渗透测试技术介绍.ppt_第1页
渗透测试技术介绍.ppt_第2页
渗透测试技术介绍.ppt_第3页
渗透测试技术介绍.ppt_第4页
渗透测试技术介绍.ppt_第5页
已阅读5页,还剩159页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

渗透测试专题交流 启明星辰ADLAB实验室xxx年x月xx日 信息安全培训 提纲 提纲 渗透测试介绍 什么是渗透测试 什么是APT 为什么要进行渗透测试 如何进行渗透测试 提纲 什么是渗透测试 什么是渗透测试 渗透测试 PenetrationTest 是完全模拟黑客可能使用的攻击技术和漏洞发现技术 对目标系统的安全做深入的探测 发现系统最脆弱的环节 渗透测试是一个完整 系统的测试过程 渗透测试越来越多地被许多组织用来保证信息系统和服务的安全性 提纲 渗透测试介绍 什么是渗透测试 什么是APT 为什么要进行渗透测试 如何进行渗透测试 提纲 什么是APT 什么是APT APT AdvancedPersistentThreat 高级持续性威胁 当前最具威胁的攻击形式针对高价值目标 有组织 目的非常明确的高级攻击行为世界各国网络部队发起攻击的核心手段 破坏性之高难以衡量采用长期潜伏 反复试探 不断渗透的方式发起攻击通常利用未知的漏洞 未知的攻击手段发起攻击检测难度非常大 传统安全产品 检测技术无法与之对抗从2011年开始 连续三年在世界最著名的安全盛会 RSA 中成为最热点 最核心的安全问题 APT产生的背景 网络攻击手段体系化 理论化发展的必然网络攻击趋利化发展的必然 国家利益 政治利益 经济利益 军事利益国家化网络部队的需要检测 防御技术的持续增强与攻击手段的快速发展之间的抗不断升级的必然 10 APT攻击过程 信息采集 社工 扫描 漏洞利用 0day 恶意代码植入 存储介质摆渡 机密信息获取 破坏 干扰指令接收 回传窃取信息 破坏 干扰实施 攻击过程核心 对抗阶段 提纲 渗透测试介绍 什么是渗透测试 什么是APT 为什么要进行渗透测试 重大安全事件 震网 蠕虫 如何进行渗透测试 提纲 为什么要进行渗透测试 百度被黑 维基解密 伊朗核电站中毒 索尼网站被黑客入侵 安全事件 安全事件 安全事件 震网 蠕虫 2010年 敌对组织的黑客 编写的 震网 蠕虫病毒成功渗透到伊朗境内的许多工业企业 将伊朗核电站的浓缩铀离心机破坏 震网 蠕虫传播方式 渗透传播途径 主要通过U盘和局域网进行渗透传播 所利用的系统漏洞 Windows系统漏洞1 快捷方式文件解析漏洞 MS10 046 2 RPC远程执行漏洞 MS08 067 3 打印机后台程序服务漏洞 MS10 061 4 尚未公开的提升权限漏洞WinCC系统漏洞1 WinCC系统数据库帐号密码硬编码漏洞 2 WinCC工程文件DLL预加载漏洞 震网 蠕虫影响 据赛门铁克公司的统计 目前全球已有约45000个网络被该蠕虫感染 伊朗政府已经确认该国的布什尔核电站遭到Stuxnet蠕虫的攻击 震网 蠕虫病毒带来的思考 没有百分之百安全信息系统 即便是物理隔离的专用局域网 黑客也能渗透进来 黑客渗透技术多样化 利用了未公布系统漏洞 漏洞从发现到被黑客利用的时间大大缩短 黑客由个人发展到具有团队组织性 甚至是国家的黑客部队 自己的信息系统是否安全 不是由自己说了算 是否能请到黑客来对自己信息系统进行安全检查 为什么要进行渗透测试 渗透测试目的尽可能发现更多漏洞 渗透测试作用能直观的让管理员知道自己网络所面临的问题 能使漏洞在被真正黑客恶意利用之前得到修复 为什么要进行渗透测试 渗透测试特点模拟真正的入侵者以人工渗透为主 辅助以攻击工具的使用渗透测试过程可控对网络没有破坏性的损害 提纲 渗透测试介绍 什么是渗透测试 什么是APT 为什么要进行渗透测试 重大安全事件 震网 蠕虫 如何进行渗透测试 渗透测试流程 渗透测试流程 渗透测试流程 实施方案制定 客户书面同意客户书面授权委托 并同意实施方案客户对渗透测试所有细节和风险知晓所有过程都在客户的控制下进行 渗透测试流程 信息收集分析信息收集 