渗透测试专题交流启明星辰ADLAB实验室xxx年x月xx日信息安全培训提纲渗透测试介绍渗透测试方法和工具渗透测试案例渗透测试风险和避规问题解答提纲渗透测试介绍-什么是渗透测试-什么是APT-为什么要进行渗透测试-如何进行渗透测试提纲什么是渗透测试?什么是渗透测试-渗透测试(PenetrationTest)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试是一个完整、系统的测试过程。渗透测试越来越多地被许多组织用来保证信息系统和服务的安全性。提纲渗透测试介绍-什么是渗透测试-什么是APT-为什么要进行渗透测试-如何进行渗透测试提纲什么是APT?什么是APTAPT:AdvancedPersistentThreat(高级持续性威胁)当前最具威胁的攻击形式针对高价值目标,有组织、目的非常明确的高级攻击行为世界各国网络部队发起攻击的核心手段,破坏性之高难以衡量采用长期潜伏、反复试探、不断渗透的方式发起攻击通常利用未知的漏洞、未知的攻击手段发起攻击检测难度非常大,传统安全产品、检测技术无法与之对抗从2011年开始,连续三年在世界最著名的安全盛会(RSA)中成为最热点、最核心的安全问题APT产生的背景网络攻击手段体系化、理论化发展的必然网络攻击趋利化发展的必然:国家利益、政治利益、经济利益、军事利益国家化网络部队的需要检测、防御技术的持续增强与攻击手段的快速发展之间的抗不断升级的必然10APT攻击过程信息采集(社工、扫描)漏洞利用(0day)恶意代码植入(存储介质摆渡)机密信息获取破坏/干扰指令接收回传窃取信息破坏/干扰实施提纲渗透测试介绍-什么是渗透测试-什么是APT-为什么要进行渗透测试-重大安全事件-“震网”蠕虫-如何进行渗透测试提纲为什么要进行渗透测试?百度被黑维基解密伊朗核电站中毒索尼网站被黑客入侵安全事件安全事件安全事件“震网”蠕虫2010年,“敌对组织的黑客”编写的“震网”蠕虫病毒成功渗透到伊朗境内的许多工业企业,将伊朗核电站的浓缩铀离心机破坏。“震网”蠕虫传播方式渗透传播途径:主要通过U盘和局域网进行渗透传播所利用的系统漏洞Windows系统漏洞1、快捷方式文件解析漏洞(MS10‐046)2、RPC远程执行漏洞(MS08‐067)3、打印机后台程序服务漏洞(MS10‐061)4、尚未公开的提升权限漏洞WinCC系统漏洞1、WinCC系统数据库帐号密码硬编码漏洞。2、WinCC工程文件DLL预加载漏洞。“震网”蠕虫影响-据赛门铁克公司的统计,目前全球已有约45000个网络被该蠕虫感染。-伊朗政府已经确认该国的布什尔核电站遭到Stuxnet蠕虫的攻击。“震网”蠕虫病毒带来的思考-没有百分之百安全信息系统。即便是物理隔离的专用局域网,黑客也能渗透进来。-黑客渗透技术多样化,利用了未公布系统漏洞。漏洞从发现到被黑客利用的时间大大缩短。-黑客由个人发展到具有团队组织性,甚至是国家的黑客部队-自己的信息系统是否安全?不是由自己说了算!是否能请到黑客来对自己信息系统进行安全检查?为什么要进行渗透测试-渗透测试目的尽可能发现更多漏洞。-渗透测试作用能直观的让管理员知道自己网络所面临的问题。能使漏洞在被真正黑客恶意利用之前得到修复。为什么要进行渗透测试-渗透测试特点模拟真正的入侵者以人工渗透为主,辅助以攻击工具的使用渗透测试过程可控对网络没有破坏性的损害提纲渗透测试介绍-什么是渗透测试-什么是APT-为什么要进行渗透测试-重大安全事件-“震网”蠕虫-如何进行渗透测试渗透测试流程-渗透测试流程制定实施方案信息收集分析内部计划制定生成报告取得权限、提升权限客户确认客户确认渗透测试流程-实施方案制定、客户书面同意客户书面授权委托,并同意实施方案客户对渗透测试所有细节和风险知晓所有过程都在客户的控制下进行渗透测试流程-信息收集分析信息收集-》制定模拟攻击测试计划提高模拟攻击的成功率降低攻击测试对系统正常运行的不利影响-信息收集的方法:PingSweepDNSSweep操作系统指纹判别应用判别账号扫描配置判别。。。