渗透测试
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
内部资料,注意保密
5
渗透测试涉及的内容
渗透测试涉及的具体测试检查内容主要有: 渗透测试涉及的具体测试检查内容主要有:
帐号口令 远程或本地溢出漏洞 安全策略及配置漏洞 应用脚本安全问题(认证、权限、操作参数过滤、敏感信息 暴露等) 数据通讯安全(sniffer、无线通讯明文传输) 网络隔离、接入、访问控制 社会工程学欺骗(安全管理手段技术、制度、流程,人员的 安全意识)
内部资料,注意保密
6
第1章 渗透测试简介 章 第2章 渗透测试涉及的内容 章 第3章 如何开展渗透测试及其涉及的技术 第4章 渗透测试与现状分析 章
内部资料,注意保密
7
渗透测试的实施流程
渗透实施方案:
项目基本情况及目标介绍 渗透测试实施方案及计划 渗透测试成果的审核确认 渗透测试实施的风险规避
信息收集分析
内部资料,注意保密
2
第1章 渗透测试简介 章 第2章 渗透测试涉及的内容 第3章 如何开展渗透测试及其涉及的技术 章 第4章 渗透测试与现状分析 章
内部资料,注意保密
3
渗透测试涉及的内容
渗透测试涉及的对象包括: 渗透测试涉及的对象包括:
1、主机操作系统 、 WINDOWS、SOLARIS、AIX、LINUX、SCO、SGI 等操作系统 2、网络设备 、 各种防火墙、入侵检测系统、网络设备 3、数据库系统 、 MS-SQL、ORACLE、MYSQL、INFORMIX、SYBASE、DB2 等数据库 4、应用系统 、 Web、Ftp、Mail、DNS等等应用系统 5、安全管理 、 安全管理手段技术、制度、流程,人员的安全意识等
内部资料,注意保密
11
渗透测试涉及的技术
信息收集------寻找突破口 寻找突破口 信息收集
常规扫描及漏洞发现确认 NMAP端口扫描及指纹识别 利用各种扫描工具进行漏洞扫描(ISS、Nessus等) 采用 FWtester、hping3 等工具进行防火墙规则探测 采用 SolarWind 对网络设备等进行发现 采用 nikto、webinspect 等软件对 web 常见漏洞进行扫描 采用如AppDetectiv 之类的商用软件对数据库进行扫描分析 应用分析 某些特定应用或程序的漏洞的手工验证检测(如sql注入、某 些论坛网站的上传漏洞、验证漏洞,某些特定软件的溢出漏洞 等) 用 Ethereal 抓包协助分析
内部资料,注意保密
19
华为版权所有,未经许可不得扩散
内部资料,注意保密
15
渗透测试与现状分析
作为网络安全状况方面的具体证据和真实案例
渗透测试的结果可以作为向投资方或管理人员提供的网络安全状况方 面的具体证据,一份文档齐全有效的渗透测试报告有助于IT 组织管理 者以案例的形式向相关人员直观展示目前企业或组织的安全现状,从 而增强员工对信息安全的认知程度,提高相关人员的安全意识及素养, 甚至提高组织在安全方面的预算;
内部资料,注意保密
4
渗透测试涉及的内容
渗透测试涉及的内容包括: 渗透测试涉及的内容包括:
1、目标系统权限的获取 、 比如帐号/口令、shell code等的获取,各种安全限制的绕过,后门木马的 安装等 2、敏感信息、数据的盗取、利用或篡改破坏 、敏感信息、数据的盗取、 利用技术、管理等等方面的漏洞缺陷,获取敏感信息、数据,或对之进行 篡改破坏 3、对目标系统的恶意攻击 、 比如各种拒绝服务攻击等
内部资料,注意保密
12
渗透测试涉及的技术
攻击, 攻击,获得目标权限
帐号口令猜解 缓冲区溢出攻击 脚本漏洞攻击 针对特定客户端软件的攻击 拒绝服务攻击 社交工程欺骗
渗透,扩大入侵成果, 渗透,扩大入侵成果,获取敏感信息资源
口令破解 Sniffer嗅探 嗅探 键盘记录、 键盘记录、后门木马 跳板攻击、欺骗与MITM(中间人 攻击 中间人)攻击 跳板攻击、欺骗与 中间人
内部资料,注意保密
9
如何开展渗透测试
典型攻击渗透示意图
内部资料,注意保密
10
渗透测试涉及的技术