制定模拟攻击测试计划提高模拟攻击的成功率降低攻击测试对系统正常运行的不利影响 信息收集的方法 PingSweepDNSSweep操作系统指纹判别应用判别账号扫描配置判别 渗透测试流程 渗透测试计划制定制定范围和时间详细实施计划测试手段详细时间安排 渗透测试流程 取得权限 提升权限普通用户权限 Guest DB WebShell超级用户权限 RootAdministrator黑客的追求 普通用户权限 超级用户权限 渗透测试流程 生成报告渗透测试之后 将会提供一份渗透测试报告 渗透测试报告将会十分详细的说明渗透测试过程中的得到的数据和信息 并且将会详细的纪录整个渗透测试的全部操作 渗透测试流程 渗透测试详细流程 APT攻击测试 信息收集 获取突破口 获取敏感数据 31 内网渗透 APT攻击测试流程 收集信息 根据APT攻击的特性 先对目标信息进行完整收集 包括不限于目标公司或单位信息 服务器信息 职员个人信息等 32 APT攻击测试 收集信息 获取突破口 根据上述收集的信息 获取进入目标的突破口 可能的途径包括不限于入侵公网服务器 挂马 钓鱼 发送带木马邮件以及SNS等方式 33 APT攻击测试 获取突破口 内网渗透 获取突破口后 对内网重要服务器和重要员工的个人电脑做进一步渗透 34 APT攻击测试 内网渗透 获取敏感数据 根据以上取得的权限 在获得用户授权的基础上 获取目标敏感信息 比如数据库内容 敏感文档 重要邮件等 35 APT攻击测试 获取敏感数据 提纲 提纲 渗透测试方法和工具 渗透测试方法 渗透测试步骤 渗透测试内容 渗透测试工具 渗透测试方法 渗透方法分类黑箱测试 渗透者完全处于对系统一无所知的状态 白盒测试 测试者可以通过正常渠道向被测单位取得各种资料 测试目的是模拟企业内部雇员的越权操作 渗透测试方法 渗透目标分类主机操作系统渗透 Windows Solaris AIX Linux数据库系统渗透 MS SQL Oracle MySQL Informix Sybase DB2应用系统渗透 ASP CGI JSP PHP网络设备渗透 防火墙 入侵检测系统 网络设备 渗透测试方法 渗透位置分类内网测试 内部的渗透方式 远程缓冲区溢出 口令猜测 以及B S或C S应用程序测试外网测试 外部的渗透方式 网络设备的远程攻击 口令管理安全性测试 防火墙规则试探 规避 Web应用服务安全性测试 提纲 渗透测试方法和工具 渗透测试方法 渗透测试步骤 渗透测试内容 渗透测试工具 提纲 渗透测试都包含哪些步骤 43 黑客渗透思路 信息收集 漏洞扫描 漏洞利用 攻击阶段 后攻击阶段 黑客渗透一般步骤 44 黑客渗透思路 45 黑客渗透一般步骤 信息收集IP地址开放端口和入口点系统的制造商和版本 社会工程学 电话号码 管理员生日 网络聊天 获取信任 技术手段信息收集 Whois DNS Ping Traceroute 46 漏洞扫描判断主机开放哪些服务 发现可利用漏洞 扫描工具 SSS Nmap Xsan Superscan 流光 天镜等 漏洞利用扫描软件自带利用工具漏洞库搜索 黑客渗透一般步骤 47 攻击阶段如存在漏洞 溢出得到Shell考虑进行强行口令破解考虑注入 上传 XSS攻击如以上攻击都没办法成功 黑客可能会进行Dos攻击 黑客渗透一般步骤 提纲 攻击成功后黑客想做什么 49 后攻击阶段获得Webshell或管理权限后 黑客会 1 添加隐藏的管理员帐户 2 Copy后门到目标机器3 启动后门4 修补常见漏洞 避免更多黑客进入系统 5 将此服务器作为代理服务器6 进一步入侵与此机有信任关系的网络 7 安装一些监控木马 记录银行帐户 QQ密码 8 删除登陆以及操作日志 WinDir System32 LogFiles 黑客渗透一般步骤 提纲 渗透测试方法和工具 渗透测试方法 渗透测试步骤 渗透测试内容 ARP漏洞攻击 拒绝服务漏洞攻击 溢出漏洞攻击 WEB漏洞攻击 渗透测试工具 渗透测试内容 网络信息搜集信息的收集和分析伴随着每一个渗透测试步骤 每一个步骤又有三个组成部分 操作 响应和结果分析 PINGSweep