信息系统渗透测试方案设计

  • 格式:doc
  • 大小:176.32 KB
  • 文档页数:15

下载文档原格式

  / 15
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

广东省XXXX厅重要信息系统

渗透测试方案

目录

1. 概述 (1)

1.1. 渗透测试概述 (1)

1.2. 为客户带来的收益 (1)

2. 涉及的技术 (1)

2.1. 预攻击阶段 (2)

2.2. 攻击阶段 (3)

2.3. 后攻击阶段 (3)

2.4. 其它手法 (4)

3. 操作中的注意事项 (4)

3.1. 测试前提供给渗透测试者的资料 (4)

3.1.1. 黑箱测试 (4)

3.1.2. 白盒测试 (4)

3.1.3. 隐秘测试 (4)

3.2. 攻击路径 (5)

3.2.1内网测试 (5)

3.2.2外网测试 (5)

3.2.3不同网段/vlan之间的渗透 (5)

3.3. 实施流程 (6)

3.3.1. 渗透测试流程 (6)

3.3.2. 实施方案制定、客户书面同意 (6)

3.3.3. 信息收集分析 (6)

3.3.4. 内部计划制定、二次确认 (7)

3.3.5. 取得权限、提升权限 (7)

3.3.6. 生成报告 (7)

3.4. 风险规避措施 (7)

3.4.1. 渗透测试时间与策略 (7)

3.4.2. 系统备份和恢复 (8)

3.4.3. 工程中合理沟通的保证 (8)

3.4.4. 系统监测 (8)

3.5. 其它 (9)

4. 渗透测试实施及报表输出 (9)

4.1. 实际操作过程 (9)

4.1.1. 预攻击阶段的发现 (9)

4.1.2. 攻击阶段的操作 (10)

4.1.3. 后攻击阶段可能造成的影响 (11)

4.2. 渗透测试报告 (12)

5. 结束语 (12)

1.概述

1.1.渗透测试概述

渗透测试(Penetration Test)是指安全工程师尽可能完整摸拟黑客使用的漏洞发现技术和攻击手段,对目标网络/系统/主机/应用的安全性做深入的探测,发现系统最脆弱的环节的过程,渗透测试能够直观的让管理人员知道自己网络面临的问题。

渗透测试是一种专业的安全服务,类似于军队里的“实战演习”或者“沙盘推演”,通过实战和推演,让用户清晰了解目前网络的脆弱性、可能造成的影响,以便采取必要的防范措施。

1.2.为客户带来的收益

从渗透测试中,客户能够得到的收益至少有:

1)协助用户发现组织中的安全最短板,协助企业有效的了解目前降低风险的初始任

务;

2)一份文档齐全有效的渗透测试报告有助于组织IT管理者以案例说明目前安全现

状,从而增强信息安全认知程度,甚至提高组织在安全方面的预算;

3)信息安全是一个整体工程,渗透测试有助于组织中的所有成员意识到自己岗位同样

可能提高或降低风险,有助于内部安全的提升;

当然,渗透测试并不能保证发现目标网络中所有的弱点,因此我们不宜片面强调它的重要性。

2.涉及的技术

我们简单介绍渗透测试的各个阶段可能会用到的一些工具。

2.1. 预攻击阶段

基本网络信息获取

● Ping 目标网络得到IP 地址和ttl 等信息

● Tcptraceroute 等traceroute 的结果

● Whois 结果

● Netcraft 获取目标可能存在的域名、web 及服务器信息

● Curl 获得目标web 基本信息

● Nmap 对网站进行端口扫描并判断操作系统类型

● Google 、yahoo 、baidu 等搜索引擎获取目标信息

● 采用FWtester 、hping3等工具进行防火墙规则探测

● ……

常规漏洞扫描和采用商用软件进行检测

● 结合使用xscan 与Nessu 等商用或免费扫描工个进行漏洞扫描

● 采用Solarwind 对网络设备等进行发现

● 采用nikto 、webinspect 等软件对web 常见漏洞进行扫描

● 采用如AppDetective 之类的商用软件对数据库进行扫描分析

● ……

对Web和数据库应用进行分析

●采用Webproxy、SPIKEProxy、webscarab、ParosProxy、Absinthe等工具进行

分析

●用Ehtereal进行抓包协助分析

●用webscan、fuzzer进行SQL注入和XSS漏洞初步分析

●手工检测SQL注入和XSS漏洞

●采用类似OScanner工具对数据库进行分析

●……

对应用分析的注意事项

●检查应用系统架构、防止用户绕过系统直接修改数据库

●检查身份认证模块,防止非法用户绕过身份验证

●检查数据库接口模块,防止用户获取系统权限

●检查其他安全威胁

●……

2.2.攻击阶段

基于通用设备、数据库、操作系统和应用的攻击

可以采用各种公开及私有的缓冲区溢出程序代码,

基于应用的攻击

基于Web、数据库或特定的B/S或C/S结构的网络应用程序存在的弱点进行攻击,常见的如SQL注入攻击、跨站脚本攻击等。

口令猜解技术

口令是信息安全里永恒的主题,通过弱口令获取权限者不在少数。进行口令猜解可以用X-scan、Brutus、Hydra、溯雪等工具。

2.3.后攻击阶段

口令嗅探与键盘记录

嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件发觉,因此通常需要