關於滲透測試

今天看到某安全公司網站上有關滲透測試的內容,感覺不錯,轉了過來大笑

原文:http://cimersec.w92.mc-test.com/index.php/Profession/view/id/9



滲透測試,是指爲了對客戶目標網絡的安全性進行實際檢查,進行帶有攻擊性行爲的全面的安全壓力測試;是評估客戶目標主機和網絡的安全性時模仿黑客特定攻擊行爲的過程。

詳細地說,是指君立華域安全工程師儘可能完整地模擬黑客使用的漏洞發現技術和攻擊手段,對客戶目標網絡的安全性作深入的探測,發現系統最脆弱環節的過程。

測試過程中,會採用各種手段和途徑,包括端口掃描,漏洞掃描,密碼猜測,密碼破解,數據竊聽,僞裝欺騙等技術方式。最終目的就是爲了檢驗該網絡各個環節的安全性。

滲透測試方法

根據測試者掌握信息的多少進行分類

根據不同的測試需求,測試前掌握被測對象的信息多少是不同的。滲透測試在實際進行中具體劃分爲以下二種不同的方法:黑盒測試和白盒測試。

黑盒測試

黑盒測試又被稱爲“Zero-knowledge testing”,君立華域滲透測試工程師完全處於對系統一無所知的狀態,通常這類測試的最初信息來自於DNS、Web、Email及各種公開對外的服務器。

白盒測試

白盒測試與黑盒測試不同,君立華域滲透測試工程師可以通過正常渠道向被測者要求,取得各種資料,包括網絡拓撲、員工資料甚至網站或其他程序的代碼片斷,也能夠與被測組織內的其他員工(銷售、程序員、管理者……)進行面對面的溝通。這類測試的目的是模擬客戶組織內部僱員的越權操作,和預防萬一組織重要信息泄露,網絡黑客能利用這些信息對組織構成的危害。

根據測試者的位置進行分類

測試目標不同,採用的技術也會有一定差異。測試者在系統網絡的不同位置、不同攻擊路徑下進行滲透測試,結果反應的問題迥然不同。

內網測試

內網測試指的是君立華域滲透測試工程師由內部網絡發起測試,這類測試能夠模擬客戶組織內部違規操作者的行爲。

外網測試

外網測試指的是君立華域滲透測試工程師完全處於外部網絡(例如撥號、ADSL或外部光纖),模擬從客戶組織外部發起的攻擊行爲,可能來自於對客戶組織內部信息一無所知的攻擊者也可能來自於對客戶組織內部信息一清二楚的攻擊者。

不同網段之間的測試

這種滲透方式是從客戶某內/外部網段,嘗試對另一網段/Vlan進行滲透。

滲透測試流程

滲透測試的各個階段圖:


預攻擊階段

基本網絡信息獲取:

1. ping 目標網絡得到 IP 地址和 ttl 等信息

2. tcptraceroute 和 traceroute 的結果

3. whois 結果

4. netcraft 獲取目標可能存在的域名、Web 及服務器信息

5. curl 獲取目標 web 基本信息

6. nmap 對網站進行端口掃描並判斷操作系統類型

7. google、yahoo、baidu 等搜索引擎獲取目標信息

8. 採用 FWtester、hping3 等工具進行防火牆規則探測

常規漏洞掃描和採用商用軟件進行檢測:

1. 結合使用遊刃與 Nessus 等商用或免費的掃描工具進行漏洞掃描

2. 採用 SolarWind 對網絡設備等進行發現

3. 採用 nikto、webinspect 等軟件對 web 常見漏洞進行掃描

4. 採用如 AppDetectiv 之類的商用軟件對數據庫進行掃描分析

對 Web 和數據庫應用進行分析:

採用 WebProxy、SPIKEProxy、webscarab、ParosProxy、Absinthe 等

工具進行分析:

1. 用 Ethereal 抓包協助分析

2. 用 webscan、fuzzer 進行 SQL 注入和 XSS 漏洞初步分析

3. 手工檢測 SQL 注入和 XSS 漏洞

4. 採用類似 OScanner 的工具對數據庫進行分析

應用分析的注意事項:

1. 檢查應用系統架構、防止用戶繞過系統直接修改數據庫

2. 檢查身份認證模塊,防止非法用戶繞過身份認證

3. 檢查數據庫接口模塊,防止用戶獲取系統權限

4. 檢查文件接口模塊,防止用戶獲取系統文件

5. 檢查其他安全威脅

攻擊階段

基於通用設備、數據庫、操作系統和應用的攻擊

可以採用各種公開及私有的緩衝區溢出程序代碼,一個比較好的Exploit搜索站點是:http://www.frsirt.com/exploits/。也可以採用諸如metasploitFramework之類的利用程序集合。

