一种自动化的渗透测试系统的设计与实现_第1页
一种自动化的渗透测试系统的设计与实现_第2页
一种自动化的渗透测试系统的设计与实现_第3页
一种自动化的渗透测试系统的设计与实现_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、收稿日期:2009-07-09;修回日期:2009-09-02基金项目:国家科技支撑计划资助项目( 2007B A H 08B 01) 作者简介: 邢斌( 1984-) , 男, 陕西咸阳人, 硕士, 主要研究方向为网络信息安全( x i n g b i n n w u . e d u . c n ) ; 高岭( 1964-) , 男, 陕西绥德人, 教授, 博 导, 博士, 主要研究方向为计算机网络; 孙骞( 1980-) , 男, 陕西西安人, 工程师, 本科, 主要研究方向为网络信息安全; 杨威( 1983-) , 男, 陕西汉中人, 硕士, 主要研究方向为网络信息安全. 一种自动化的渗

2、透测试系统的设计与实现 邢斌 1, 高岭1, 孙骞2, 杨威1 ( 1. 西北大学 信息科学与技术学院,西安 710127;2. 西北大学 现代教育技术中心,西安 710069) 摘 要:为了减少传统渗透测试中人力资源投入的浪费,摆脱测试过程中对测试者专业技能的依赖,提高测试 效率 ,缩短测试周期,完善测试结果,设计并实现了一种基于 S N M P 、多源漏洞库以及基于 N A S L 插件的自动化渗 透测试系统。该系统完全可以实现对被测网络及设备的信息探测 、 漏洞评估 、 渗透攻击和报告生成 ,可以自动完 成渗透测试而不依赖于测试人员的知识经验,可以明显提高渗透测试的效率及其方便性、完整性

3、和准确性 。 关键词:简单网络管理协议; 多源漏洞库 ;N e s s u s 攻击脚本语言 ; 渗透测试 中图分类号:T P 391文献标志码 :A 文章编号:1001-3695( 2010) 04-1384-04 d o i : 10. 3969/j . i s s n . 1001- 3695. 2010. 04. 048 D e s i g na n di m p l e m e n t a t i o no f a u t o m a t e dp e n e t r a t i o nt e s t i n gs y s t e m X I N GB i n 1, G A OL i

4、 n g1, S U NQ i a n2, Y A N GWe i1 ( 1. C o l l e g e o f I n f o r m a t i o nS c i e n c e T e c h n o l o g y ,N o r t h w e s t U n i v e r s i t y , X i a n710127,C h i n a ;2. M o d e r nE d u c a t i o n a l T e c h n o l o g yC e n t e r , N o r t h w e s t U n i v e r s i t y , X i a n71006

5、9, C h i n a ) A b s t r a c t :T o r e d u c e t h e w a s t e o f h u m a n r e s o u r c e s i nt r a d i t i o n a l p e n e t r a t i o n t e s t i n g , t os h a k eo f f d e p e n d e n c eo nt h e p r o f e s - s i o n a l s k i l l s o f t e s t e r d u r i n g t h e t e s t p r o c e s s a

6、 n d i m p r o v e t e s t e f f i c i e n c y , s h o r t e n t e s t c y c l e , a n d i m p r o v e t e s t r e s u l t s , t h i s p a p e r d e s i g n e da n di m p l e m e n t e d a n a u t o m a t e dp e n e t r a t i o nt e s t i n g s y s t e mb a s e d o n S N M P , m u l t i - s o u r c

7、e v u l n e r a b i l i t y d a t a b a s e a n d a p l u g - i n m e c h a n i s mw h i c h w a s b a s e d o n t h e N A S L . T h e s y s t e mc o u l dd e t e c t t h e n e t w o r k a n dd e v i c e i n f o r m a t i o n w e l l , v u l n e r a - b i l i t y a s s e s s m e n t , p e n e t r a

8、t i o n a t t a c k , g e n e r a t e r e p o r t . T h e n , i t c o u l d a u t o m a t i c a l l yc o m p l e t e t h e p e n e t r a t i o nt e s t i n g , n o t d e - p e n d i n g o n t h e k n o w l e d g e a n d e x p e r i e n c e o f t e s t e r s , s i g n i f i c a n t l y i m p r o v e

