资源预览内容
第1页 / 共22页
第2页 / 共22页
第3页 / 共22页
第4页 / 共22页
第5页 / 共22页
第6页 / 共22页
第7页 / 共22页
第8页 / 共22页
第9页 / 共22页
第10页 / 共22页
第11页 / 共22页
第12页 / 共22页
第13页 / 共22页
第14页 / 共22页
第15页 / 共22页
第16页 / 共22页
第17页 / 共22页
第18页 / 共22页
第19页 / 共22页
第20页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式文本样式文本,样式,第二级,第三级,第四级,第五级,*,高中化学选修4第三章复习课件,广东省XXXX厅重要信息系统,渗透测试方案,目 录,TOC o 1-3 h z u HYPERLINK l _Toc223319771 1.概述 PAGEREF _Toc223319771 h 1,HYPERLINK l _Toc223319772 1.1.渗透测试概述 PAGEREF _Toc223319772 h 1,HYPERLINK l _Toc223319773 1.2.为客户带来的收益 PAGEREF _Toc223319773 h 1,HYPERLINK l _Toc223319774 2.涉及的技术 PAGEREF _Toc223319774 h 1,HYPERLINK l _Toc223319775 2.1.预攻击阶段 PAGEREF _Toc223319775 h 2,HYPERLINK l _Toc223319776 2.2.攻击阶段 PAGEREF _Toc223319776 h 3,HYPERLINK l _Toc223319777 2.3.后攻击阶段 PAGEREF _Toc223319777 h 3,HYPERLINK l _Toc223319778 2.4.其它手法 PAGEREF _Toc223319778 h 3,HYPERLINK l _Toc223319779 3.操作中的注意事项 PAGEREF _Toc223319779 h 3,HYPERLINK l _Toc223319780 3.1.测试前提供给渗透测试者的资料 PAGEREF _Toc223319780 h 3,HYPERLINK l _Toc223319781 3.1.1.黑箱测试 PAGEREF _Toc223319781 h 3,HYPERLINK l _Toc223319782 3.1.2.白盒测试 PAGEREF _Toc223319782 h 4,HYPERLINK l _Toc223319783 3.1.3.隐秘测试 PAGEREF _Toc223319783 h 4,HYPERLINK l _Toc223319784 3.2.攻击路径 PAGEREF _Toc223319784 h 4,HYPERLINK l _Toc223319785 3.2.1内网测试 PAGEREF _Toc223319785 h 4,HYPERLINK l _Toc223319786 3.2.2外网测试 PAGEREF _Toc223319786 h 4,HYPERLINK l _Toc223319787 3.2.3不同网段/vlan之间的渗透 PAGEREF _Toc223319787 h 4,HYPERLINK l _Toc223319788 3.3.实施流程 PAGEREF _Toc223319788 h 5,HYPERLINK l _Toc223319789 3.3.1.渗透测试流程 PAGEREF _Toc223319789 h 5,HYPERLINK l _Toc223319790 3.3.2.实施方案制定、客户书面同意 PAGEREF _Toc223319790 h 5,HYPERLINK l _Toc223319791 3.3.3.信息收集分析 PAGEREF _Toc223319791 h 5,HYPERLINK l _Toc223319792 3.3.4.内部计划制定、二次确认 PAGEREF _Toc223319792 h 6,HYPERLINK l _Toc223319793 3.3.5.取得权限、提升权限 PAGEREF _Toc223319793 h 6,HYPERLINK l _Toc223319794 3.3.6.生成报告 PAGEREF _Toc223319794 h 6,HYPERLINK l _Toc223319795 3.4.风险规避措施 PAGEREF _Toc223319795 h 6,HYPERLINK l _Toc223319796 3.4.1.渗透测试时间与策略 PAGEREF _Toc223319796 h 6,HYPERLINK l _Toc223319797 3.4.2.系统备份和恢复 PAGEREF _Toc223319797 h 7,HYPERLINK l _Toc223319798 3.4.3.工程中合理沟通的保证 PAGEREF _Toc223319798 h 7,HYPERLINK l _Toc223319799 3.4.4.系统监测 PAGEREF _Toc223319799 h 7,HYPERLINK l _Toc223319800 3.5.其它 PAGEREF _Toc223319800 h 8,HYPERLINK l _Toc223319801 4.渗透测试实施及报表输出 PAGEREF _Toc223319801 h 8,HYPERLINK l _Toc223319802 4.1.实际操作过程 PAGEREF _Toc223319802 h 8,HYPERLINK l _Toc223319803 4.1.1.预攻击阶段的发现 PAGEREF _Toc223319803 h 8,HYPERLINK l _Toc223319804 4.1.2.攻击阶段的操作 PAGEREF _Toc223319804 h 9,HYPERLINK l _Toc223319805 4.1.3.后攻击阶段可能造成的影响 PAGEREF _Toc223319805 h 9,HYPERLINK l _Toc223319806 4.2.