基於應用的攻擊

基於 web、數據庫或特定的 B/S 或 C/S 結構的網絡應用程序存在的弱點進攻擊,常見的如 SQL 注入攻擊、跨站腳本攻擊等均屬於這一類型。 

口令猜解技術

口令是信息安全裏永恆的主題,進行口令猜解可以採用遊刃、X-Scan、Brutus、Hydra、溯雪等工具。

後攻擊階段

口令嗅探與鍵盤記錄

通過嗅探、鍵盤記錄、木馬等軟件獲取客戶相關口令及鍵盤信息。

口令破解

利用L0phtCrack、John the Ripper、Cain 等軟件破解客戶加密後的口令。

攻擊路徑

內網測試

內網測試指的是君立華域滲透測試工程師由客戶內部網絡發起測試,這類測試能夠模擬客戶內部違規操作者的行爲。內部主要可能採用的滲透方式:

1. 遠程緩衝區溢出;

2. 口令猜測;

3. B/S 或 C/S 應用程序測試(如果涉及 C/S 程序測試,需要提前準備相關客戶端軟件供測試使用);

外網測試

外網測試指的是君立華域滲透測試工程師完全處於外部網絡(例如撥號、ADSL 或外部光纖),模擬對客戶內部狀態一無所知的外部攻擊者的行爲。

1. 對網絡設備的遠程攻擊;

2. 口令管理安全性測試;

3. 防火牆規則試探、規避;

4. Web 及其它開放應用服務的安全性測試;

不同網段Vlan 之間的滲透

這種滲透方式是從某內/外部網段,嘗試對另一網段/Vlan 進行滲透。這類測試通常可能用到的技術包括:

1.  對網絡設備的遠程攻擊;

2.  對防火牆的遠程攻擊或規則探測、規避嘗試;

信息收集技術

信息收集是每一步滲透攻擊的前提,通過信息收集可以有針對性地制定模擬攻擊測試計劃,提高模擬攻擊的成功率,同時可以有效的降低攻擊測試對系統正常運行造成的不利影響。信息收集的方法包括 Ping Sweep、DNS Sweep、DNS zone transfer、操作系統指紋判別、應用判別、賬號掃描、配置判別等。信息收集常用的工具包括商業網絡安全漏洞掃描軟件(例如:遊刃、極光等),免費安全檢測工具(例如:NMAP、NESSUS 等)。操作系統內置的許多功能(例如:TELNET、NSLOOKUP、IE 等)也可以作爲信息收集的有效工具。



滲透測試,是指爲了對客戶目標網絡的安全性進行實際檢查,進行帶有攻擊性行爲的全面的安全壓力測試;是評估客戶目標主機和網絡的安全性時模仿黑客特定攻擊行爲的過程。

詳細地說,是指君立華域安全工程師儘可能完整地模擬黑客使用的漏洞發現技術和攻擊手段,對客戶目標網絡的安全性作深入的探測,發現系統最脆弱環節的過程。

測試過程中,會採用各種手段和途徑,包括端口掃描,漏洞掃描,密碼猜測,密碼破解,數據竊聽,僞裝欺騙等技術方式。最終目的就是爲了檢驗該網絡各個環節的安全性。

滲透測試方法

根據測試者掌握信息的多少進行分類

根據不同的測試需求,測試前掌握被測對象的信息多少是不同的。滲透測試在實際進行中具體劃分爲以下二種不同的方法:黑盒測試和白盒測試。

黑盒測試

黑盒測試又被稱爲“Zero-knowledge testing”,君立華域滲透測試工程師完全處於對系統一無所知的狀態,通常這類測試的最初信息來自於DNS、Web、Email及各種公開對外的服務器。

白盒測試

白盒測試與黑盒測試不同,君立華域滲透測試工程師可以通過正常渠道向被測者要求,取得各種資料,包括網絡拓撲、員工資料甚至網站或其他程序的代碼片斷,也能夠與被測組織內的其他員工(銷售、程序員、管理者……)進行面對面的溝通。這類測試的目的是模擬客戶組織內部僱員的越權操作,和預防萬一組織重要信息泄露,網絡黑客能利用這些信息對組織構成的危害。

根據測試者的位置進行分類

測試目標不同,採用的技術也會有一定差異。測試者在系統網絡的不同位置、不同攻擊路徑下進行滲透測試,結果反應的問題迥然不同。

內網測試

內網測試指的是君立華域滲透測試工程師由內部網絡發起測試,這類測試能夠模擬客戶組織內部違規操作者的行爲。

外網測試

外網測試指的是君立華域滲透測試工程師完全處於外部網絡(例如撥號、ADSL或外部光纖),模擬從客戶組織外部發起的攻擊行爲,可能來自於對客戶組織內部信息一無所知的攻擊者也可能來自於對客戶組織內部信息一清二楚的攻擊者。

