日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

各类环境渗透测试简述

發(fā)布時間:2024/8/23 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 各类环境渗透测试简述 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

各類環(huán)境滲透測試簡述
一、滲透測試概念   滲透測試 (penetration test)并沒有一個標(biāo)準(zhǔn)的定義,國外一些安全組織達(dá)成共識的通用說法是:滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的一種評估方 法。這個過程包括對系統(tǒng)的任何弱點、技術(shù)缺陷或漏洞的主動分析,這個分析是從一個攻擊者可能存在的位置來進(jìn)行的,并且從這個位置有條件主動利用安全漏洞。 滲透測試還具有的兩個顯著特點是:   滲透測試是一個漸進(jìn)的并且逐步深入的過程。   滲透測試是選擇不影響業(yè)務(wù)系統(tǒng)正常運(yùn)行的攻擊方法進(jìn)行的測試。   滲透測試完全模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對目標(biāo)系統(tǒng)的安全做深入的探測,發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié),能直觀的讓管理員知道自己網(wǎng)絡(luò)所面臨的問題。所以滲透測試是安全評估的方法之一。   TIPS:安全評估通常包括工具評估、人工評估、顧問訪談、問卷調(diào)查、應(yīng)用評估、管理評估、網(wǎng)絡(luò)架構(gòu)評估、滲透測試等。   滲透測試與其他評估方法的區(qū)別:   通常評估方法是根據(jù)已知信息資產(chǎn)或其他被評估對象,去發(fā)現(xiàn)所有相關(guān)的安全問題。滲透測試是根據(jù)已知可利用的安全漏洞,去發(fā)現(xiàn)是否存在相應(yīng)的信息資產(chǎn),通常評估方法對評估結(jié)果更具有全面性,滲透測試則更注重安全漏洞的嚴(yán)重性。   滲透測試一方面可以從攻擊者的角度,檢驗業(yè)務(wù)系統(tǒng)的安全防護(hù)措施是否有效,各項安全策略是否得到貫徹落實;另一方面可以將潛在的安全風(fēng)險以真實事件的方式 凸現(xiàn)出來,從而有助于提高相關(guān)人員對安全問題的認(rèn)識水平。滲透測試結(jié)束后,立即進(jìn)行安全加固,解決測試發(fā)現(xiàn)的安全問題,從而有效地防止真實安全事件的發(fā) 生。
二、滲透測試分類
根據(jù)滲透方法和視角分類,滲透測試可以分為——
A、黑箱測試“zero-knowledge testing”/(黑盒子Black Box) ? 滲透者完全處于對系統(tǒng)一無所知的狀態(tài)。除了被測試目標(biāo)的已知公開信息外,不提供任何其他信息。一般只從組織的外部進(jìn)行滲透測試。   通常,這種類型的測試,最初的信息獲取來自DNS、Web、Email及各種公開對外的服務(wù)器。
B、白盒測試   測試者可以通過正常渠道向被測單位取得各種資料,包括網(wǎng)絡(luò)拓?fù)洹T工資料甚至網(wǎng)站或其他程序的代碼片段,也能與單位其他員工進(jìn)行面對面的溝通。通常包括從組織外部和從組織內(nèi)部兩種地點進(jìn)行滲透測試。這類測試的目的是模擬企業(yè)內(nèi)部雇員的越權(quán)操作。