DNSSweep SNMPSweep TracertNmap 为更深层次的渗透测试提供资料 渗透测试内容 端口扫描TCP UDP端口扫描确定开放的服务的数量和类型结合安全工程师的经验可以确定其可能存在以及被利用的安全弱点 为进行深层次的渗透提供依据 渗透测试内容 漏洞利用利用发现的系统漏洞 进行权限获取等操作 漏洞产生原因 系统和软件的设计存在缺陷 如TCP IP协议就有很多漏洞 技术实现不充分 如缓存溢出方面的漏洞就是在实现时缺少必要的检查 配置管理和使用不当 如口令过于简单 很容易被黑客猜中 渗透测试内容 黑客常用漏洞攻击方法ARP漏洞攻击拒绝服务漏洞攻击溢出漏洞攻击WEB漏洞攻击 提纲 渗透测试方法和工具 渗透测试方法 渗透测试步骤 渗透测试内容 ARP漏洞攻击 拒绝服务漏洞攻击 溢出漏洞攻击 WEB漏洞攻击 渗透测试工具 56 ARP协议浅析ARP地址解析协议为了提高效率 ARP使用了Cache ARP漏洞攻击 57 攻击实现主机B的入侵者想非法进入主机A 可是A安装有防火墙 什么办 ARP漏洞攻击 58 攻击实现通过收集资料入侵者知道主机A的防火墙对主机C有信任关系 于是入侵者 攻击C使其瘫痪 用工具发一个源ip地址为C 源MAC地址为B的MAC地址的包给主机A 要求主机A更新自己的arp转换表 ARP漏洞攻击 59 ARP攻击防范1 三层交换机上使用静态ARP表 2 设置静态的mac ip对应表3 在本机上绑定IPMac防止攻击 4 在win2000下可以通过防火墙和IP策略拒绝接收ICMP报文 5 可以使网卡驱动程序停止使用ARP 使用代理网关发送外出的通讯 ARP漏洞攻击 提纲 渗透测试方法和工具 渗透测试方法 渗透测试步骤 渗透测试内容 ARP漏洞攻击 拒绝服务漏洞攻击 溢出漏洞攻击 WEB漏洞攻击 渗透测试工具 拒绝服务攻击大多是由于错误配置或者软件漏洞导致的 某些DoS攻击是由于开发协议固有的缺陷导致的 典型的拒绝服务攻击有两种 资源耗尽资源过载 DoS漏洞攻击 利用系统漏洞 利用协议漏洞 发送畸形数据包 利用服务漏洞 发送特殊格式数据 制造高流量无用数据 使用合理请求占用资源 DoS攻击方式 Attacker Master Master Master D D D D D D D D Victim Control Attack Apache服务器不完整HTTP请求拒绝服务漏洞验证漏洞描述 远程攻击者使用发包工具向Apache服务器发送了不完整的HTTP请求 服务器会打开连接等待接受完整的头 但如果不再继续发送完整请求而是发送无效头的话 就会一直保持连接 影响 低带宽的用户也可以攻击大流量的服务器 DoS漏洞攻击验证 Apache服务器不完整HTTP请求拒绝服务漏洞验证测试方法 HTTP请求的初始部分是合法的 GET HTTP 1 1 r nHost host r nUser Agent Mozilla 4 0 compatible MSIE7 0 WindowsNT5 1 Trident 4 0 NETCLR1 1 4322 NETCLR2 0 503l3 NETCLR3 0 4506 2152 NETCLR3 5 30729 MSOffice12 r nContent Length 42 r n之后等待一段时间后再发送无效的头 X a b r n服务器会一直等待头的剩余部分 DoS漏洞攻击验证 Apache服务器不完整HTTP请求拒绝服务漏洞验证1 攻击前 邮局网站服务器访问 DoS漏洞攻击验证 Apache服务器不完整HTTP请求拒绝服务漏洞验证2 攻击前邮局网站服务器速度 DoS漏洞攻击验证 Apache服务器不完整HTTP请求拒绝服务漏洞验证3 运行攻击程序 DoS漏洞攻击验证 Apache服务器不完整HTTP请求拒绝服务漏洞验证4 攻击效果 无法访问 DoS漏洞攻击验证 Apache服务器不完整HTTP请求拒绝服务漏洞验证5 攻击效果 DoS漏洞攻击验证 Apache服务器不完整HTTP请求拒绝服务漏洞验证6 停止攻击后 访问正常 DoS漏洞攻击验证 确保自己系统安全 