风险评估中的渗透测试_第1页
风险评估中的渗透测试_第2页
风险评估中的渗透测试_第3页
风险评估中的渗透测试_第4页
风险评估中的渗透测试_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、风险评估中的渗透测试本次要总结的是关于风险评估项目中的渗透测试,可能提到渗透测试,大家就会想到黑客入 侵,而渗透测试和黑客入侵的最大区别在于渗透测试是经过客户授权的,采用可控制、非破 坏性质的方法和手段发现目标服务器和网络设备中存在的弱点。渗透测试只是风险评估项目中一部分,一个完整的评估项目应包括管理评估和技术评估两方 面,而管理类评估主要从管理制度、人员的访谈、问卷调查等几方面展开,技术类评估采用 的主要手段是工具扫描、人工评估、应用评估、渗透测试、网络架构评估等。渗透测试只是 技术评估的一个部分,它和工具扫描互相补充,因为大家都知道工具扫描有很高的效率和速 度,但是因为软件的局限性,在实际

2、的扫描中会存在一定的漏报和误报的问题,不能发现高 层次、复杂性的安全问题,这时就需要渗透测试作为补充。一个完整的渗透测试流程应包括范围的确定、制定方案、具体的实施、撰写报告几部分构成, 具体如下图:01下面将从以上几个方面谈谈个人对渗透测试的理解一、确定渗透测试范围在我们进行渗透测试之前,首先要知道我们渗透的目标是什么?这个目标即是客户给出的渗 透测试的范围,明确了渗透测试的范围,下面我们要做的是制定渗透测试方案。二、制定渗透测试方案渗透测试方案是对渗透测试工作的说明,即向用户展示你在渗透测试过程可能会采取的测试 手段以及工具的说明等。下面给出一份渗透测试方案的整体框架:1、目标2、范围3、渗

3、透测试的必要性4、渗透测试的可行性5、系统备份和恢复措施6、风险规避目标:阐述本次渗透测试的目标是什么?即通过渗透测试我们能帮助用户发现哪些问题? 譬如发现服务器和网络设备中存在的弱点和威胁等。范围:说明渗透测试的范围,渗透测试都会有范围的限定,即用户会给定范围,可能是一 个应用系统或者一个IP地址甚至整个内网,这便是渗透测试的范围。渗透测试原则上是不 允许对授权范围外的主机和网络设备进行渗透的。渗透测试的必要性:主要说明为什么要做渗透测试?渗透测试能帮助解决哪些问题等。渗透测试的可行性:因为一般客户对渗透测试不是很了解,通常会将渗透测试和黑客入侵归 于同一类,因此我们在渗透测试方案中要向用户

4、说明什么是渗透测试?渗透测试的流程和采 取的方法与手段是什么?以及渗透测试可能会采用的工具有哪些?譬如:AppScan扫描web应用的基础架构,进行安全漏洞测试并提供可行的报告和建议。Acunetix Web Vulnerability Scanner网络漏洞扫描工具,通过网络爬虫测试你的网站安 全,检测流行的攻击方式等,它会自动检查您的网页程序漏洞,例如SQL注入、跨网站脚本 和验证页面弱密码破解。WebInspect用于网络应用程序扫描工具。thc-orakel Oracle 测试工具系统备份和恢复措施:虽然渗透测试采用的是可控制、非破坏性质方法,但在实际的渗透 测试过程中可能会发生不可预

5、知的风险,所以在渗透测试前要提醒用户进行渗透测试前要进 行系统的备份。防止在出现问题时,可以及时的恢复。风险规避:主要对渗透测试中可能发生的风险进行说明,并针对这些风险我们将采取哪些手 段进行有效的控制。譬如渗透测试的扫描不采用带有拒绝服务的策略、渗透测试安排在业务 低峰期进行等。值得提醒的是在渗透测试过程中,如果发现被评估系统发生服务停止或者服 务器宕机的现象,应立即停止测试,并联系客户的管理人员进行原因的分析,在查明原因后 方可继续进行测试。三、渗透测试的实施渗透测试的具体实施,即模拟黑客攻击的手段,对被评估系统进行渗透。一般渗透测试采取 的步骤如下图:WHOISPln9侑息瞄trace