9、d t h e e f f i c i e n c y a n d c o n v e n i e n c e , i n t e g r i t y , a c c u r a c y o f p e n e t r a t i o nt e s t i n g . K e y w o r d s :S N M P ; m u l t i - s o u r c e v u l n e r a b i l i t y d a t a b a s e ;N A S L ; p e n e t r a t i o n t e s t i n g 引言 渗透测试是指安全工程师尽可能完整地模拟黑客使

10、用的 信息探测技术、漏洞评估技术和攻击手段, 对目标的安全性作 深入的探测, 发现系统最脆弱环节的过程 1 。 渗透测试的结 果需要记录在案并提交给客户, 并以此作为网络或设备的脆弱 性解决的依据。 渗透测试具有确定组织信息资源面临的威胁, 参考风险量化保障支出; 降低组织的 I T 安全成本, 提供更好的 安全保障投资收益; 发现和解决存在的弱点, 了解弱点的基本 技术、设计和执行; 保证为组织提供一个全面和彻底的安全架 构, 包括评估政策、流程、设计和实施等从普通技术到商业价 值 2的优点。 目前, 渗透测试在国内外都只是刚刚起步, 都处于理论研 究阶段, 几乎没有标准化的、智能化的、自动

11、化的技术工具用来 进行测试。 在国外, 渗透测试的主要理论研究有: 由 I S E C O M 编纂的开源安全测试方法学手册( O S S T MM) 3, 该手册为渗透 测试者在设计渗透测试时提供了参考依据, 提出了信息安全、 过程安全、互联网技术安全、通信安全、无线安全、物理安全等 领域的安全评估问题 ; 由德国联邦信息安全办公室发表的渗透 测试模型 4 , 该模型提出了五个阶段的渗透测试模型, 即渗透 测试准备、侦察、分析信息和风险、执行入侵尝试和综合分析, 并且该模型还规范了每个阶段的执行工作及输出结果, 为渗透 测试的规范化提供了很好的依据; 由美国国家标准和技术研究 所( N I

12、S T ) 发表的信 息安全测试技 术指导方针 5 ( t e c h n i c a l g u i d et oi n f o r m a t i o ns e c u r i t yt e s t i n g , S P 800-115) , 该方针提出了 一个四个阶段的渗透测试模型, 即计划、挖掘、攻击和报告, 并 且在挖掘过程中提出了动态的反馈攻击挖掘过程, 通过这一过 程将挖掘和攻击动态联系起来, 非常适合实际的渗透工作。 主 要的渗透测试软件有: C o r eS e c u r i t yT e c h n o l o g i e s 公司开发的自 动化渗透测试工具 I MP

13、A C T 6 , 该软件是一个具有独特的多级 a g e n t 模式和自动化善后清理工作的渗透测试平台, I MP A C T 拥 有非常直观的测试向导, 适合于不具有专业知识的人员使用, 但其只能运行于 Wi n d o w s 平台; I mm u n i t y 公司推出的 C A N - V A S 7 , 该软件可以运行于 Wi n d o w s 和 L i n u x 上, 支持用户自行 编写攻击, 是一个可定制化的测试平台, 适用于具有专业知识 的人员使用; H DMo o r e 和 S p o o n m开发的 Me t a s p l o i t 8 , 该软件 是三

14、个测试平台中惟一一个免费的框架, 其通过将任意攻击与 多种不同的数据载荷进行配对, 快速地进行多角度的测试, 是 一个可以高度定制、灵活优化的攻击开发和执行环境, 但该框 架并未包含漏洞或主机扫描器, 需要用户自行获得。 在国内, 主要的理论研究有华中师范大学的周伟提出的一种基于树结 构的网络渗透测试系统、广东工业大学的徐正强提出的网络信 第 27卷第 4期 2010年 4月 计 算 机 应 用 研 究 A p p l i c a t i o nR e s e a r c ho f C o m p u t e r s V o l . 27 N o . 4 A p r .2010 息安全渗透测试