不要成为被控主机 优化网络系统性能 网络整体协调控制 如路由流量限制 配置防火墙 找到攻击源并隔绝其网络 防御DoS 提纲 渗透测试方法和工具 渗透测试方法 渗透测试步骤 渗透测试内容 ARP漏洞攻击 拒绝服务漏洞攻击 溢出漏洞攻击 WEB漏洞攻击 渗透测试工具 什么是缓冲区溢出漏洞 写入超长度数据破坏程序的堆栈程序执行流程改变大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成的 渗透测试内容 渗透测试内容 远程溢出出现的频率最高 威胁最严重 最容易实现的渗透方法 一个初学的入侵者就可以在很短的时间内利用现成的工具实现远程溢出攻击 在防火墙内的系统存在同样的风险 渗透测试内容 本地溢出本地溢出是指在拥有了一个普通用户的账号之后 通过一段特殊的指令代码获得管理员权限的方法 多年的实践证明 在经过前期的口令猜测阶段获取的普通账号登录系统之后 对系统实施本地溢出攻击 就能获取更高的管理权限 缓存溢出漏洞危害 入侵者利用进行本地权限提升 入侵者直接远程程序溢出获得root权限 缓冲区溢出攻击 MS08067溢出利用 使用MS08067溢出工具对进行溢出 使用MS08067溢出工具对进行溢出 MS08067溢出利用 查看服务器信息和添加管理员账号 MS08067溢出利用 打开mstsc远程终端连接器 利用刚才添加的用户名和密码 成功进入服务器 MS08067溢出利用 编写安全的程序代码是解决缓存溢出漏洞的根本办法确保程序的最大化安全 使用安全工具检测 黑客扫描工具也是很好的漏洞检查工具 关注最新的安全公告 升级软件到最新的版本或者安装开发商提供的补丁 防范措施 提纲 渗透测试方法和工具 渗透测试方法 渗透测试步骤 渗透测试内容 ARP漏洞攻击 拒绝服务漏洞攻击 溢出漏洞攻击 WEB漏洞攻击 渗透测试工具 渗透测试内容 WEB应用测试脚本安全弱点为当前Web系统比较严重的安全弱点之一 Web脚本及应用测试内容 检查应用系统架构 防止用户绕过系统修改数据库 检查身份认证模块 防止非法用户绕过身份认证 检查数据库接口模块 防止用户获取系统权限 检查文件接口模块 防止用户获取系统文件 OWASP十大热门威胁 OWASP 开放式web应用程序安全项目 关注web应用程序的安全 项目最有名的就是 十大安全隐患列表 这个列表不但总结了web应用程序最可能 最常见 最危险的十大安全隐患 还包括了如何消除这些隐患的建议 最新十大安全隐患 86 Web应用漏洞攻击 针对数据库漏洞 Cookie攻击 上传漏洞攻击 跨站攻击XSS XFS 注入攻击 常见WEB漏洞攻击 87 数据库漏洞攻击 针对数据库漏洞MSSQL SERVER空口令入侵 Mdb数据库下载 防范策略 1 改数据库名 2 给数据库关键字段加密 对于管理员帐户设置复杂密码 3 在数据库文件文件中建一个表 包含任意一段不能正确执行的ASP语句 如4 如果有主机系统管理权限 非虚拟主机 设置数据库目录不可读取 88 Web应用漏洞攻击 针对数据库漏洞 Cookie攻击 上传漏洞攻击 跨站攻击XSS XFS 注入攻击 常见WEB漏洞攻击 89 Cookie攻击 Cookie攻击1 Cookie明文攻击和Cookie密文攻击2 Cookie验证漏洞攻击3 直接用Cookie把密文提交进行Cookie欺骗 防范策略 1 客户端如IE将安全级别设为最高阻止cookie进入机器 形成记录 2 服务器尽量缩短定义Cookie在客户端存活时间 90 Web应用漏洞攻击 针对数据库漏洞 Cookie攻击 上传漏洞攻击 跨站攻击XSS XFS 注入攻击 常见WEB漏洞攻击 91 Web上传漏洞 上传漏洞上传网页控制程序到网络服务器空间 然后通过Url访问获得Webshell权限 攻击方式 编辑器 FCK Ewebeditor 存在上传漏洞的后台 Web应用漏洞 上传漏洞 获取上传的数据包 Web应用漏洞 上传漏洞 修改数据包 Web应用漏洞 上传漏洞 用NC上传修改后的数据包 Web应用漏洞 上传漏洞 上传网页控制木马 Web应用漏洞 