6、mule瑞 口担推 supersciin 对于以上的渗透测试过程,大家都很熟悉了,因为这些都是经常使用的一些方法,采取的手 段无非是以上几种。但需要说明的是在内网渗透中,最大的安全隐患是弱口令的的问题。我 们在渗透内网时,应在渗透过程中,根据用户的密码规律制定字典,因为内网的管理员一般 都会管理多台机器,在我们通过弱口令等方式进入一台服务器时,应通过抓取HASH、破 解SAM等方式来收集当前服务器上的密码,密码应包括但不限于以下几个方面:杜w王粗学国曜备出特位伊木马口导残剖蛟冲区街出祖瞄出Wet) ProwSP IkEPiojv1、系统管理密码2、FTP密码3、应用系统密码(通常在配置文件可以

7、查看到)4、远程管理工具的密码,如PcAnywher、Radmin、VNC等将这些密码做成字典,然后对目标机器进行扫描,一般都会得到一定的信息。另外一个值得注意的是截图的问题,因为在渗透测试结束后,我们要根据渗透测试的结果撰 写渗透测试报告,在报告中要使用图片来展现我们的渗透结果。在截图时,也有一定的技巧。 因为渗透测试报告和我们平时看到的黑客入侵的文章不一样,区别在于面向的读者是不一样 的,渗透测试的阅读者往往是安全部门的主管和高层领导等,他们往往对黑客攻击不是很了 解,举例来说我们截3389远程桌面的图远不如截数据库里的数据来得有说服力,很多领导 可能你和他说我获得了系统权限,他并不认为有

8、什么危害,而如果你告诉他你获得他们的敏 感数据,譬如财务数据、客户数据等,他就会觉得这是一个很严重的问题。四、撰写渗透测试报告渗透测试报告是提交给用户的最终成果,渗透测试报告应将你渗透过程中采用的方法和手段 进行说明,这个过程和我们平常写入侵类的教程相似,即漏洞的发现- 漏洞的利用- 获 取权限- 权限的提升等。报告的最后应给出漏洞的加固建议,值得注意的是加固建议的 可操作性。譬如SQL注入,对于懂得SQL注入的人来说,你和他说过滤相关敏感函数、 进行输入输出验证等,他就会明白,而对于用户来说,应该更详细,最好能详细到每一步的 操作步骤。关于渗透测试报告,根据自己的经验总结如下几点:1、渗透测

9、试报告应考虑报告阅读者的技术层次,报告应力求通俗易懂,但又不能过多的 透露详细的技术细节。前面已经提过,渗透测试报告不是黑客入侵教程,我们只需将发现漏 洞的过程以及漏洞的危害阐述清楚即可,而不是将每一步使用了哪些方法甚至命令都详细的 罗列出来。2、报告应注重用户关心的方面。很多用户关心的是数据的安全,而对于系统的隐患并不 会有太多的关注。譬如一个财务系统,获取了财务数据远比获取系统权限来得有说服力。3、渗透测试报告应体现你的工作成果。这里的成果并不是你获取了哪些数据或者系统权 限,而是本次渗透测试你到底做了哪些工作?因为渗透测试是靠运气和技术的,并不是每次 渗透都能获得结果。在我们没有获得任何结果的情况下,我们怎样撰写报告?我们不可能只 写一句话“本次渗透测试没有发现任何问题! ”,这会让用户有种被欺骗的感觉!他们会认为 自己花的钱没有体现出价值。所以我们必须要在渗透测试报告中说明我们尝试了哪些方法和 手段?譬如使用了 SQL注入、跨站、Sniffer等方法,但是没有发现问题,最后定论用户 的系统是安全的。这样会让用户觉得自己花钱来请你做渗透测试是值得的,毕竟你做这么多 的工作。这一点是比较重要的,因为在实际的评估项目中,渗透没有结果的情况,是经常发 生的,渗透测试人员应学会在渗透没有获得任何结果的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论