15、平台 、北京大学陈国栋等人提出的基于网络攻 击图的自动渗透测试系统、重庆大学的袁浩提出的新的改进渗 透测试方法等。 主要的渗透测试软件有: 北京安域领创科技有 限公司发布的 We b R a v o r 9 , 北京启明星辰公司开发的天镜, 该 软件是国内自主研发的基于网络的脆弱性分析、评估与管理的 测试系统, 提出了发现扫描定性修复审核的弱点全面 评估法则。 传统的渗透测试在获取被测网络及设备信息时, 存在获取 信息效率低、周期长、信息量不足及信息准确性不高, 在对漏洞 的评估过程中存在漏洞评估工具使用不方便, 实时性差, 漏洞 的评估结果不完善, 在整个的渗透测试过程中需要投入的人力 资源

16、大、对测试者的专业技能要求高, 测试流程缺乏统一标准, 执行过程缺乏连贯性、自动性和智能性等问题。 因此, 本文提 出了一种基于 S N MP 协议, 基于 C V E 、C P E 、O V A L 多源漏洞库, 基于 N A S L插件漏洞评估的具有智能化、自动化的渗透测试系 统, 该系统可以自动或按时间计划完成渗透测试任务, 不依赖 于渗透测试人员的专业技能, 可以有效地提高测试的方便性、 准确性、完整性、实时性和连贯性。 相关理论研究 该系统的设计采用了两个基本理论: a ) 基于 S N MP 协议的 信息探测; b ) 基于 C V E 、 C P E 、 O V A L多源漏洞

17、库以及基于 N A S L插件漏洞评估。 S N MP 协议为系统提供了探测被测网络 及设备相关信息的简单而有效的方法; 基于 C V E 、C P E 、O V A L 多源漏洞库则提供了评估被测网络及设备漏洞的评判标准; 基 于 N A S L 插件漏洞评估为评估被测网络及设备漏洞提供了具 有可扩展性的有力工具。 .信息探测 传统的渗透测试在探测被测网络及设备的信息时, 大多采 用网上易于获得的免费的黑客软件, 但是大部分的黑客软件都 只是针对 Wi n d o w s 操作系统, 并主要针对 P C机进行攻击。 渗 透测试过程中的网络及设备具有多样性和复杂性, 这样的软件 不能做到全面和

18、准确地获取相关信息。 本文提出了以 S N MP 这种被厂商广泛支持的标准协议来探测信息的手段。 渗透测试在信息探测阶段一般需要获得被测网络及设备 的操作系统、I P 地址、系统服务、接口等信息。 这个可以通过 S N MP管理站、代理和 M I B库 9 实现, 将部署该系统的设备配 置为管理站, 被测网络中的设备配置为 S N MP代理, S N M P代 理负责与管理站通信并传送其 MI B信息给管理站。 管理站负 责收集 M I B信息并进行数据处理和存储。 例如: 通过系统组 的 s y s D e s c r ( 1) , s y s S e r v i c e s ( 7) 对象

19、可以获得操作系统信息、系 统服务信息; 接口组的 i f T a b l e ( 2) 对象可以获得接口信息; I P 组的 i p A d d r T a b l e ( 20) 对象可以获得 I P 地址信息 。 .、 MI T R E组织在漏洞评估方面推出了 C P E 、 C V E 、O V A L 、 N A S L等一系列标准来命名、评估漏洞。 这些标准可以用于渗 透测试中的漏洞评估, 通过多源漏洞库对比基于 N A S L插件机 制漏洞评估扫描出的被测网络及设备的漏洞, 可以有效提高漏 洞评估的准确性和完整性。 C P E 10 ( c o mm o np l a t f o

20、r me n u m e r a t i o n ) 是信息技术系统、平 台以及软件包的结构化命名机制。 C P E 常被用于硬件、操作系 统以及软件的标准化命名, 也用于这些名字之间的匹配计算当 中。 C P E名字结构遵从 “ c p e : / p a r t : v e n d o r : p r o d u c t : v e r s i o n : u p d a t e : e d i t i o n : l a n g u a g e ”格式。 C V E 11 ( c o m m o nv u l n e r a b i l i t i e s a n de x p o s

21、u r e s ) 是信息安全 漏洞通用名字的字典。 C V E 为不同的网络安全数据库或者工 具提供了漏洞的公共命名机制。 每个 C V E标志符包括 C V E 标志符编号、状态标记、安全漏洞的简单描述和其他相关的 引用。 O V A L 12( o p e nv u l n e r a b i l i t ya n da s s e s s m e n t l a n g u a g e ) 是开 放漏洞评估语言, 是基于 X ML 标准化的漏洞评估语言, 明确规 定了漏洞的定义 、漏洞的特征、漏洞的评估算法、漏洞评估各个 阶段产生的文档表示形式。 其被划分为三个模式: 定义模式 ( d