渗透测试报告 PAGEREF _Toc223319806 h 10,HYPERLINK l _Toc223319807 5.结束语 PAGEREF _Toc223319807 h 10,概述,渗透测试概述,渗透测试(Penetration Test)是指安全工程师尽可能完整摸拟黑客使用的漏洞发现技术和攻击手段,对目标网络/系统/主机/应用的安全性做深入的探测,发现系统最脆弱的环节的过程,渗透测试能够直观的让管理人员知道自己网络面临的问题。,渗透测试是一种专业的安全服务,类似于军队里的“实战演习”或者“沙盘推演”,通过实战和推演,让用户清晰了解目前网络的脆弱性、可能造成的影响,以便采取必要的防范措施。,为客户带来的收益,从渗透测试中,客户能够得到的收益至少有:,协助用户发现组织中的安全最短板,协助企业有效的了解目前降低风险的初始任务;,一份文档齐全有效的渗透测试报告有助于组织IT管理者以案例说明目前安全现状,从而增强信息安全认知程度,甚至提高组织在安全方面的预算;,信息安全是一个整体工程,渗透测试有助于组织中的所有成员意识到自己岗位同样可能提高或降低风险,有助于内部安全的提升;,当然,渗透测试并不能保证发现目标网络中所有的弱点,因此我们不宜片面强调它的重要性。,涉及的技术,我们简单介绍渗透测试的各个阶段可能会用到的一些工具。,目的:,收集信息进行进一步攻击决策,内容:,获得域名及IP分布获得拓扑及OS等,获得端口和服务,获得应用系统情况,跟踪新漏洞发布,目的:,时行攻击获得系统的一定权限,内容:,获得远程权限,进入远程系统,提升本地权限,进一步扩展权限,进行实质性操作,目的:,消除痕迹,长期维持一定的权限,内容:,删除日志,修补明显的漏洞,植入后门木马,进一步渗透扩展,进入潜伏状态,预攻击,攻击,后攻击,预攻击阶段,基本网络信息获取,Ping目标网络得到IP地址和ttl等信息,Tcptraceroute等traceroute的结果,Whois结果,Netcraft获取目标可能存在的域名、web及服务器信息,Curl获得目标web基本信息,Nmap对网站进行端口扫描并判断操作系统类型,Google、yahoo、baidu等搜索引擎获取目标信息,采用FWtester、hping3等工具进行防火墙规则探测,常规漏洞扫描和采用商用软件进行检测,结合使用xscan与Nessu等商用或免费扫描工个进行漏洞扫描,采用Solarwind对网络设备等进行发现,采用nikto、webinspect等软件对web常见漏洞进行扫描,采用如AppDetective之类的商用软件对数据库进行扫描分析,对Web和数据库应用进行分析,采用Webproxy、SPIKEProxy、webscarab、ParosProxy、Absinthe等工具进行分析,用Ehtereal进行抓包协助分析,用webscan、fuzzer进行SQL注入和XSS漏洞初步分析,手工检测SQL注入和XSS漏洞,采用类似OScanner工具对数据库进行分析,对应用分析的注意事项,检查应用系统架构、防止用户绕过系统直接修改数据库,检查身份认证模块,防止非法用户绕过身份验证,检查数据库接口模块,防止用户获取系统权限,检查其他安全威胁,攻击阶段,基于通用设备、数据库、操作系统和应用的攻击,可以采用各种公开及私有的缓冲区溢出程序代码,,基于应用的攻击,基于Web、数据库或特定的B/S或C/S结构的网络应用程序存在的弱点进行攻击,常见的如SQL注入攻击、跨站脚本攻击等。,口令猜解技术,口令是信息安全里永恒的主题,通过弱口令获取权限者不在少数。进行口令猜解可以用X-scan、Brutus、Hydra、溯雪等工具。,后攻击阶段,口令嗅探与键盘记录,嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件发觉,因此通常需要自行开发或修改。,口令破解,有许多口令破解工具,如L0phtCrack、John the Ripper、Cain等。,其它手法,这里列出的方法,有些可能对用户的网络造成较大的影响(如服务中断),有的则与安全管理密切相关,有的则需要到现场才能进行作业,因此通常情况下较少采用。但可以根据客户的需求状态进行判断。,DoS&DDoS,客户端攻击,社交工程方法,操作中的注意事项,测试前提供给渗透测试者的资料,黑箱测试,黑箱测试又被称为所谓的“zero-knowledge testing”,渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。,白盒测试,白盒测试与黑箱测试恰恰相反,测试者可以通过正常的渠道向被单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者)进行面对面的交流。这类测试的目的是模拟企业内部雇员的越权操作。,隐秘测试,隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知:在某些时段进行测试,因此能够监测网络中出现的变化,但隐性测试则被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得否到位。,攻击路径,测试目标不同,涉及需要采用的技术也会有一定差异,因此下面简单说明在不同位置、攻击路径不同时可能采用的技术。,3.2.1内网测试,内网测试指的是渗透测试人员由内部网络发起测试,这类测试能够模拟企业内部违规操作者的行为。内网测试绕过了防火墙的保护。内部主要可能采用的渗透方式:,远程缓冲区溢出;,口令猜测;,B/S或C/S应用程序测试(如果涉及C/S程序测试,需要提前准备相关客户端软件供测试使用),3.2.2外网测试,对网络设备的远程攻击;,口令管理安全性测试;,防火墙规则试探、规避;,Web及其它开放应用服务的安全性测试。,3.2.3不同网段/vlan之间的渗透,这种渗透方式是从某内/外部网段,尝试对另一网段/Vlan进行渗透,这类测试通常可能用到的技术包括:,对网络设备的远程攻击;,对防火墙的远程攻
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6