信息收网络配置、状态, 网络配置、状态,服务器信息 Ping Traceroute Nslookup whois Finger Nbtstat 其它相关信息( 服务器信息, 其它相关信息(如WEB服务器信息,服务器管理员信息等) 服务器信息 服务器管理员信个人姓名、电话、生日、身份证号码、电 子邮件等等……(网站、论坛、社交工程欺骗)
内部资料,注意保密
16
渗透测试与现状分析
发现系统或组织里逻辑性更强、更深层次的弱点。 发现系统或组织里逻辑性更强、更深层次的弱点。
渗透测试和工具扫描可以很好的互相补充。工具扫描具有很好的效率 和速度,但是存在一定的误报率和漏报率,并且不能发现高层次、复 杂、并且相互关联的安全问题;渗透测试的价值直接依赖于实施者的 专业技能和素养,但是非常准确,可以发现系统和组织里逻辑性更强、 更深层次的弱点。
域名及IP分布 网络拓补、设备及操作系统OS 端口及服务情况 应用系统情况 最新漏洞情况 其它信息(如服务器管理员的相关信息等)
渗透实施:
获得目标系统权限 后门木马植入,保持控制权 跳板渗透,进一步扩展攻击成果 获取敏感信息数据或资源
内部资料,注意保密
8
如何开展渗透测试
渗透测试实际就是一个模拟黑客攻击的过程,因此其的实施过程也类似于一次 完整的黑客攻击过程,一般来说,会包括这样几个步骤及相关技术工具:
渗透测试简介
华为版权所有, 华为版权所有,未经许可不得扩散
第1章 渗透测试简介 第2章 渗透测试涉及的内容 章 第3章 如何开展渗透测试及其涉及的技术 章 第4章 渗透测试与现状分析 章
内部资料,注意保密
1
渗透测试简介
渗透测试( 渗透测试(Penetration Test)是指是从一个攻击者的角度来 ) 检查和审核一个网络系统的安全性的过程。通常由安全工程师尽可 能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标网络/系 统/主机/应用的安全性作深入的探测,发现系统最脆弱的环节。渗透 测试能够直观的让管理人员知道自己网络所面临的问题。 作为一种专业的安全服务,类似于军队里的“实战演习”或者 “沙盘推演”的概念,通过实战和推演,让用户清晰了解目前网络 的脆弱性、可能造成的影响,以便采取必要的防范措施。
内部资料,注意保密
13
第1章 渗透测试简介 章 第2章 渗透测试涉及的内容 章 第3章 如何开展渗透测试及其涉及的技术 章 第4章 渗透测试与现状分析
内部资料,注意保密
14
渗透测试与现状分析
协助用户发现组织中的安全最短木板
一次渗透测试过程也就是一次黑客入侵实例,其中所利用到的攻击渗 透方法,也是其它具备相关技能的攻击者所最可能利用到的方法;由 渗透测试结果所暴露出来的问题,往往也是一个企业或组织中的安全 最短木板,结合这些暴露出来的弱点和问题,可以协助企业有效的了 解目前降低风险的最迫切任务,使在网络安全方面的有限投入可以得 到最大的回报;
内部资料,注意保密
18
渗透测试与现状分析
从整体上把握组织或企业的信息安全现状
信息安全是一个整体工程,一个完整和成功的渗透测试案例可能会涉 及系统或组织中的多个部门、人员或对象,有助于组织中的所有成员 意识到自己所在岗位对系统整体安全的影响,进而采取措施降低因为 自身的原因造成的风险,有助于内部安全的提升。
内部资料,注意保密
17
渗透测试与现状分析
发现渗透测试和信息安全风险评估未暴露的其它安全问题
目前的渗透测试,更多的仍然是从一个外部人员的角度,模拟黑客攻 击的一个过程。往往来说,渗透测试的实施人员并不能完全掌握组织 或企业的全部安全现状及信息,他们的渗透测试行为及方法都是局限 于自己所掌握的已有信息,因此暴露出来的问题也是有限的(比如说, 有些问题单纯从技术上来说利用价值不大,但若是结合一些管理上的 缺陷或者是本身具有的某些其它便利,往往可以导致严重风险)。正 因为如此,如果换作是一个对企业组织的相关情况更为了解的内部人 员来说,结合渗透测试中所暴露出来的某些问题,他能更有效和更全 面的发现组织和企业中一些安全风险及问题。