22、 e f i n i t i o ns c h e ma ) 、系统特征模式( s y s t e mc h a r a c t e r i s t i c ss c h e - ma ) 和结果模式( r e s u l t s s c h e m a ) 。 N A S L 13 ( N e s s u sa t t a c ks c r i p t i n gl a n g u a g e )是 N e s s u s 扫描 器为评估漏洞而设计的攻击脚本语言。 N A S L在语法上与 C 语言非常相似。 N A S L 2内置实现了多种函数: 知识库函数、报 表函数、描述函数、其他辅助

23、函数、网络函数、字符串操作函数、 HT T P函数、原始 I P函数、密码学函数、杂凑函数、不安全的函 数等。 此外, N A S L 2还给出了一组脚本库: d u m p . i n c 、f t p f u n c . i n c 、h t t p f u n c . i n c 、h t t p k e e p a l i v e . i n c 、m i s c f u n c . i n c 、 n f s f u n c . i n c 、s m b n t . i n c 、s mt p f u n c . i n c 、 t e l n e t . i n c 、 u d d

24、 i . i n c 等。 N A S L 脚本通常包含描述脚本和扫描脚本两部分。 系统设计 .系统结构 本文所设计的系统结构如图 1所示。 该系统包括 : a ) S N MP信息探测模块; b ) 基于 N A S L插件 漏洞评估执行引擎; c ) 自动渗透测试执行引擎; d ) 结果分析及 报表生成模块; e ) 共享数据存储数据库; f ) 多源漏洞库; g ) 攻击 工具库。 其工作机制为: 系统通过人工干预或计划任务启动系 统运行。 首先, 模块 a ) 对被测网络及设备进行信息探测, 同时 将探测到的信息进行预处理并存入 e ) 的 S N MP 信息表中, 在 收集完所需的必

25、要信息后, 模块 a ) 将预处理过的信息送入 b ) 中为漏洞的评估提供必要的准备, b ) 根据探测的信息调用合 适的插件对被测网络及设备进行漏洞评估, 同时, 将评估的漏 洞信息与 f ) 中的漏洞定义信息进行比对, 如果满足漏洞的定 义, 则将评估的漏洞存入 e ) 的漏洞信息表中, 直至对被测网络 及设备的漏洞评估结束。 下一步工作则是由 c ) 根据 b ) 所评 估的漏洞结果在 g ) 中调用合适的攻击工具完成攻击。 当完成 攻击后, 将由 d ) 模块生成渗透测试报告并存入 e ) 中的渗透测 试信息表, 以此作为网络及设备的脆弱性依据。 至此, 完成了 一次完整的渗透测试工程

26、。 .主要功能模块 1) S N MP 信息探测模块 S N M P信息探测模块主要完成对被测网络及设备的信息 探测及预处理工作, 该模块包括两个子模块, 即信息探测模块 和信息预处理模块。 信息探测模块采用基于 S N MP 数据采集, 测试人员通过设定采集相关参数, 如获取哪方面数据、获取的 量、获取的数据精度等。 设置完成后, 测试者发起一个轮询进 程, 向被测网络及设备发送一个轮询信息, 被测设备收到这个 轮询信息并根据参数读取 MI B信息, 将这些设备信息传送给 信息探测模块。 收到这些信息后, 信息预处理模块对这些信息 进行预处理, 这个工作主要包括数据的格式化、数据分析、数据

27、的提取、数据的整合等, 然后将预处理的数据存入共享数据存 1385 第 4期邢 斌 ,等 : 一种自动化的渗透测试系统的设计与实现 储数据库中的 S N MP 信息表。 下面给出了信息探测子模块的 部分代码: s n m p h o s t n a m e = c e t c s n m p g e t /通过 s n m p - g e t 函数获得信息 ( h o s t h o s t n a m e , h o s t s n m p c o m m u n i t y , . 1. 3. 6. 1. 2. 1. 1. 5. 0 /设备名称的 O I D h o s t s n m p