渗透测试流程-渗透测试计划制定制定范围和时间详细实施计划测试手段详细时间安排渗透测试流程-取得权限、提升权限普通用户权限:Guest,DB,WebShell超级用户权限:RootAdministrator黑客的追求:普通用户权限-超级用户权限?渗透测试流程-生成报告渗透测试之后,将会提供一份渗透测试报告。渗透测试报告将会十分详细的说明渗透测试过程中的得到的数据和信息、并且将会详细的纪录整个渗透测试的全部操作。渗透测试流程-渗透测试详细流程APT攻击测试信息收集获取突破口获取敏感数据31内网渗透APT攻击测试流程收集信息根据APT攻击的特性,先对目标信息进行完整收集。包括不限于目标公司或单位信息、服务器信息、职员个人信息等。32APT攻击测试-收集信息获取突破口根据上述收集的信息,获取进入目标的突破口。可能的途径包括不限于入侵公网服务器、挂马、钓鱼、发送带木马邮件以及SNS等方式。33APT攻击测试-获取突破口内网渗透获取突破口后,对内网重要服务器和重要员工的个人电脑做进一步渗透。34APT攻击测试-内网渗透获取敏感数据根据以上取得的权限,在获得用户授权的基础上,获取目标敏感信息。比如数据库内容、敏感文档、重要邮件等。35APT攻击测试-获取敏感数据提纲渗透测试方法和工具渗透测试案例渗透测试介绍渗透测试风险和避规问题解答提纲渗透测试方法和工具-渗透测试方法-渗透测试步骤-渗透测试内容-渗透测试工具渗透测试方法-渗透方法分类黑箱测试:渗透者完全处于对系统一无所知的状态。白盒测试:测试者可以通过正常渠道向被测单位取得各种资料。测试目的是模拟企业内部雇员的越权操作。渗透测试方法-渗透目标分类主机操作系统渗透:Windows、Solaris、AIX、Linux数据库系统渗透:MS-SQL、Oracle、MySQL、Informix、Sybase、DB2应用系统渗透:ASP、CGI、JSP、PHP网络设备渗透:防火墙、入侵检测系统、网络设备渗透测试方法-渗透位置分类内网测试:内部的渗透方式:远程缓冲区溢出,口令猜测,以及B/S或C/S应用程序测试外网测试:外部的渗透方式:网络设备的远程攻击,口令管理安全性测试,防火墙规则试探、规避,Web应用服务安全性测试。提纲渗透测试方法和工具-渗透测试方法-渗透测试步骤-渗透测试内容-渗透测试工具提纲渗透测试都包含哪些步骤?43黑客渗透思路-信息收集-漏洞扫描-漏洞利用-攻击阶段-后攻击阶段黑客渗透一般步骤44黑客渗透思路45黑客渗透一般步骤-信息收集IP地址开放端口和入口点系统的制造商和版本-社会工程学:电话号码、管理员生日。网络聊天,获取信任。-技术手段信息收集:Whois/DNS/Ping&Traceroute46-漏洞扫描判断主机开放哪些服务,发现可利用漏洞。-扫描工具:SSS、Nmap、Xsan、Superscan,流光、天镜等。-漏洞利用扫描软件自带利用工具漏洞库搜索黑客渗透一般步骤47-攻击阶段如存在漏洞,溢出得到Shell考虑进行强行口令破解考虑注入、上传,XSS攻击如以上攻击都没办法成功,黑客可能会进行Dos攻击。黑客渗透一般步骤提纲攻击成功后黑客想做什么?49-后攻击阶段获得Webshell或管理权限后,黑客会:1、添加隐藏的管理员帐户。2、Copy后门到目标机器3、启动后门4、修补常见漏洞,避免更多黑客进入系统。5、将此服务器作为代理服务器6、进一步入侵与此机有信任关系的网络。7、安装一些监控木马(记录银行帐户,QQ密码)8、删除登陆以及操作日志(%WinDir%\System32\LogFiles)黑客渗透一般步骤提纲渗透测试方法和工具-渗透测试方法-渗透测试步骤-渗透测试内容-ARP漏洞攻击-拒绝服务漏洞攻击-溢出漏洞攻击-WEB漏洞攻击-渗透测试工具渗透测试内容-网络信息搜集信息的收集和分析伴随着每一个渗透测试步骤,每一个步骤又有三个组成部分:操作、响应和结果分析。