C、灰盒子(Gray Box)   介于以上兩者之間   較為隱秘的進(jìn)行測試。通常,接受滲透測試的單位網(wǎng)絡(luò)管理部門會收到通知:在某些時間段進(jìn)行測試。因此能夠檢測網(wǎng)絡(luò)中出現(xiàn)的變化。   但在隱秘測試中,被測單位也僅有極少數(shù)人知曉測試的存在,因此能夠有效地檢驗單位中的信息安全事件監(jiān)控、響應(yīng)、恢復(fù)做得是否到位。
根據(jù)滲透目標(biāo)分類,滲透測試又可以分為——
1)主機(jī)操作系統(tǒng)滲透   windows、solaris、aix、linux、sco、sgi
2)數(shù)據(jù)庫系統(tǒng)滲透   mssql、oracle、mysql、informix、sybase
3)應(yīng)用系統(tǒng)滲透   滲透目標(biāo)提供的各種應(yīng)用,如asp、cgi、jsp、php等組成的www應(yīng)用
4)網(wǎng)絡(luò)設(shè)備滲透   各種防火墻、入侵檢測系統(tǒng)、網(wǎng)絡(luò)設(shè)備
三、滲透測試過程
  信息收集、分析→制訂滲透方案并實施→前段信息匯總、分析→提升權(quán)限、內(nèi)部滲透→滲透結(jié)果總結(jié)→輸出滲透測試報告→提出安全解決建議
TIPS:
時間選擇   為減輕滲透測試對網(wǎng)絡(luò)和主機(jī)的影響,滲透測試時間盡量安排在業(yè)務(wù)量不大的時段和晚上
策略選擇   為防止?jié)B透測試造成網(wǎng)絡(luò)和主機(jī)的業(yè)務(wù)中斷,在滲透測試中不使用含有拒絕服務(wù)的測試策略   對于不能接受任何可能風(fēng)險的主機(jī)系統(tǒng),如銀行票據(jù)核查系統(tǒng)、電力調(diào)度系統(tǒng)等,可選擇如下保守策略:   復(fù)制一份目標(biāo)環(huán)境,包括硬件平臺、操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)、應(yīng)用軟件等。對目標(biāo)的副本進(jìn)行滲透測試
授權(quán)滲透測試的監(jiān)測手段   在評估過程中,由于滲透測試的特殊性,用戶可以要求對整體測試流程進(jìn)行監(jiān)控   測試方自控:由滲透測試方對本次滲透測試過程中的三方面數(shù)據(jù)進(jìn)行完整記錄:操作、響應(yīng)、分析,最終形成完整有效的滲透測試報告提交給用戶
  用戶監(jiān)控:用于監(jiān)控有4種形式   全程監(jiān)控:采用類似ethereal的嗅探軟件進(jìn)行全程抓包嗅探   擇要監(jiān)控:對掃描過程不進(jìn)行錄制,僅僅在安全工程師分析數(shù)據(jù)后,準(zhǔn)備發(fā)起滲透前才開啟軟件進(jìn)行嗅探   主機(jī)監(jiān)控:僅監(jiān)控受測主機(jī)的存活狀態(tài),避免意外情況發(fā)生   指定攻擊源:用戶指定由特定攻擊源地址進(jìn)行攻擊,該源地址的主機(jī)由用戶進(jìn)行進(jìn)程、網(wǎng)絡(luò)連接、數(shù)據(jù)傳輸?shù)榷喾奖O(jiān)控 制定實施方案   實施方案應(yīng)當(dāng)由測試方與客戶之間進(jìn)行溝通協(xié)商。一開始測試方提供一份簡單的問卷調(diào)查了解客戶對測試的基本接收情況。內(nèi)容包括但不限于如下:   目標(biāo)系統(tǒng)介紹、重點保護(hù)對象及特性。   是否允許數(shù)據(jù)破壞?   是否允許阻斷業(yè)務(wù)正常運(yùn)行?   測試之前是否應(yīng)當(dāng)知會相關(guān)部門接口人?   接入方式?外網(wǎng)和內(nèi)網(wǎng)?   測試是發(fā)現(xiàn)問題就算成功,還是盡可能的發(fā)現(xiàn)多的問題?   滲透過程是否需要考慮社會工程?   在得到客戶反饋后,由測試方書寫實施方案初稿并提交給客戶,由客戶進(jìn)行審核。在審核完成后,客戶應(yīng)當(dāng)對測試方進(jìn)行書面委托授權(quán)。這里,兩部分文檔分別應(yīng)當(dāng)包含實施方案部分和書面委托授權(quán)部分:
