51Testing软件测试论坛
标题:
渗透测试的介绍
[打印本页]
作者:
51testing
时间:
2008-1-11 12:10
标题:
渗透测试的介绍
1 定义 oCu92Mjh
?$zpjo2I
渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 v+[:W8P{l
Joiqb|
我们认为渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。 dM-@_A52
o&luBE_'L
2 渗透测试是安全评估的方法之一 /2(Cl N
U8#oI%}<
安全评估通常包括工具评估、人工评估、顾问访谈、问卷调查、应用评估、管理评估、网络架构评估、渗透测试等 0w7%~?I*a
v vB,}p
渗透测试与其他评估方法的区别:通常评估方法是根据已知信息资产或其他被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资产,通常评估方法对评估结果更具有全面性,渗透测试则更注重安全漏洞的严重性。 ;`',f9Qy
3r \7Or
渗透测试一方面可以从攻击者的角度,检验业务系统的安全防护措施是否有效,各项安全策略是否得到贯彻落实;另一方面可以将潜在的安全风险以真实事件的方式凸现出来,从而有助于提高相关人员对安全问题的认识水平。渗透测试结束后,立即进行安全加固,解决测试发现的安全问题,从而有效地防止真实安全事件的发生。 % ~CYtZ,I
Nil GLanb^
3 凸现最严重的安全问题 44 Tfe ]
;gu O} G_
安全评估通常会发现许多安全问题,而通过渗透测试这种“真实的”黑客事件,能从中找出最急需解决的部分 5_ H p
S6W^QE=
4 白盒子(White Box) UW 5, 1t
!lB>nX
已经获取了尽可能多的各种信息 7}^`I
通常包括从组织外部和从组织内部两种地点进行渗透测试 qEJxWV,*
黑盒子(Black Box) i.DZAkh
除了被测试目标的已知公开信息外,不提供任何其他信息 =ZwIe=?N U
通常只从组织的外部进行渗透测试 l*M}sI~
灰盒子(Gray Box) t \Wgi
介于以上两者之间 Llft-Q*S
&xs#tYo
5 信息收集、分析 ,x102$MC
Bj&<R+e;
制订渗透方案并实施 ;l*4qq
前段信息汇总、分析 g]lm>X&
提升权限、内部渗透 ,ecwm[h
渗透结果总结 \!Au(2<U
输出渗透测试报告 :a>ds4
提出安全解决建议 $: z'4iCR
1cPF` |
6 客户提供 ,D%$TJ<:
B O96%e-L
该部分主要来源于客户所提供的一些实际网络结构,安全等级制度等一系列的已有安全体制。 &R(}n2dHv
工具扫描 PS7iK*v
该部分主要利用一系列现有的安全产品或黑客工具对目标网络进行全方位的安全扫描,其中包括服务,端口等其他,使用的工具包括:Nessus Scanner、Nmap、SnmpScanner等。 UW:k h p8
智能判断 c kUFGa
利用工程师积累的渗透测试以及其他安全经验,对目标主机进行信息收集和分析。 _m 0
本地扫描 5}x-i0^z>
为了能更好的渗透其网络的安全性,在客户允许的范围内对本地进行实地扫描。通过短时间的模拟攻击扫描结合客户提供的详细情况,迅速寻找出目标网络中的薄弱环节,保证了制定的渗透测试方案的整体效率。 W;z#++1P
建立信息池 lU-5oq o?
汇总以上各方面的信息,建立信息池 :sEL 52*
1Z:q;
7 渗透方案制订考虑因素 IFS#>
k[}j!S J
网络规模 ?tk}71#
业务组成 c$8~- MHY
网络分布 .d6*y}|r'"
其他因素 IL ri
渗透方案内容 C.we-o8\Y
目标、范围 S=}-J@
计划 }]=}N-2"
流程 eaRg>*`
风险规避 PElm{cI}j
保密 GW@ {W ^~
!8YdN}7
Y.8$A)
8 验证信息池内容 K-]u'.g
-R? Q- /yR
试探、获取权限 )2-x( h
根据具体信息相应实施过程调整 2?2L-o$"
`l 22U,[
9 信息综合、汇总 -uuOX b
Ku* (A'99
分析、归类、筛选、整理 f+*oh:2h
信息池更新 C Cn_h\
确定渗透实施重点 hrt N5m`
制定下一步实施方案 J UAs
EGb3ZV
10 纵向权限提升 e?1rXmo/D
L~h\6t qV
读权限提升为写权限 ?@7o)0^
应用系统权限提升为操作系统权限 [ z0J1YY
普通用户权限提升为管理员权限 3 s H8oTZ
横向权限提升 0/b5^3
通过本地权限获取远程主机权限 ) xZUB><
获取本地局域网、设备等访问权限 [Cd/O^>S
获取远程网络、设备的访问权限 )PXBD;]j
递归操作 UAl R K#0l
在需要的情况下,从第一阶段重新进行 U=:iOHn
niGT^:3%
11 渗透成果汇总 ]kz|\co(p
e4YZ3Gs
重大安全问题及时告知客户 rgc '9G
成功、失败的经验总结 0:G@vg!j$Y
清除渗透过程中间文件 mj;X,a)
0u$wOJNN
12 渗透测试成果汇报、交流 Q_5Yg&`6
_t,A]!f
渗透过程 ^e Tf
渗透深度(纵向、横向) @EFu5r]"w
渗透结果 D1uUsQLY
正式渗透测试报告 G dq4
综合方案、过程、成果汇报 #+[ epGhF
保密 mLm5fA&U0
文挡移交、销毁 f~]j kya
信息池移交、销毁 v:I.Tb
渗透成果保密 Q`J( IdF
BdbPv_
13 备份系统 6=1YE3K$
KZ}Ut~
紧急响应小组 dj W!BK
禁止高危操作 @_M ui 4
操作过程记录 hK,Us |
中间文件处理 <VudHRB
“收尾”工作处理 #B R1-1
Xg~I eK 7
zOKT3jg
14 扫描 !ZA`N;A~
(uyFcF N?
