渗透测试技术介绍PPT课件_第1页
渗透测试技术介绍PPT课件_第2页
渗透测试技术介绍PPT课件_第3页
渗透测试技术介绍PPT课件_第4页
渗透测试技术介绍PPT课件_第5页
已阅读5页,还剩158页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.1,渗透测试专题交流,新星ADLAB labs XXX年x月XX日,信息安全教育,2,概述,3,概述,渗透测试简介-什么是渗透测试-什么是APT -渗透测试-如何进行渗透测试,4,概述,什么是渗透测试?5,什么是渗透测试,-渗透测试(PenetrationTest)完全模拟黑客可以使用的攻击技术和漏洞发现技术,深入检测目标系统的安全性,发现系统最脆弱的部分。渗透测试是一个完整、系统的测试过程。渗透测试在越来越多的组织中被用于确保信息系统和服务的安全性。6,概述,渗透测试简介-什么是渗透测试-需要APT-渗透测试的原因,7,概述,apt是什么?8,什么是apt,apt:高级持续性威胁(advancedpersistentthreat)目前最具威胁性的攻击形式是高价值目标,有组织、有目的的高级攻击行为作为世界各国网络部队发起攻击的核心手段,通常可以知道长期潜伏、重复蚕食、通过持续渗透发动攻击现有安全产品、检测技术从2011年开始连续第三年成为世界最佳安全事件(RSA)中最热门、核心安全问题。9、apt创造的背景、网络攻击手段的系统化、理论发展的必然网络攻击的势头发展:国家利益、政治利益、经济利益、军事利益国家利益的网络部队需要,10,10,APT攻击过程,信息收集(社会工作者,扫描),漏洞利用(0day),恶意代码移植(存储介质佩里),机密信息收集,销毁/干涉指示,信息盗窃,销毁/干涉实施,以及,11,概述,渗透测试简介-什么是渗透测试-什么是APT -渗透测试-主要安全事件-地震网络蠕虫-渗透测试执行方法,12,概述,渗透测试为什么进行?13,百度黑了,维基解密,伊朗核电站中毒,索尼网站黑了,安全事件。14,安全事件,15,安全事件,16,“地震网”蠕虫,2010年,“敌对组织黑客”编写的“地震网”蠕虫病毒成功渗透伊朗很多工业企业,破坏伊朗核电站的浓缩铀离心机。17,“地震网络”蠕虫传播方法,渗透传播路径:主要通过u盘和局域网进行渗透传播,18,使用的系统漏洞,Windows系统漏洞1,快捷方式文件分析漏洞(MS10046)2,RPC远程执行漏洞(MS08067)3,打印机守护程序服务漏洞(MS10067)2、WinCC项目文件DLL预加载漏洞。19,“地震网”蠕虫的影响,-赛门铁克表示,目前全球约有45000个网络感染了蠕虫。伊朗政府确认该国的布什尔核电站受到了震网病毒的攻击。20,由“地震网”蠕虫引起的事故,没有-100%安全信息系统。物理上隔离的专用LAN也可能导致黑客入侵。-黑客渗透技术多样化,利用了未发表系统漏洞。漏洞从发现到黑客使用的时间大大缩短。-黑客从个人发展到团队组织性,甚至是国家的黑客部队-自己的信息系统是否安全?不是自己说的!可以请黑客对自己的信息系统进行安全检查吗?21,进行渗透测试的原因,-渗透测试的目的是发现尽可能多的漏洞。-渗透测试会直观地告诉管理员自己网络面临的问题。在被真正的黑客利用之前修复漏洞。,22,需要渗透测试的原因,-渗透测试功能模拟实际入侵者,以人工渗透为主,通过攻击工具的使用渗透测试过程,控制对网络的无损损伤,23,概述,渗透测试简介-渗透测试是什么-APT -为什么是渗透测试-主要安全事件-stom-如何进行渗透测试,24,渗透测试过程,-渗透测试过程,25,渗透测试流程,-制定实施方案,客户书面同意客户的书面同意委托和实施方案客户了解渗透测试的所有细节和风险,同意所有流程都在客户的控制下进行,26,渗透测试过程,-信息收集分析信息收集-“模拟攻击测试计划开发模拟攻击的成功率提高攻击测试计划制定攻击测试计划减少系统启动时的不利影响-信息收集方法:PingSweepDNSSweep操作系统指纹识别应用程序识别帐户搜索配置识别。即可从workspace页面中移除物件。即可从workspace页面中移除物件。