下面串聯(lián)講一講各知識點——
1)不同網(wǎng)段/vlan之間的滲透   從某內(nèi)/外部網(wǎng)段,嘗試對另一網(wǎng)段/vlan進(jìn)行滲透。   通常可能用到的技術(shù)包括:對網(wǎng)絡(luò)設(shè)備的遠(yuǎn)程攻擊;對防火墻的遠(yuǎn)程攻擊或規(guī)則探測、規(guī)避嘗試。   信息的收集和分析伴隨著每一個滲透測試步驟,每一個步驟又有三個組成部分:操作、響應(yīng)和結(jié)果分析。
2)端口掃描   通過對目標(biāo)地址的tcp/udp端口掃描,確定其所開放的服務(wù)的數(shù)量和類型,這是所有滲透測試的基礎(chǔ)。   通過端口掃描,可以基本確定一個系統(tǒng)的基本信息,結(jié)合安全工程師的經(jīng)驗可以確定其可能存在,以及被利用的安全弱點,為進(jìn)行深層次的滲透提供依據(jù)。
3)遠(yuǎn)程溢出   這是當(dāng)前出現(xiàn)的頻率最高、威脅最嚴(yán)重,同時又是最容易實現(xiàn)的一種滲透方法,一個具有一般網(wǎng)絡(luò)知識的入侵者就可以在很短的時間內(nèi)利用現(xiàn)成的工具實現(xiàn)遠(yuǎn)程溢出攻擊。   對于防火墻內(nèi)的系統(tǒng)同樣存在這樣的風(fēng)險,只要對跨接防火墻內(nèi)外的一臺主機(jī)攻擊成功,那么通過這臺主機(jī)對防火墻內(nèi)的主機(jī)進(jìn)行攻擊就易如反掌。
4)口令猜測   口令猜測也是一種出現(xiàn)概率很高的風(fēng)險,幾乎不需要任何攻擊工具,利用一個簡單的暴力攻擊程序和一個比較完善的字典,就可以猜測口令。   對一個系統(tǒng)賬號的猜測通常包括兩個方面:首先是對用戶名的猜測,其次是對密碼的猜測。
5)本地溢出   指在擁有了一個普通用戶的賬號之后,通過一段特殊的指令代碼獲得管理員權(quán)限的方法。   前提:首先要獲得一個普通用戶密碼。也就是說由于導(dǎo)致本地溢出的一個關(guān)鍵條件是設(shè)置不當(dāng)?shù)拿艽a策略。多年的實踐證明,在經(jīng)過前期的口令猜測階段獲取的普通賬號登錄系統(tǒng)之后,對系統(tǒng)實施本地溢出攻擊,就能獲取不進(jìn)行主動安全防御的系統(tǒng)的控制管理權(quán)限。
6)腳本及應(yīng)用測試   專門針對web及數(shù)據(jù)庫服務(wù)器進(jìn)行。據(jù)最新技術(shù)統(tǒng)計,腳本安全弱點為當(dāng)前web系統(tǒng),尤其是存在動態(tài)內(nèi)容的web系統(tǒng)比較嚴(yán)重的 安全弱點之一。   利用腳本相關(guān)弱點輕則可以獲取系統(tǒng)其他目錄的訪問權(quán)限,重則將有可能取得系統(tǒng)的控制權(quán)限。因此對于含有動態(tài)頁面的web、數(shù)據(jù)庫等系統(tǒng),web腳本及應(yīng)用測試將是必不可少的一個環(huán)節(jié)。   在web腳本及應(yīng)用測試中,可能需要檢查的部份包括:   ◆檢查應(yīng)用系統(tǒng)架構(gòu),防止用戶繞過系統(tǒng)直接修改數(shù)據(jù)庫;   ◆檢查身份認(rèn)證模塊,用以防止非法用戶繞過身份認(rèn)證;   ◆檢查數(shù)據(jù)庫接口模塊,用以防止用戶獲取系統(tǒng)權(quán)限;   ◆檢查文件接口模塊,防止用戶獲取系統(tǒng)文件;   ◆檢查其他安全威脅;