PINGSweep、DNSSweep、SNMPSweep、TracertNmap。。。为更深层次的渗透测试提供资料。渗透测试内容-端口扫描TCP/UDP端口扫描确定开放的服务的数量和类型结合安全工程师的经验可以确定其可能存在以及被利用的安全弱点,为进行深层次的渗透提供依据渗透测试内容-漏洞利用利用发现的系统漏洞,进行权限获取等操作。-漏洞产生原因:系统和软件的设计存在缺陷;如TCP/IP协议就有很多漏洞。技术实现不充分;如缓存溢出方面的漏洞就是在实现时缺少必要的检查。配置管理和使用不当;如口令过于简单,很容易被黑客猜中。渗透测试内容-黑客常用漏洞攻击方法ARP漏洞攻击拒绝服务漏洞攻击溢出漏洞攻击WEB漏洞攻击提纲渗透测试方法和工具-渗透测试方法-渗透测试步骤-渗透测试内容-ARP漏洞攻击-拒绝服务漏洞攻击-溢出漏洞攻击-WEB漏洞攻击-渗透测试工具56-ARP协议浅析ARP地址解析协议为了提高效率,ARP使用了CacheARP漏洞攻击57-攻击实现主机B的入侵者想非法进入主机A,可是A安装有防火墙。什么办?ARP漏洞攻击58-攻击实现通过收集资料入侵者知道主机A的防火墙对主机C有信任关系。于是入侵者:-攻击C使其瘫痪-用工具发一个源ip地址为C,源MAC地址为B的MAC地址的包给主机A,要求主机A更新自己的arp转换表。ARP漏洞攻击59-ARP攻击防范1、三层交换机上使用静态ARP表。2、设置静态的mac--ip对应表3、在本机上绑定IPMac防止攻击。4、在win2000下可以通过防火墙和IP策略拒绝接收ICMP报文。5、可以使网卡驱动程序停止使用ARP,使用代理网关发送外出的通讯。ARP漏洞攻击提纲渗透测试方法和工具-渗透测试方法-渗透测试步骤-渗透测试内容-ARP漏洞攻击-拒绝服务漏洞攻击-溢出漏洞攻击-WEB漏洞攻击-渗透测试工具-拒绝服务攻击大多是由于错误配置或者软件漏洞导致的。某些DoS攻击是由于开发协议固有的缺陷导致的。-典型的拒绝服务攻击有两种:资源耗尽资源过载DoS漏洞攻击-利用系统漏洞;-利用协议漏洞,发送畸形数据包;-利用服务漏洞,发送特殊格式数据;-制造高流量无用数据;-使用合理请求占用资源;DoS攻击方式AttackerMasterMasterMasterDDDDDDDDVictimControlAttackApache服务器不完整HTTP请求拒绝服务漏洞验证漏洞描述:远程攻击者使用发包工具向Apache服务器发送了不完整的HTTP请求,服务器会打开连接等待接受完整的头,但如果不再继续发送完整请求而是发送无效头的话,就会一直保持连接。影响:低带宽的用户也可以攻击大流量的服务器。DoS漏洞攻击验证Apache服务器不完整HTTP请求拒绝服务漏洞验证测试方法:HTTP请求的初始部分是合法的:GET/HTTP/1.1\r\nHost:host\r\nUser-Agent:Mozilla/4.0(compatible;MSIE7.0;WindowsNT5.1;Trident/4.0;.NETCLR1.1.4322;.NETCLR2.0.503l3;.NETCLR3.0.4506.2152;.NETCLR3.5.30729;MSOffice12)\r\nContent-Length:42\r\n之后等待一段时间后再发送无效的头:X-a:b\r\n服务器会一直等待头的剩余部分。DoS漏洞攻击验证Apache服务器不完整HTTP请求拒绝服务漏洞验证1、攻击前:邮局网站服务器访问:DoS漏洞攻击验证Apache服务器不完整HTTP请求拒绝服务漏洞验证2、攻击前邮局网站服务器速度:DoS漏洞攻击验证Apache服务器不完整HTTP请求拒绝服务漏洞验证3、运行攻击程序:DoS漏洞攻击验证Apache服务器不完整HTTP请求拒绝服务漏洞验证4、攻击效果:无法访问DoS漏洞攻击验证Apache服务器不完整HTTP请求拒绝服务