项目名称电子政务网络的渗透测试方案项目时间3天姓名:何昕曦燕1、渗透测试的意义渗透测试是受信任的第三方进行的一种评估网络安全的活动,它通过运用各种黑客攻击方法与工具,对企业网络进行各种手段的攻击,以便找出系统存在的漏洞,给出网络系统存在的安全风险,是一种攻击模拟行为。网络渗透攻击与普通网络攻击的不同在于:普通的网络攻击只是单一类型的攻击;网络渗透攻击则与此不同,它是一种系统渐进型的综合攻击方式,其攻击目标是明确的,攻击目的往往不那么单一,危害性也非常严重。例如,在普通的网络攻击事件中,攻击者可能仅仅是利用目标网络的web服务器漏洞,入侵网站更改网页或在网页上挂马。也就是说,这种攻击是随机的,而其目的也是一种单一而简单的。在渗透入侵攻击过程中,攻击者会有针对性地对某个目标网络进行攻击,以获取其内部的商业资料,进行网络破坏等。其实施攻击的步骤是非常系统的,假设其获取了目标网络中网站服务器权限,则不会仅满足与控制台服务器,而是会利用此台服务器继续入侵目标网络,获取整个网络中所有主机的权限。另外,为了实现渗透攻击,攻击者往往综合运用远程溢出、木马攻击、密码破解、嗅探、ARP欺骗等多种攻击方式,逐步控制网络。总之,网络渗透攻击与普通网络攻击相比,网络渗透攻击具有攻击目的明确性、攻击步骤逐步与渐进性、攻击手段的多样性和综合性等特点。2、渗透测试的步骤1:前期交互这个阶段是指与客户交流渗透测试的要求和确定和渗透团队确定攻击的范围。该阶段是收集客户的要求,并制定渗透测试的计划和对团队每个人的分配工作。2:收集渗透目标的情报收集渗透目标的情报是最重要的阶段。如果收集到有用的情报资料的话,可以大大提高对渗透测试的成功性。收集渗透目标的情报一般是对目标系统的分析,扫描探测,服务查点,扫描对方漏洞,查找对方系统IP等等。有时候渗透测试者也会使用上社会工程学。渗透测试者会尽力收集目标系统的配置与安全防御以及防火墙等等。3:与团队交流阶段(本阶段适用于团队)收集好目标系统的情报后,不要急于渗透目标系统,要与渗透团队进行头脑风暴。往往一个人的力量是不够的,团队集合起交流的力量是非常强大的。因为团队里面每一个人所拥有的特点和特长都会不一样。大家交流的话,可以取长补短。所以与团队交流这个阶段可以确定更快,更容易地制定入侵目标系统的方案。4:漏洞分析阶段漏洞分析阶段要综合以上所有的阶段收集回来的情报。特别是漏洞扫描结果,服务器的配置,防火墙的使用情况情报最为重要。渗透测试者可以根据以上的情报进行开发渗透代码。渗透测试者会找出目标系统的安全漏洞和挖掘系统拥有的未知漏洞进行渗透。漏洞分析阶段是进行攻击的重要阶段。5:渗透攻击阶段来到渗透攻击的阶段渗透测试者就要利用找到的目标系统漏洞进行渗透入侵,从而得到管理权限。渗透攻击的代码可以利用公开的渠道获取渗透代码,也可以由渗透测试者马上开发针对目标系统的渗透代码。如果是黑盒测试的话,渗透攻击的难度就会加多许多。黑盒测试要考虑到目标系统的检测机制,和要防止被目标系统的应急响应团队的追踪。6:报告阶段渗透测试的过程和挖掘出的安全漏洞最终都会报告给客户。渗透测试员一般都会提交渗透时发现目标系统的不足,安全漏洞,配置的问题,防火墙的问题等等。以及渗透测试员会帮助他们进行对安全漏洞的修复,和其他问题的建议与帮助等等。3、目标拓扑渗透的对象及漏洞描述:(1)桌面PC:xpms08-064漏洞及描述过程内存管理器处理内存分配和虚拟地址描述符(VADs)的方式中存在一个特权提升漏洞。如果经过身份验证的攻击者在受影响的系统上允许特制的程序,此漏洞可能允许特权提升。成功利用此漏洞的攻击者可以在受影响的系统上获得特权提升。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。(2)桌面PC:xpms15-020漏洞及描述过程MicrosoftWindows没有正确处理DLL文件的加载,存在远程代码执行漏洞,通过诱使用户打开远程WebDAV或SMB共享上的某些文件利用此漏洞,成功利用后可导致加载任意库。Windows使用.lnk来定义文件或者目录的快捷方式,可以使用.CPL文件来自定义图标。问题是,在Windows中,图标从模块(或者可执行文件或动态链接库)加载。事实上,.cpl文件实际上是DLL文件。因为攻击者可以定义哪些可执行模块会被加载,攻击者可以利用.LNK文件来执行任意代码。(3)桌面PC:xpms10-002漏洞及描述过程极光漏洞是IE的一个缓冲区溢出漏洞而利用这个漏洞进行攻击的程序。当你访问某个被挂马的网站(网页代码被插入恶意脚本)时,IE因为这个漏洞会在你不知道的情况下执行某些特殊操作。通常是去某个指定地址下载病毒或者木马,从而通过木马(病毒)远程操控你的电脑或者盗取你的游戏,银行账号。(4)桌面PC:win7ms14-064漏洞及描述.过程MicrosoftWindowsOLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术(5)WEB服务器:SQL注入漏洞及描述过程通过控制传递给程序数据库操作语句的关键变量来获得恶意控制程序数据库,从而获取有用信息或者制造恶意破坏的,甚至是控制用户计算机系统的漏洞,就称之为“SQL注入漏洞”。4、安全建设方案(1)防火墙防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成,(2)web防火墙web防火墙是侵检测系统,入侵防御系统的一种。(3)IDSIDS是英文“IntrusionDetectionSystems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。