7)無線測試   中國的無線網(wǎng)絡(luò)還處于建設(shè)時期,但是由于無線網(wǎng)絡(luò)的部署簡易,在一些大城市的普及率已經(jīng)很高了。北京和上海的商務(wù)區(qū)至少80%的地方都可以找到接入點。   通過對無線網(wǎng)絡(luò)的測試,可以判斷企業(yè)局域網(wǎng)安全性,已經(jīng)成為越來越重要的滲透測試環(huán)節(jié)。   除了上述的測試手段外,還有一些可能會在滲透測試過程中使用的技術(shù),包括:社交工程學(xué)、拒絕服務(wù)攻擊,以及中間人攻擊。
8)信息收集   網(wǎng)絡(luò)信息收集:在這一部還不會直接對被測目標(biāo)進(jìn)行掃描,應(yīng)當(dāng)先從網(wǎng)絡(luò)上搜索一些相關(guān)信息,包括Google Hacking, Whois查詢, DNS等信息(如果考慮進(jìn)行社會工程學(xué)的話,這里還可以相應(yīng)從郵件列表/新聞組中獲取目標(biāo)系統(tǒng)中一些邊緣信息如內(nèi)部員工帳號組成,身份識別方式,郵件聯(lián)系 地址等)。   目標(biāo)系統(tǒng)信息收集:通過上面一步,我們應(yīng)當(dāng)可以簡單的描繪出目標(biāo)系統(tǒng)的網(wǎng)絡(luò)結(jié)構(gòu),如公司網(wǎng)絡(luò)所在區(qū)域,子公司IP地址分布,VPN接入地址等。這里特別要 注意一些比較偏門的 HOST名稱地址,如一些backup開頭或者temp開關(guān)的域名很可能就是一臺備份服務(wù)器,其安全性很可能做的不夠。從獲取的地址列表中進(jìn)行系統(tǒng)判斷, 了解其組織架構(gòu)及操作系統(tǒng)使用情況。最常用的方法的是目標(biāo)所有IP網(wǎng)段掃描。   端口/服務(wù)信息收集:這一部分已經(jīng)可以開始直接的掃描操作
9)漏洞掃描   這一步主要針對具體系統(tǒng)目標(biāo)進(jìn)行。如通過第一步的信息收集,已經(jīng)得到了目標(biāo)系統(tǒng)的IP地址分布及對應(yīng)的域名,并且我們已經(jīng)通過一些分析過濾出少許的幾個攻擊目標(biāo),這時,我們就可以針對它們進(jìn)行有針對性的漏洞掃描。這里有幾個方面可以進(jìn)行:   針對系統(tǒng)層面的工具有:ISS, Nessus, SSS, Retina, 天鏡, 極光   針對WEB應(yīng)用層面的工具有:AppScan, Acunetix Web Vulnerability Scanner, WebInspect, Nstalker   針對數(shù)據(jù)庫的工具有:ShadowDatabaseScanner, NGSSQuirreL   針對VOIP方面的工具有:PROTOS c07 sip(在測試中直接用這個工具轟等于找死)以及c07 h225, Sivus, sipsak等。   事實上,每個滲透測試團(tuán)隊或多或少都會有自己的測試工具包,在漏洞掃描這一塊針對具體應(yīng)用的工具也比較個性化。