27,渗透测试过程,-渗透测试计划开发范围和时间详细实施计划测试手段详细调度,28,渗透测试过程,-获取权限,提高权限最终用户权限:Guest,DB,WebShell超级用户权限:root管理员黑客权限:最终用户权限-超级用户权限?29,渗透测试过程,-报告渗透测试生成后,提供渗透测试报告。渗透测试报告详细说明了渗透测试期间获得的数据和信息,详细记录了整个渗透测试的所有工作。30,渗透测试过程,-渗透测试详细过程,31,APT攻击测试,信息收集,取得突破,获取重要数据,31,内部网渗透,APT攻击测试过程,32、信息收集,根据APT攻击的特征首先完整地收集目标信息。包括但不限于目标公司或单位信息、服务器信息、员工个人信息等。32,APT攻击测试-信息收集,33,确保突破口,根据上面收集的信息,确保进入目标的突破口。可能的途径包括入侵公认网络服务器、骑马、钓鱼、发送特洛伊邮件、SNS等。33,APT攻击测试-取得突破,34、内部网渗透,取得突破后,内部网重要服务器和重要员工的PC进一步渗透。34,APT攻击测试-内部网渗透,35,获取敏感数据,根据上面获得的权限,根据用户授权获取对象敏感信息。数据库内容、重要文档、重要邮件等。35,APT攻击测试-获取重要数据,36,概述,37,概述,渗透测试方法和工具-渗透测试方法-渗透测试阶段-渗透测试内容-渗透测试工具,38,渗透测试方法,-渗透方法分类黑盒测试:渗透者对系统完全不了解。白盒测试:测试者可以通过普通渠道获取测试设备的各种信息。测试的目的是模拟内部员工的越权操作。39,渗透测试方法,-渗透对象分类主机操作系统渗透:Windows、Solaris、AIX、Linux数据库系统渗透:MS-SQL、Oracle、MySQL、Informix、40,渗透测试方法-渗透位置分类内部网测试:内部渗透方法:远程缓冲溢出、密码猜测和B/S或C/S应用程序测试外部网测试:外部渗透方法:对网络设备的远程攻击、密码管理安全测试、防火墙规则测试、规避、web应用程序服务安全测试。41,概述,渗透测试方法和工具-渗透测试方法-渗透测试阶段-渗透测试内容-渗透测试工具,42,概述,渗透测试包括哪些步骤?43,43,黑客渗透理念,-收集信息-漏洞扫描-利用漏洞-攻击阶段-后攻击阶段,黑客渗透一般阶段,44,44,黑客入侵的想法。45,45,黑客渗透一般阶段,-信息收集IP地址开放端口和入口点系统的制造商和版本-社会工程:电话号码,管理员生日。通过网络聊天获得信任。-收集技术手段信息: whois/DNS/pingmsie 7.0;WindowsNT5.1trident/4.0;netclr 1 . 1 . 4322;netclr 2 . 0 . 503 L3;netclr 3 . 0 . 4506 . 2152;netclr 3 . 5 . 30729;Ms office 12) r n内容长度:12 r n在发送错误的标头之前等待片刻。x-a 3360 b r n服务器继续等待标头的其馀部分。DoS漏洞攻击验证,65,Apache服务器不完整HTTP请求拒绝服务漏洞验证1,攻击前:邮局网站服务器访问:DoS漏洞攻击验证,66,Apache服务器不完整HTTP请求服务漏洞验证2,攻击前邮局网站服务器速度:DoS漏洞攻击验证。67,Apache服务器不完整HTTP请求拒绝服务漏洞验证3,运行攻击程序:验证DoS漏洞攻击。68,Apache服务器不完整HTTP请求拒绝服务漏洞验证4,攻击效果:无法访问,DoS漏洞攻击验证,69,Apache服务器不完整HTTP请求拒绝服务漏洞验证5,攻击效果:DoS漏洞攻击验证,70,Apache服务器不完整HTTP请求服务漏洞验证拒绝6,停止攻击后:访问正常,DoS漏洞攻击验证,71,-确保自己的系统安全,不成为控制主机。-优化网络系统性能。-网络范围的协调控制,如路由流量限制。-配置防火墙。-找到攻击源并隔离网络。防御DoS,72,概述,渗透测试方法和工具-渗透测试方法-渗透测试阶段-渗透测试内容- ARP漏洞攻击-拒绝服务漏洞攻击-溢出漏洞攻击-web漏洞攻击-渗透测试工具,73,什么是缓冲区溢出漏洞:超高长度数据损坏程序中记录的堆栈程序执行进程更改大部分导致缓冲区溢出的原因是程序没有仔细检查用户输入参数。