当前位置:首页 > 商业/管理/HR > 经营企划 > 51CTO下载-CISP-15-安全攻防
安全攻防实践中国信息安全测评中心内容提要渗透测试概述渗透测试方法步骤渗透测试工具介绍渗透测试实例介绍渗透测试概述有些什么样的入侵渗透者系统测评中渗透测试与黑客入侵渗透的区别有些什么样的渗透者年轻聪明密码窥探个性Hacker(hack)50年代麻省理工学院漂亮的恶作剧黑客的定义60、70年代褒义:•独立思考、奉公守法的计算机迷•广泛的软硬件知识•最大潜力的进行智力上的自由探索•全身心的投入黑客字典:•探索程序奥秘•增长个人才干•非普通用户当今:•不实的业余的报道•错误的认知•Softwarecracker•scriptkiddie(attacker)黑客存在的意义他们做了什么:•计算机为人民所用•入侵基本技巧•Unix/Linux•Internet•自由、共享、奋斗圈地运动:•电脑空间私有化•信息管理集中化•用法律打击黑客活动现状:•黑客仍在为了维护这片自由的土地而奋斗黑客的近亲骇客——破坏者,多为脚本小子红客——捍卫网络世界的中国主权破解者——收费软件的天敌,绝对自由蓝客——喜欢“蓝屏”的人们……飞客——喜欢和电信运营商玩游戏的人,系统测评中渗透测试与黑客渗透入侵的区别经过授权,是合法的安全测试测试的目的是检测系统的弱点或安全漏洞,并使之得到改进和安全性的提升入侵攻击尽可能的是点到为止,不对被测试系统造成影响或尽可能最小化影响渗透测试的含义渗透测试是由一组具有丰富信息系统安全相关知识与经验的团队,以入侵者的思维方式和攻击技术,辅以相关探测、扫描、攻击工具对目标进行渗透,发现和验证目标的脆弱性和安全漏洞。渗透测试过程,就如同网络入侵事件的一次实际演练。渗透测试人员的要求渗透测试是一项综合安全素质要求很高的安全测试活动,因此对渗透测试人员也有着较高的要求•首先是职业道德素质,由于渗透测试可能会涉及到被测目标组织的机密信息,因此对人员的保密要求和职业道德素质有着很高的要求,要保证渗透测试人员的可信和可控;•其次渗透测试也是一项技术性和技巧性很高的测试活动,因此对测试人员的安全测试能力和测试经验也有很高的要求,这样渗透测试才能达到预期的目的。渗透测试的时间窗特性因为没有绝对的安全,所以只要时间足够,总是可能成功地入侵一个系统。因此任何一次PT都应有时间限制,在规定的”时间窗”内完成一次PT。渗透测试的局限性渗透测试只是尽可能地发现目标存在的脆弱性和漏洞,但并不能保证发现目标的“所有”弱点,因此渗透测试不能让系统达到绝对得安全,经过渗透测试后的系统被攻破是可能的,也是正常的。渗透测试只是检测信息系统安全的一种方式,要保障信息系统的安全,需要采取综合性的安全保障措施,才能使信息系统的安全达到较高的程度。尽管如此也不存在绝对的安全。渗透测试的类型渗透测试可按不同的分类标准进行分类:•按渗透目标类型,可分为Internet网络渗透测试、无线网络渗透测试、拨号网络渗透测试等。•按渗透攻击路径,可分为外网渗透测试、内网渗透测试。•按渗透逻辑层次,大体上可分为网络层渗透测试和应用渗透测试。渗透测试的层次网络与信息系统的渗透测试层次•第一层通讯与服务层,如TCP/IP,IPX,X.25,ETHERNET,FDDIROUTER,HUBS/SWITCHES•第二层操作系统层,如UNIXMVSWINDOWS95OS/2WINDOWSNTDOSMACINTOSHVMS•第三层应用程序支撑层,如WEBSERVERMiddleWareDATABASES•第四层业务应用逻辑层次,如网上银行业务应用系统办公自动化业务应用系统渗透测试方法步骤网络入侵过程路径图渗透测试项目过程渗透测试方法步骤网络入侵过程路径图渗透测试项目过程1.明确的渗透测试范围洽谈2.报价、合同及正式的书面授权3.要求、重点及必要的先验知识的告知4.被测试方必要的备份等风险规避措施5.进行渗透测试6.编写渗透测试报告渗透测试方法步骤不同测试者的渗透测试尽管在测试使用工具上有差别,但在方法步骤和基本内容上大致是一致的,即:•目标基本属性信息探测阶段•目标弱点和漏洞发现阶段•目标漏洞验证阶段•入侵痕迹消除典型网络渗透测试的方法步骤先验知识:域名或IP地址方法步骤:•踩点:获取域名注册信息、域DNS服务器及其DNS记录、域所属的IP地址块等•端口扫描:活动机器/网络拓扑结构/开放端口/服务程序/操作系统等•脆弱性扫描•漏洞验证典型Web站点渗透测试的方法步骤先验知识:网站名称方法步骤:•确定webserver的类型和版本•探测web应用的结构•检测web应用的脆弱性SQL注入/跨站脚本/任意文件上载/目录浏览/弱口令及认证绕过/会话安全/授权机制/错误页面信息泄露/动态网页源代码暴露/敏感信息传输安全性/缓冲区溢出/拒绝服务•验证web应用的脆弱性渗透测试工具介绍典型网络渗透测试工具典型Web站点渗透测试工具典型网络渗透测试工具•踩点工具:获取域名注册信息、域所属的IP地址块、域DNS服务器DNS记录等•扫描工具:活动机器/网络拓扑结构/开放端口及服务程序/操作系统类型探测等•脆弱性扫描工具•漏洞验证工具获取域名注册信息获取主要是通过查询whois数据库(包含Internet实体,如域、网络、主机和相关人员信息等的数据库)实现。