10)漏洞利用   有時候,通過服務(wù)/應(yīng)用掃描后,我們可以跳過漏洞掃描部分,直接到漏洞利用。因為很多情況下我們根據(jù)目標(biāo)服務(wù)/應(yīng)用的版本就可以到一些安全網(wǎng)站上獲取針對 該目標(biāo)系統(tǒng)的漏洞利用代碼,如milw0rm, securityfocus,packetstormsecurity等網(wǎng)站,上面都對應(yīng)有搜索模塊。實在沒有,我們也可以嘗試在GOOGLE上搜索“應(yīng) 用名稱 exploit”、“應(yīng)用名稱 vulnerability”等關(guān)鍵字。   針對系統(tǒng)方面:metasploit   針對數(shù)據(jù)庫方面:xoxo   針對Web服務(wù)器方面的工具有:xoxo,明小子
11)Web安全測試   Information Gathering:也就是一般的信息泄漏,包括異常情況下的路徑泄漏、文件歸檔查找等   Business logic testing:業(yè)務(wù)邏輯處理攻擊,很多情況下用于進(jìn)行業(yè)務(wù)繞過或者欺騙等等 Authentication Testing:有無驗證碼、有無次數(shù)限制等,總之就是看能不能暴力破解或者說容不容易通過認(rèn)證,比較直接的就是“默認(rèn)口令”或者弱口令了   Session Management Testing:會話管理攻擊在COOKIE攜帶認(rèn)證信息時最有效   Data Validation Testing:數(shù)據(jù)驗證最好理解了,就是SQL Injection和Cross Site Script等等
12)Web測試的工具   目前網(wǎng)上能夠找到許多能夠用于進(jìn)行Web測試的工具,根據(jù)不同的功能分主要有:   1.枚舉(Enumeration): DirBuster, http-dir-enum, wget   2.基于代理測試類工具:paros, webscarab, Burp Suite   針對WebService測試的部分有一些尚不是很成熟的工具,如:wsbang,wschess,wsmap,wsdigger,wsfuzzer   這一部分值得一提的是,很多滲透測試團(tuán)隊都有著自己的測試工具甚至是0DAY代碼,最常見的是SQL注入工具,現(xiàn)網(wǎng)開發(fā)的注入工具(如NBSI等) 目前都是針對中小企業(yè)或者是個人站點/數(shù)據(jù)庫進(jìn)行的,針對大型目標(biāo)系統(tǒng)使用的一些相對比較偏門的數(shù)據(jù)庫系統(tǒng)(如INFORMIX,DB2)等,基本上還不 涉及或者說還不夠深入。這時各滲透測試團(tuán)隊就開發(fā)了滿足自身使用習(xí)慣的測試工具。   針對無線環(huán)境的攻擊有:WifiZoo
13)權(quán)限提升   在前面的一些工作中,你或許已經(jīng)得到了一些控制權(quán)限,但是對于進(jìn)一步攻擊來說卻還是不夠。例如:你可能很容易的能夠獲取Oracle數(shù)據(jù)庫的訪問權(quán) 限,或者是得到了UNIX(AIX,HP-UX,SUNOS)的一個基本賬號權(quán)限,但是當(dāng)你想進(jìn)行進(jìn)一步的滲透測試的時候問題就來了。你發(fā)現(xiàn)你沒有足夠的 權(quán)限打開一些密碼存儲文件、你沒有辦法安裝一個SNIFFER、你甚至沒有權(quán)限執(zhí)行一些很基本的命令。這時候你自然而然的就會想到權(quán)限提升這個途徑了。   目前一些企業(yè)對于補(bǔ)丁管理是存在很大一部分問題的,他們可能壓根就沒有想過對一些服務(wù)器或者應(yīng)用進(jìn)行補(bǔ)丁更新,或者是延時更新。這時候就是滲透測試人員的好機(jī)會了。經(jīng)驗之談:有一般權(quán)限的Oracle賬號或者AIX賬號基本上等于root,因為這就是現(xiàn)實生活