28、 v e r s i o n , h o s t s n m p u s e r n a m e , h o s t s n m p p a s s w o r d , h o s t s n m p a u t h p r o t o c o l , h o s t s n m p p r i v p a s s p h r a s e , h o s t s n m p p r i v p r o t o c o l , h o s t s n m p c o n t e x t , h o s t s n m p p o r t , h o s t s n m p t i m e o u

29、 t , r e a d c o n f i g o p t i o n ( s n m p r e t r i e s ) , /读取 s n m p 配置信息 S N M P W E B U I ) ;/s n m pWe b 接口 2) 多源漏洞库 ( 1) 漏洞库模式 针对渗透测试的网络及设备的多样性, 以及每个平台的漏 洞自身的独特性, 该系统在设计上将漏洞库划分为核心模式和 扩展模式。 核心模式由抽象一级的实体构成, 与平台无关, 给 出了漏洞评估应有的所有概念实体; 扩展模式则由具体一级的 实体构成, 扩展模式实体是对核心模式实体的继承, 与平台结 合紧密, 不同的硬件平台、操作

30、系统平台、软件平台有着不同的 漏洞库模式, 根据软 / 硬件平台不同, 系统定义了 Wi n d o w s 、 U N I X 、L i n u x 、Ma c O S 、S o l a r i s 、F r e e B S D 、H P - U X 、I O S 、A p a c h e 等多 个平台的扩展模式。 图 2给出了漏洞库的模式结构。 ( 2) 漏洞库的实现 为了实现全面准确的漏洞数据库, 通过从多个漏洞定义源 导入漏洞定义的方式来初始化漏洞库。 为了建立完备的平台 枚举数据, 实现漏洞库的扩展模式数据, 系统的漏洞库模式对 C P E作了全面的支持, 可从 C P E字典导入平

31、台枚举数据。 为 了建立完备的漏洞定义库, 实现漏洞库的核心模式数据, 系统 对 C V E 标准作了全面的支持, 可从 C V E字典导入漏洞定义数 据。 为了建立完备的漏洞评估标准库, 系统对 O V A L 作了全面 的支持, 可从 O V A L仓库导入漏洞评估数据。 下面给出从 N I S T的 C P E官方发布中导入 C P E数据算法的伪码实现: v o i di m p o r t c p e s ( ) c p e d i c t=x m l D o c u m e n t L o a d ( /从 C P E 字典的官方发布地址处装载 “ h t t p : /s t a

32、 t i c .n v d . n i s t . g o v /f e e d s /x m l /c p e /d i c t i o n a r y /o f f i c i a l - c p e - d i c t i o n a r y v 2. 2. x m l ”) ; c p e s=x m l G e t E l e m e n t s B y N a m e ( c p e d i c t , “c p e - i t e m ”) ; /在 X M L 文档查询所有 c p e - i t e m元素 v e c t o r x m l N o d e P t r :

33、: i t e r a t o r c p e i t e r ; f o r ( c p e i t e r=c p e s . b e g i n ( ) ;c p e i t e r ! =c p e s . e n d ( ) ; c p e i t e r + ) /逐个遍历并导入 c p e n a m e = x m l N o d e G e t P r o p ( c p e i t e r , “n a m e ”) ; /取 C P E 名 p a r t s = c p e p a r s e ( c p e n a m e ) ; /根据 C P E 规范解析 C P

34、 E 名 n e w c p e s q l = “I N S E R TI N T Op l a t f o r m ( ” +“p l a t f o r m i d , p a r t , v e n d o r , p r o d u c t , v e r s i o n , u p d a t e , e d i t i o n , l a n g u a g e )V A L U E S ( ” + c p e n a m e+“ , ” + p a r t s “p a r t ”+“ , ” + p a r t s “v e n d o r ”+“ , ” + p a r t

35、 s “p r o d u c t ”+“ , ” + p a r t s “v e r s i o n ”+“ , ” + p a r t s “u p d a t e ”+“ , ” + p a r t s “e d i t i o n ”+“ , ” + p a r t s “l a n g u a g e ”+“ ) ; ”; s q l e x e c ( n e w c p e s q l ) ; /执行新建 C P E 项的 S Q L 语句 x m l B u f f e r F r e e ( c p e s ) ; x m l D o c F r e e ( c p e d