测试内容渗透,74,测试内容渗透,-最频繁发生的远程溢出,最具威胁性,最容易实现的渗透方法。一名新手可以使用即时可用的工具执行远程溢出攻击。防火墙内的系统也有相同的风险。75,渗透测试内容,-本地溢出本地溢出是在最终用户拥有帐户后通过特定指令代码获取管理员权限的方法。多年的实践证明,通过预密码猜测阶段获得的普通帐户登录系统后,对系统实施本地溢出攻击可以获得更高的管理权限。76,-缓存溢出漏洞风险:入侵者用于提高本地权限。入侵者直接获取远程程序溢出根权限。缓冲区溢出攻击,77,使用MS08067溢出,使用-ms 080807溢出工具对溢出,78,使用-ms 08080867溢出工具对的溢出,利用ms 08080867溢出,79,-查看服务器信息和添加管理员帐户,利用ms 080807溢出,80,-mststststssc打开远程终端连接器,使用您刚才添加的用户名和密码利用MS08067溢出,81,-编写安全程序代码是解决缓存溢出漏洞的根本方法,是最大限度地提高程序的安全性。-使用安全工具检查。-黑客扫描工具也是很好的漏洞扫描工具。-将软件升级到最新版本或安装开发人员提供的补丁,重点是最新的安全公告。预防措施,82,概述,渗透测试方法和工具-渗透测试方法-渗透测试阶段-渗透测试内容- ARP漏洞攻击-拒绝服务漏洞攻击-溢出漏洞攻击-web漏洞攻击-渗透测试工具,83,渗透测试内容,-web应用程序测试脚本安全弱点是当前web系统中更严重的安全漏洞之一。-web脚本和应用程序测试内容:验证应用程序系统体系结构,以防止用户绕过系统修改数据库。为了防止非法用户绕过认证,请检查认证模块。检查数据库接口模块以防止用户获得系统权限。检查文件接口模块以防止用户导入系统文件。84、OWASP 10大主要威胁,-open web application security project(ow ASP)将重点放在web应用程序的安全性上。这个项目最有名的是“十大安全风险列表”。此列表不仅总结了web应用程序最可能、最常见和最危险的10种安全风险,还包含有关如何消除这些风险的建议。85,最新的10大安全风险,86,86,web应用程序漏洞攻击,-数据库漏洞-cookie攻击-上传漏洞攻击-跨站点攻击XSS,114,114,web应用程序漏洞攻击,-数据库漏洞-cookie攻击-上传漏洞攻击-跨站点攻击XSSXFS -注入攻击,典型web漏洞攻击。115,115,web应用程序漏洞-SQL注入攻击-SQL注入攻击网络中存在最多且使用最广泛的漏洞攻击方法:“1 or 1= 1,”。116,web应用程序漏洞-SQL注入攻击,/login.asp,管理员、管理员、程序员考虑的方案: username : admin password : p $ $ w0 rdselectcood,117,程序员的意外结果.username : admin or 1=1-password 33601 select count(*)fromuserswhereusername=admin or 1=1-and password“,”是SQL字符串变量的分隔符,攻击密钥通过边界字符成功地将攻击者的意图注入SQL语句中!通过注释验证SQL语句是否正确!-是MSSQL的注释。118,web应用程序漏洞-SQL注入攻击,-几乎所有关系数据库系统都面临SQL注入的威胁mssqlserveroraclemysqlmsaccpostgres、DB2、Sybase、Informix等。119,SQL漏洞渗透实例,黑客使用SQL注入渗透路径1,web注入检测SQL注入漏洞,120,SQL漏洞渗透实例,2,通过SQL注入漏洞获取数据库数据库权限,121,SQL漏洞渗透实例,3,获取目录导航权限,122,SQL漏洞渗透实例,4,获取数据库db权限,为战争结果扩展-中断-数据库编写恶意脚本。用户浏览网站时,数据库中的恶意脚本代码被浏览器调用,受到攻击。123,最近某些网站的web漏洞和事件,注入124,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论