上传漏洞 97 Web应用漏洞 上传漏洞 防范策略 1 一般的上传是把上传路径作为一个变量来处理 防范的对策就是把变成常量 2 加强对于 0的处理 原来我们是读到这里就结束 我们继续读直到下一个变量开始的地方处理 98 Web应用漏洞攻击 针对数据库漏洞 Cookie攻击 上传漏洞攻击 跨站攻击XSS XFS 注入攻击 常见WEB漏洞攻击 提纲 什么是XSS 100 Web应用漏洞 跨站攻击 跨站攻击XSS XFSXSS包括两种攻击类型 持久式XSS 恶意代码持久保存在服务器上 即Persistent 反射式XSS 恶意代码不保留在服务器上 而是通过其他形式实时通过服务器反射给普通用户 持久XSS 攻击 1 正常服务器信息 2 服务器存储恶意代码 3 用户浏览网页 4 服务器将恶意代码返回给用户 5 客户端浏览器执行恶意代码 攻击者 普通用户客户端 Web服务器 在论坛发帖子 免费获取Q币 恶意代码 重要通知 Re 沙发 Re 地板 Re 地下室沙发 Re 地下室地板 Re 免费获取Q币 内容 恶意代码 Re 谁又发垃圾广告啦 恶意代码执行 持久XSS攻击实验 Step1 以test用户登录培训论坛发表新帖子 如下 alert hello 持久XSS攻击实验 Step2 以admin用户登录培训论坛浏览刚才那个新帖子 恶意代码执行 浏览器 浏览器 Outlook 正常访问 恶意代码隐藏在链接中 reflected 代码 1 反射XSS 攻击 From 攻击者To 用户免费赠送Q币 CLICKHERE 恶意代码安全上下文 目标站点 普通合法会话安全上下文 目标站点 攻击者 Web服务器 普通用户客户端 恶意代码执行 反射XSS攻击实验 Step1 以test用户登录培训论坛发表新帖子 在浏览器网址处修改Forum Title参数 观察结果 URL中的字符通过服务器 反射 到浏览器中 反射XSS攻击实验 Step1 把Forum Title修改为 alert hello URL中的字符通过服务器 反射 到浏览器中 恶意代码执行 XSS蠕虫 2005年10月5日是XSS攻击里程碑式的一天 SamyKamkar释放了XSS历史上的首个蠕虫 过程简介 1 Samy在Myspace的个人介绍中嵌入一段CSRF攻击代码 2 某用户查看Samy的个人介绍 恶意代码在其浏览器中执行 3 首先 代码发起XMLHTTP请求 Get到此用户的修改个人信息页面 获取信息 4 代码保留这些必要的信息 同时用代码本身覆盖此用户的个人介绍 最后利用XMLHTTP完成修改 5 此用户的个人介绍中被嵌入了该段代码 进而可以传染给其他人 XSS蠕虫 其指数级的传播速度为Internet历史蠕虫之冠 Samy蠕虫 利用Myspace社区XSS漏洞 通过CSRF攻击方式传播 传播速度如右表所示 对比 Internet著名蠕虫24小时内传播数 XSS蠕虫 由一封信引发的XSS蠕虫攻击 XSS蠕虫 人人网用户隐私泄露 遭受站内信跨站攻击 XSS蠕虫 XSS蠕虫 黑客使用人人网在站内信内容过滤不严的漏洞执行了一段远程代码 打开站内信后会自动发送自己以及好友的个人资料 同时扩散一封的站内信 通过查看站内信网页源码 包含了恶意代码 收集用户的人人id 学校 生日 姓名 QQ 手机 然后通过通讯录功能 将所有好友名片中的信息发送到作者的网站上 113 Web应用漏洞 跨站攻击 跨站攻击防范策略 1 用户 留心浏览器地址 不在带框架页面中输入用户信息 2 网站管理员 对用户提交内容充分过滤 在页面加入一段代码 if top self top location self location 114 Web应用漏洞攻击 针对数据库漏洞 Cookie攻击 上传漏洞攻击 跨站攻击XSS XFS 注入攻击 常见WEB漏洞攻击 115 Web应用漏洞 SQL注入攻击 Sql注入攻击网络上存在最多 利用最广泛的漏洞攻击方式 著名的 1 or 1 1 漏洞 Web应用漏洞 SQL注入攻击 login asp 管理员 管理员 程序员考虑的场景 Username adminPassword