不同網段之間的測試

這種滲透方式是從客戶某內/外部網段,嘗試對另一網段/Vlan進行滲透。

滲透測試流程

滲透測試的各個階段圖:

預攻擊階段

基本網絡信息獲取:

1. ping 目標網絡得到 IP 地址和 ttl 等信息

2. tcptraceroute 和 traceroute 的結果

3. whois 結果

4. netcraft 獲取目標可能存在的域名、Web 及服務器信息

5. curl 獲取目標 web 基本信息

6. nmap 對網站進行端口掃描並判斷操作系統類型

7. google、yahoo、baidu 等搜索引擎獲取目標信息

8. 採用 FWtester、hping3 等工具進行防火牆規則探測

常規漏洞掃描和採用商用軟件進行檢測:

1. 結合使用遊刃與 Nessus 等商用或免費的掃描工具進行漏洞掃描

2. 採用 SolarWind 對網絡設備等進行發現

3. 採用 nikto、webinspect 等軟件對 web 常見漏洞進行掃描

4. 採用如 AppDetectiv 之類的商用軟件對數據庫進行掃描分析

對 Web 和數據庫應用進行分析:

採用 WebProxy、SPIKEProxy、webscarab、ParosProxy、Absinthe 等

工具進行分析:

1. 用 Ethereal 抓包協助分析

2. 用 webscan、fuzzer 進行 SQL 注入和 XSS 漏洞初步分析

3. 手工檢測 SQL 注入和 XSS 漏洞

4. 採用類似 OScanner 的工具對數據庫進行分析

應用分析的注意事項:

1. 檢查應用系統架構、防止用戶繞過系統直接修改數據庫

2. 檢查身份認證模塊,防止非法用戶繞過身份認證

3. 檢查數據庫接口模塊,防止用戶獲取系統權限

4. 檢查文件接口模塊,防止用戶獲取系統文件

5. 檢查其他安全威脅

攻擊階段

基於通用設備、數據庫、操作系統和應用的攻擊

可以採用各種公開及私有的緩衝區溢出程序代碼,一個比較好的Exploit搜索站點是:http://www.frsirt.com/exploits/。也可以採用諸如metasploitFramework之類的利用程序集合。

基於應用的攻擊

基於 web、數據庫或特定的 B/S 或 C/S 結構的網絡應用程序存在的弱點進攻擊,常見的如 SQL 注入攻擊、跨站腳本攻擊等均屬於這一類型。 

口令猜解技術

口令是信息安全裏永恆的主題,進行口令猜解可以採用遊刃、X-Scan、Brutus、Hydra、溯雪等工具。

後攻擊階段

口令嗅探與鍵盤記錄

通過嗅探、鍵盤記錄、木馬等軟件獲取客戶相關口令及鍵盤信息。

口令破解

利用L0phtCrack、John the Ripper、Cain 等軟件破解客戶加密後的口令。

攻擊路徑

內網測試

內網測試指的是君立華域滲透測試工程師由客戶內部網絡發起測試,這類測試能夠模擬客戶內部違規操作者的行爲。內部主要可能採用的滲透方式:

1. 遠程緩衝區溢出;

2. 口令猜測;

3. B/S 或 C/S 應用程序測試(如果涉及 C/S 程序測試,需要提前準備相關客戶端軟件供測試使用);

外網測試

外網測試指的是君立華域滲透測試工程師完全處於外部網絡(例如撥號、ADSL 或外部光纖),模擬對客戶內部狀態一無所知的外部攻擊者的行爲。

1. 對網絡設備的遠程攻擊;

2. 口令管理安全性測試;

3. 防火牆規則試探、規避;

4. Web 及其它開放應用服務的安全性測試;

不同網段Vlan 之間的滲透

這種滲透方式是從某內/外部網段,嘗試對另一網段/Vlan 進行滲透。這類測試通常可能用到的技術包括:

1.  對網絡設備的遠程攻擊;

2.  對防火牆的遠程攻擊或規則探測、規避嘗試;

信息收集技術

信息收集是每一步滲透攻擊的前提,通過信息收集可以有針對性地制定模擬攻擊測試計劃,提高模擬攻擊的成功率,同時可以有效的降低攻擊測試對系統正常運行造成的不利影響。信息收集的方法包括 Ping Sweep、DNS Sweep、DNS zone transfer、操作系統指紋判別、應用判別、賬號掃描、配置判別等。信息收集常用的工具包括商業網絡安全漏洞掃描軟件(例如:遊刃、極光等),免費安全檢測工具(例如:NMAP、NESSUS 等)。操作系統內置的許多功能(例如:TELNET、NSLOOKUP、IE 等)也可以作爲信息收集的有效工具。


發佈了83 篇原創文章 · 獲贊 39 · 訪問量 70萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章