36、 i c t ) ; 3) 基于 N A S L插件漏洞评估执行引擎 该模块主要负责漏洞评估工作, 包括基于 N A S L插件和漏 洞评估执行引擎两个子模块。 基于 N A S L 插件模块作为对漏洞评估算法的载体和实现, 采用基于 N A S L 脚本语言的插件机制, 这样做的优势在于: a ) 易于扩展, 面对新的漏洞库扩展模式出现, 只需要开发新的漏 洞扫描插件即可 , 不用对整个模块进行修改; b ) 易于升级和修 订, 面对现有的漏洞扫描插件新版本或者修正出现 , 只需向插 件目录添加新版本插件或者替换掉原有的插件。 该模块分为 收集插件和分析插件两种, 系统规定了这两种插件的实现

37、形式 和接口规范。 例如: 接口 1i n t d e s c r i p t i o n ( p l u g i n i n f o ti n f ) 。 该接口向 p l u g i n i n f o t 结构体缓冲区 i n f 中写入插件信息, 完成向漏洞评 估插件容器注册插件信息功能。 接口 2i n t p l u g i n f r e e ( v o i db u f ) 。 该接口回收插件所 分配的内存。 接口 3i n t c o l l e c t ( o b j e c t t o b j , s t a t e t s t e ) 。 该接口 收集对象 o b j

38、的特征, 写入缓冲区 s t e 。 接口 4i n t a n a l y z e ( i n t r e s u l t s ) 。 该接口对相关漏洞进 行评估, 评估结果存入 r e s u l t s 缓冲区。 漏洞评估执行引擎模块主要负责插件的安全性验证和漏 洞评估工作。 漏洞评估执行引擎包括可信证书机构列表、插件 列表、插件验证模块、插件执行模块四个组件。 图 3给出了漏 洞评估执行引擎的逻辑结构。 在插件执行前, 插件必须经过插件验证模块对其完整性进 行验证, 检查其来源是否正确, 内容是否经过窜改和替换。 漏 洞执行引擎的执行流程如下: a ) 开始, 插件列表装载插件 ; b

39、 ) 插件验证模块根据可信证书机构列表中的相应证书验 证插件是否可信 ; c ) 若验证可信则由插件执行模块执行该插件进行漏洞评 估, 否则不执行该插件, 结束。 在对被测网络及设备进行漏洞评估时, 主要由漏洞评估执 行引擎子模块调用基于 N A S L 插件子模块中的相关插件, 比对 多源漏洞库中的漏洞定义信息来完成, 在这个过程中, 多源漏 洞库的表示是遵循 O V A L规范的, 这样在进行评估之前就需要 对漏洞评估过程进行一次转换, 从漏洞评估过程中找到需要评 估的漏洞 C V E标志符, 然后对照 N A S L插件所关联漏洞的 C V E 标志符, 从而确定需要加载的脚本。 脚本执

40、行完之后, 对 脚本的执行结果进行分析, 从而生成漏洞评估报告。 4) 自动渗透测试执行引擎 该模块是整个渗透测试过程中的核心部分, 通过前面几个 模块的工作, 对被测网络的相关信息得到了比较透彻的了解, 特别是通过漏洞评估之后, 获得了被测网络中的具体系统可能 存在的漏洞, 这样就可以通过调用相应的攻击工具来进行实际 的攻击。 该模块主要包括漏洞评估结果分析器、渗透测试执行 策略库、执行控制器、渗透测试结果生成器四个子模块。 图 4 1386 计 算 机 应 用 研 究 第 27卷 给出了自动渗透测试执行引擎的逻辑结构。 漏洞评估结果分析器主要是对上一个模块基于 N A S L 插 件漏洞评

41、估执行引擎生成的漏洞评估结果进行分析和计算, 渗 透测试执行策略库则是根据以往对不同漏洞进行攻击所下发 的策略的学习而生成的一个专家知识库, 执行控制器是最终实 现渗透测试的控制模块, 主要是实现时序的控制和策略的下发 执行, 渗透测试结果生成器生成渗透测试结果。 图 5给出了渗 透测试执行引擎的工作流程。 系统测试 本系统的测试主要是通过对西北大学网络中心机房进行 传统的渗透测试和通过该系统进行渗透测试的差异性对比, 从 而评估该系统的运行情况。 测试环境模拟图如图 6所示。 自动化渗透测试系统部署 在测试网络的外部, 内网由两个服务器和若干台 P C组成, 其 中两台服务器分别安装有 S