•1999年前,NetworkSolutions公司是垄断域名注册的公司(com,net,edu,org);•当前这种垄断早已被打破,已有多种授权的注册机构()常用的whois数据库Whois服务器地址美国商业机构/公司whois.arin.net美国军事部门whois.nic.mil美国政府部门whois.nic.gov欧洲IP地址分配中国互联网络信息中心(CNNIC)首批认证注册服务机构Whois搜索工具及数据来源机制数据来源平台Web接口://://://接口具有Web客户程序的任何平台Netscan工具具有3X和GTK+GUI工具箱的unixSamSpadeIP地址范围确定域DNS服务器DNS记录进行DNS查询可以获取在该域的DNS内注册的主机名及其相应的IP地址。用于DNS记录查询的工具有:•Nslookup,dig,host,Samspade等。nslookupNetCraft限制区域传输系统管理员可能犯的最严重误配置错误是:允许不受信任的因特网用户执行DNS区域传送(zonetransfer)•Windows对DNS服务器进行设置即可•Unix对于BIND8版的软件,在配置文件named.conf中使用命令allow-transfer来限制允许区域传输的主机,例如:options{allow-transfer{192.168.100.1;202.96.44.0/24;};};不允许DNS区域传送扫描工具活动主机探测就是确定目标网络域上活动着的主机系统Ping扫描的两种方式•ICMPping扫描•TCPping扫描ICMPping扫描ping命令•Ping192.168.1.221fping&gping•$gping19216811254|fping–a–d选项-a:只列出存活着的系统;-d:解析出主机名pinger,ws_ping,solarwinds的ping工具SolarWinds-PingSweepwpsweepTCPPing扫描当ICMPping扫描被阻塞时,可使用TCPping扫描。Nmap提供了TCPPing扫描的功能,其选项为-PT。$nmap–sP–PT80192.168.1.0/24还可尝试其他的端口号,如25,110,443NmapTCPping网络勘察网络勘察的目的是为了尝试确定目标网络拓扑和进入网络内部的潜在访问通路。完成网络勘察的工具主要有:•traceroute/tracert•VisualRoute()•NeoTrace()•Trout()网络拓扑探测网络拓扑图生成Cheops•CAUnicenterTNGHPOpenviewIBMTivoliCheops端口扫描端口扫描•标识运行在目标主机系统上的TCP和UDP服务•标识目标主机系统的操作系统类型•标识特定的应用程序或特定服务的版本等信息TCP包格式01631源端口目的端口序列号acknowledgementnumber头长度4保留6UAPRSFwindow大小TCP校验和紧急指针Tcp操作(长度可变,最大40个字节)数据端口扫描类型TCPconnect扫描(tcpconnectscan):完成完整的三次握手过程TCPSYN扫描(半开扫描,tcpsynscan):发送SYN分组,端口在监听时则返回SYN/ACK分组,否则返回RST/ACK分组;StealthScan•SYN/ACKscan:发送一个SYN/ACK分组,测知防火墙的规则设计。它可确定防火墙是否只是简单的分组过滤(只允许已建立好的连接);还是一个基于状态的防火墙(可执行高级的分组过滤)•FINscan:发送FIN分组,目标系统应给所有关闭着的端口发回一个RST分组,这种技巧通常只工作在基于UNIX的TCP/IP协议上;•Xmasscan:这一技巧是往目标端口发送一个FIN、URG、PUSH置位的分组,如果目标端口关闭,则返回一个RST分组;•Nullscan:发送所有标识位复位的TCP分组;端口扫描策略随机端口扫描慢扫描碎片扫描欺骗扫描协同扫描NmapVer4.68命令参数Usage:nmap[ScanType(s)][Options]{targetspecification}TARGETSPECIFICATION:Canpasshostnames,IPaddresses,networks,etc.Ex:scanme.nmap.org,microsoft.com/24,192.168.0.1;10.0.0-255.1-254-iLinputfilename:Inputfromlistofhosts/networksHOSTDISCOVERY:-sL:ListScan-simplylisttargetstoscan-sP:PingScan-gonofurtherthandeterminingifhostisonline-PS/PA/PU[portlist]:TCPSYN/ACKorUDPdiscoverytogivenports-PE/PP/PM:ICMPecho,timestamp,andnetmaskrequestdiscoveryprobes-PO[protocollist]:IPProtocolPingSCANTECHNIQUES:-s
本文标题:51CTO下载-CISP-15-安全攻防
链接地址:https://www.777doc.com/doc-5162023 .html