p w0rdSELECTCOUNT FROMUsersWHEREusername admin andpassword p w0rd 登录成功 程序员未预料到的结果 Username admin OR1 1 Password 1SELECTCOUNT FROMUsersWHEREusername admin OR1 1 andpassword 1 Web应用漏洞 SQL注入攻击 login asp 攻击者 登录成功 是SQL字符串变量的定界符 攻击关键通过定界符成功地将攻击者的意图注入到SQL语句中 通过注释保证SQL语句正确 是MSSQL的注释符 Web应用漏洞 SQL注入攻击 几乎所有的关系数据库系统都面临SQL注入的威胁MSSQLServerOracleMySQLMSAccessPostgres DB2 Sybase Informix 等等 SQL漏洞渗透实例 黑客利用SQL注入渗透途径1 web注入检测SQL注入漏洞 SQL漏洞渗透实例 2 获取权限通过SQL注入漏洞可获取数据库db权限 SQL漏洞渗透实例 3 获取权限获取目录浏览权限 SQL漏洞渗透实例 4 扩大战果 挂马获取数据库db权限 通过此权限往数据库写入恶意脚本 当用户浏览到网站时 数据库中的恶意脚本代码被浏览器调用 导致被攻击 近期部分网站的WEB漏洞和事件 163网站存在注入 163网站存在注入 百合网存在SQL注入 Youku后台弱口令 招行网站论坛 提纲 渗透测试方法和工具 渗透测试方法 渗透测试步骤 渗透测试内容 渗透测试工具 提纲 黑客都用什么工具进行渗透测试 渗透测试工具 应用层测试工具 系统层测试工具 网络层测试工具 数据库测试工具 综合测试工具 渗透测试工具 应用层测试工具网站漏洞扫描工具 通过网络爬虫测试网站安全 检测流行的攻击 如跨站点脚本 sql注入等 AppScanWebInspectAcunetixWebVulnerabilityScannerNstalkerNiktogooglehack 渗透测试工具 系统层测试工具ShadowSecurityScanner扫描器俄罗斯安全界非常专业的安全漏洞扫描软件 具有安全扫描 口令检查 操作系统检查等强大功能 支持在线升级 ISS漏洞扫描器nmap端口扫描工具 渗透测试工具 系统层测试工具X SCAN3 3扫描器Nessus扫描工具 渗透测试工具 网络层测试工具SolarWindsEngineer sEdition是一套非常全面的网络工具库 包括了网络恢复 错误监控 性能监控和管理工具等 无线网络扫描和破解工具Netstumbler Kissmet Wellenreiter Airsnort ircrack Airsnort 渗透测试工具 网络层测试工具Cain Abel 渗透测试工具 数据库测试工具ISSDatabaseScanner 数据库扫描器 DBScanforOracle 渗透测试工具 综合测试工具天镜漏洞扫描系统BackTrack5Metasploit溢出工具W3AF 提纲 渗透测试风险和规避 渗透测试风险 渗透测试存在的风险渗透测试是比较完整地模拟黑客攻击 对目标系统存在一定影响 1 某些测试项如拒绝服务漏洞测试可能会引起目标系统无法响应 2 溢出漏洞攻击可能会引起服务进程停止或重启 3 可能造成网络资源的占用 4 在对网站表格进行数据提交测试时可能会产生垃圾数据 渗透测试风险规避 渗透风险规避渗透测试过程中可能对业务产生影响 可以采取以下措施来减小风险 1 在渗透测试中不使用含有拒绝服务的测试策略 2 渗透测试时间安排在业务量不大的时段或者晚上 3 在渗透测试过程中如果出现被评估系统没有响应的情况 应当立即停止测试工作 采取必要的预防措施 比如调整测试策略等 之后 才可以继续进行 渗透测试风险规避 4 测试人员与用户安全管理人员保持良好沟通 随时协商解决出现的各种难题 5 测试方自控 渗透测试方对测试过程中的三方面数据进行完整记录 操作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论