42、Q LS e r v e r2000服务和 A p a c h e 服 务, 而其他 P C安装有 Wi n d o w sX P 和 L i n u xa s 5操作系统。 所 有设备分配了 219. 245. 31. 2 219. 245. 31. 86的公网 I P 地址。 表 1给出了传统渗透测试方法和该系统在信息探测、漏洞 评估、测试用时及人力资源投入方面的对比。 通过对测试结果的分析, 该系统对比传统的渗透测试方法 在服务信息、端口信息、运行时间、设备位置、漏洞数, 测试用时 及人力资源投入这几个方面都有很大的提高。 例如: 传统的渗 透测试方法在运行时间和设备位置两方面不能进行探

43、测, 而该 系统却能很好地获取 。因此, 该系统可以有效地增加探测到的 被测网络及设备的有用信息, 可以对设备进行准确快速的漏洞 评估并得出更加详细的漏洞评估结果。 同时, 该系统也大大缩 减了渗透测试的时间和人力资源投入, 提高了渗透测试的效 率, 使得周期大幅缩短、测试结果更加完善。 结束语 从理论验证和实践应用表明, 利用 S N MP 、多源漏洞库以 及基于 N A S L 插件漏洞评估对被测网络及设备进行渗透测试 是有效的、可靠的、方便的。 该系统可以很好地实现对于各种 网络及设备的渗透测试, 而无须考虑被测目标的复杂性和差异 性; 使用该系统无须依赖测试人员的知识技能, 完成测试可

44、以 实现自动执行, 按计划执行, 使得测试更加智能化、人性化; 后 续将对该系统的 S N MP 采集数据周期及漏洞库更新的实时性 方面进行优化, 以提高系统的实用性能。 表 1测试结果对比 被测 设备 设 备 名 设备 I P 系统 信息 服务 信息 端口 信息 运行 时间 设备 位置 漏洞 数 漏洞 编码 测试用 时及人 力资源 投入 传统 渗透 测试 方法 c e t c - 48 c e t c - 4 219. 245. 31. 48 219. 245. 31. 4 Win - d o w s X P P ro fe s s io - n a l S P 2 R e d H a t

45、E n te rp ri s e L i n u x 5 S N M P S e r v - ic e ,S Q L S e r v e r2000, R e m o t eR e g - is tr y ,P r in t S p o r le r , R P C H t tp d , S N M PS e r v - ic e , n e tf s 161, 23 80, 161 无 无 无 无 4 2 C V E - 2007- 0034 C V E - 2007- 3035 C V E - 2007- 0025 C V E - 2005- 0558 C V E - 2006- 0531

46、 C V E - 2003- 0020 1d 1 5h 10人 自 动 渗 透 测 试 系 统 c e tc - 48 c e tc - 4 219. 245. 31. 48 219. 245. 31. 4 Win d o w s X P P r o fe s - si o n a l S P 2 R e d H a t E n te r p r is e L in u x 5 S Q L S e rv e r 2000,S N M P S e r v ic e ,R e - m o t eR e g is - tr y ,P r in t S p o rl e r, R P C ,N e t

47、- M e e tin gR e - m o t e D e s k t o p S h a ri n g , P lu g a n dP la y , H e l pa n d S u p p o rt 等 H t tp d , S N M PS e r v - ic e ,n e tfs , x e n d ,y u m - u p d a t e s d 等 161, 23, 1900, 28781 等 80, 161, 11744, 24398 等 1d 12h 28 m in 20d 20h 30 m in c e tc c e tc 6 4 C V E - 2007- 0034 C V E - 2007- 3035 C V E - 2007- 0025 C V E - 2005- 0558 C V E - 2007- 0041 C V E - 2004- 0847 C V E - 2006- 0531 C V E - 2003- 0020 C V E - 2003- 0987 C V E - 2003- 0993 8h 2人 参考文献: 1S C A M B R A YJ ,M c C L U R ES , K U R T ZG .H a c k i n ge x p o s e d M . 2n de d . S . l . : B r o o k

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论