14)密碼破解   有時候,目標(biāo)系統(tǒng)任何方面的配置都是無懈可擊的,但是并不是說就完全沒辦法進(jìn)入。很多情況下,往往破壞力最大的攻擊起源于最小的弱點,例如弱口令、目 錄列表、SQL注入繞過論證等等。所以說,對于一些專門的安全技術(shù)研究人員來說,這一塊意義不大,但是對于一個滲透測試工程師來說,這一步驟是有必要而且 絕大部分情況下是必須的。   目前網(wǎng)絡(luò)中有一種資源被利用的很廣泛,那就是rainbow table技術(shù),說白了也就是一個HASH對應(yīng)表,有一些網(wǎng)站提供了該種服務(wù),對外宣稱存儲空間大于多少G,像rainbowcrack更是對外宣稱其數(shù)據(jù)量已經(jīng)大于1.3T 囧
15)日志清除   這里不展開講。 進(jìn)一步滲透   攻入了DMZ區(qū)一般情況下我們也不會獲取多少用價值的信息。為了進(jìn)一步鞏固戰(zhàn)果,我們需要進(jìn)行進(jìn)一步的內(nèi)網(wǎng)滲透。到這一步就真的算是無所不用其及。 最常用且最有效的方式就是Sniff抓包(可以加上ARP欺騙)。當(dāng)然,最簡單的你可以翻翻已入侵機(jī)器上的一些文件,很可能就包含了你需要的一些連接帳 號。比如說你入侵了一臺Web服務(wù)器,那么絕大部分情況下你可以在頁面的代碼或者某個配置文件中找到連接數(shù)據(jù)庫的帳號。你也可以打開一些日志文件看一看。   除此之外,你可以直接回到第二步漏洞掃描來進(jìn)行。
四、生成報告
  生成的報告中應(yīng)當(dāng)包含:
  1.薄弱點列表清單(按照嚴(yán)重等級排序)   2.薄弱點詳細(xì)描述(利用方法)   3.解決方法建議   4.參與人員/測試時間/內(nèi)網(wǎng)/外網(wǎng)   5、測試過程中的風(fēng)險及規(guī)避
  滲透測試?yán)镁W(wǎng)絡(luò)安全掃描器、專用安全測試工具和富有經(jīng)驗的安全工程師的人工經(jīng)驗對網(wǎng)絡(luò)中的核心服務(wù)器及重要的網(wǎng)絡(luò)設(shè)備,包括服務(wù)器、網(wǎng)絡(luò)設(shè)備、防火墻等進(jìn)行非破壞性質(zhì)的模擬黑客攻擊,目的是侵入系統(tǒng)并獲取機(jī)密信息并將入侵的過程和細(xì)節(jié)產(chǎn)生報告給用戶。   滲透測試和工具掃描可以很好的互相補(bǔ)充。工具掃描具有很好的效率和速度,但是存在一定的誤報率和漏報率,并且不能發(fā)現(xiàn)高層次、復(fù)雜、并且相互關(guān)聯(lián)的安全 問題;滲透測試需要投入的人力資源較大、對測試者的專業(yè)技能要求很高(滲透測試報告的價值直接依賴于測試者的專業(yè)技能),但是非常準(zhǔn)確,可以發(fā)現(xiàn)邏輯性更 強(qiáng)、更深層次的弱點。   當(dāng)具備滲透測試攻擊經(jīng)驗的人們站到系統(tǒng)管理員的角度,要保障一個大網(wǎng)的安全時,我們會發(fā)現(xiàn),需要關(guān)注的問題是完全不同的:從攻方的視角看,是“攻其一點, 不及其余”,只要找到一點漏洞,就有可能撕開整條戰(zhàn)線;但從守方的視角看,卻發(fā)現(xiàn)往往“千里之堤,毀于蟻穴”。因此,需要有好的理論指引,從技術(shù)到管理都 注重安全,才能使網(wǎng)絡(luò)固若金湯。

轉(zhuǎn)載于:https://www.cnblogs.com/wenyinggz/archive/2012/11/10/2764287.html

與50位技術(shù)專家面對面20年技術(shù)見證,附贈技術(shù)全景圖

總結(jié)

以上是生活随笔為你收集整理的各类环境渗透测试简述的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。