渗透测试风险评估技术方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、渗透测试

1.1、概述

渗透测试主要依据已经发现的安全漏洞,模拟黑客的攻击方法对系统和网络进行非破坏性质的攻击性测试,本次将作为评估重点对浙江省水利厅的应用网站系统每月一次进行全面的渗透测试,从而从深层次发现浙江省水利厅应用系统存在的安全问题。

1.2、渗透测试的方法

黑客的攻击入侵需要利用目标网络的安全弱点,渗透测试也是同样的道理。它模拟真正的黑客入侵攻击方法,以人工渗透为主,辅助以攻击工具的使用,这样保证了整个渗透测试过程都在可以控制和调整的范围之内。

1.3、渗透测试前后系统的状态

由于采用可控制的、非破坏性质的渗透测试,因此不会对被评估的系统造成严重的影响。在渗透测试结束后,系统将基本保持一致。

1.4、渗透测试过程

渗透测试流程图如下图所示:

渗透测试流程图

➢预攻击阶段操作简述

1)踩点获取目标基本信息

踩点可以了解目标主机和网络的一些基本的安全信息,主要有:

◆管理员联系信息,电话号,传真号;

◆IP地址范围;

◆DNS服务器;

◆邮件服务器。

相关搜索方法:

搜索网页

确定目标信息,为以后发动字典和木马入侵做准备;寻找网页源代码找注释和隐藏域,寻找隐藏域中的"FORM"标记。例如:

可以发起SQL注入攻击,为以后入侵数据库做准备。

相关工具:UNIX下的Wget,Windows下的Teleport等。

链接搜索

目标网站所在的服务器可能有其他具有弱点的网站,可以进行迂回入侵,而且可以发现某些隐含的信息。

搜索方法介绍:通过各种搜索引擎:如GOOGLE。

2)查点

确定目标的域名和相关的网络信息

Whois查询,通过Whois数据库查询可以得到以下的信息:

1,注册机构:显示相关的注册信息和相关的Whois服务器;

2,机构本身:显示与某个特定机构相关的所有信息;

3,域名:显示与某个特定域名相关的所有信息

4,网络:显示与某个特定网络或单个IP地址相关的所有信息;

5,联系点:显示与某位特定人员相关的所有信息

利用ARIN数据库查询某个域名所对应的网络地址分配信息

知道了目标所在的网络,可以进行迂回渗透,寻找薄弱点,进入目标网络,然后再攻击目标。

DNS信息查询

域名系统允许把一个DNS命名空间分割成多个区,各个去分别保存一个或多个DNS域的名字信息。

区复制和区传送:DNS服务器之间是采用区传送的机制来同步和复制区内数据的。区传送的安全问题不在于所传输的域名信息,而在于其配置是否正确。因为有些域名信息当中包含了不应该公开的内部主机和服务器的域名信息。

3)网络扫描

通过使用漏洞扫描工具和定制的脚本工具这些自动化工具对浙江省水利厅应用系统进行扫描,发现存在的明显安全漏洞。大多数网络攻击者就是使用这种简便快捷的方式来收集被攻击系统的相关信息,从而有针对性对系统进行攻击。

4)获取进一步信息

从这一步可以得到比之前更多更具体的有用信息,例如:帐户信息等。

Windows系统查点技术

利用NetBIOS规则,首先介绍NetBIOS,NetBOIS位于TCP/IP之上,定义了多个TCP和UDP端口。

TCP方式

(1),139:nbsession:NetBOIS会话。

例如:net use \\IP\ipc$ " " /user:" ".

(2),42:WINS:Windows Internet名字系统(UDP端口也是42)。

UDP方式

(1)137:nbname:名字查询。

例如:nbtstat -A IP //03中显示的不是计算机名就是用户名

(2)138:nbdatagram:UDP数据报服务

例如:net send /d:domain-name "Hello"

➢渗透攻击阶段

1)WEB注入

现在的入侵事件,攻击WWW居多,原因也很简单,那就是程序员在编写WEB脚本程序时根本不注重安全因素,导致了上传shell,提升权限之类的严重后果,入侵渗透测试主要通过以下几个方面进行测试:

搜索SQL注入点;

搜索特定目录和文件,例如:上传程序文件;

寻找管理员登陆网页,进行字典或者SQL饶过入侵;

寻找WEB程序的源代码,进行漏洞挖掘,主要涉及的漏洞类型有:SQL注入,跨站脚本,文件包含漏洞,目录跳转漏洞,以脚本文件格式保存错误日志漏洞,上传漏洞;

2)远程溢出

这是当前出现的频率最高、威胁最严重,同时又是最容易实现的一种渗透方法,一个具有一般网络知识的入侵者就可以在很短的时间内利用现成的工具实现远程溢出攻击。

对于防火墙内的系统同样存在这样的风险,只要对跨接防火墙内外的一台主机攻击成功,那么通过这台主机对防火墙内的主机进行攻击就易如反掌。

3)口令猜测

口令猜测也是一种出现概率很高的风险,几乎不需要任何攻击工具,利用一个简单的暴力攻击程序和一个比较完善的字典,就可以猜测口令。

对一个系统账号的猜测通常包括两个方面:首先是对用户名的猜测,其次是对密码的猜测。

4)本地溢出

所谓本地溢出是指在拥有了一个普通用户的账号之后,通过一段特殊的指令代码获得管理员权限的方法。使用本地溢出的前提是首先要获得一个普通用户密码。也就是说由于导致本地溢出的一个关键条件是设置不当的密码策略。

多年的实践证明,在经过前期的口令猜测阶段获取的普通账号登录系统之后,对系统实施本地溢出攻击,就能获取不进行主动安全防御的系统的控制管理权限。

1.5、渗透测试计划

制定渗透测试计划将使得安全扫描将在浙江省水利厅的授权和监督下进行,

相关文档
最新文档