因此通常需要自行开发或修改。
口令破解
有许多口令破解工具,如 L0phtCrack、John the Ripper、Cain 等。
其它手法
这里列出的方法,有些可能对用户的网络造成较大的影响(如服务中
断),有的则与安全管理密切相关,有的则需要到现场才能进行作业,因此通常情况下较少采用。但可以根据客户的需求状态进行判断。
DoSDDoS
客户端攻击
社交工程方法
操作中的注意事项
测试前提供给渗透测试者的资料
黑箱测试
黑箱测试又被称为所谓的“zero-knowledge testing”,渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于 DNS、Web、Email 及各种公开对外的服务器。
白盒测试
白盒测试与黑箱测试恰恰相反,测试者可以通过正常的渠道向被单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者……)进
原创力文档


文档评论(0)