工具扫描:漏洞、端口、帐户穷举 xo&+%JWmK%
人工试探:系统版本、应用服务信息、网络信息 )C8eP\
本地权限 sBS5g4sL)
口令猜测 /]9zQ a
远程漏洞、应用漏洞 T 1Cm
。。。 }.(=;R%]]
权限提升 5euk*LH
本地溢出、进程注入 Dk=C.x[
事件触发 FQX/Bj(H0
。。。 4;tfOBo-ru
关联攻击 :}; fnPA<
网络嗅探、会话劫持、中间人攻击 En si5`r
作者:
null2
时间:
2008-1-11 12:18
乱码。。
作者:
smilefox6677
时间:
2008-1-24 14:35
难道“管理员”中了病毒么?怎么文章都是乱码的?
难道是论坛防止别人copy的手段?应该隐藏的好吧?
作者:
smallsky
时间:
2008-3-10 08:58
里面的内容还是不错的,大家可以仔细的看看,虽然有写乱码!
对于做安全测试的应该有很大的帮助
作者:
shanxi
时间:
2008-3-10 16:28
标题:
回复 4# 的帖子
国外有两本关于 Penetrate 测试的书籍
远比这详细。
作者:
zht
时间:
2008-3-18 13:42
别讲理论,能不能说说具体的方法
作者:
金三角
时间:
2008-4-30 10:41
作者:
baderjackie
时间:
2008-10-31 16:05
最头疼看定义之类的东西,实用方法最爱
作者:
skyxnet
时间:
2008-11-14 15:28
标题:
渗透测试的介绍
1 定义
渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
我们认为渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。
2 渗透测试是安全评估的方法之一
安全评估通常包括工具评估、人工评估、顾问访谈、问卷调查、应用评估、管理评估、网络架构评估、渗透测试等
渗透测试与其他评估方法的区别:通常评估方法是根据已知信息资产或其他被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资产,通常评估方法对评估结果更具有全面性,渗透测试则更注重安全漏洞的严重性。
渗透测试一方面可以从攻击者的角度,检验业务系统的安全防护措施是否有效,各项安全策略是否得到贯彻落实;另一方面可以将潜在的安全风险以真实事件的方式凸现出来,从而有助于提高相关人员对安全问题的认识水平。渗透测试结束后,立即进行安全加固,解决测试发现的安全问题,从而有效地防止真实安全事件的发生。
3 凸现最严重的安全问题
安全评估通常会发现许多安全问题,而通过渗透测试这种“真实的”黑客事件,能从中找出最急需解决的部分
4 白盒子(White Box)
已经获取了尽可能多的各种信息
通常包括从组织外部和从组织内部两种地点进行渗透测试
黑盒子(Black Box)
除了被测试目标的已知公开信息外,不提供任何其他信息
通常只从组织的外部进行渗透测试
灰盒子(Gray Box)
介于以上两者之间
5 信息收集、分析
制订渗透方案并实施
前段信息汇总、分析
提升权限、内部渗透
渗透结果总结
输出渗透测试报告
提出安全解决建议
6 客户提供
该部分主要来源于客户所提供的一些实际网络结构,安全等级制度等一系列的已有安全体制。
工具扫描
该部分主要利用一系列现有的安全产品或黑客工具对目标网络进行全方位的安全扫描,其中包括服务,端口等其他,使用的工具包括:Nessus Scanner、Nmap、SnmpScanner等。
智能判断
利用工程师积累的渗透测试以及其他安全经验,对目标主机进行信息收集和分析。
本地扫描
为了能更好的渗透其网络的安全性,在客户允许的范围内对本地进行实地扫描。通过短时间的模拟攻击扫描结合客户提供的详细情况,迅速寻找出目标网络中的薄弱环节,保证了制定的渗透测试方案的整体效率。
建立信息池
汇总以上各方面的信息,建立信息池
7 渗透方案制订考虑因素
网络规模
业务组成
网络分布
其他因素
渗透方案内容
目标、范围
计划
流程
风险规避
保密
8 验证信息池内容
试探、获取权限
根据具体信息相应实施过程调整
9 信息综合、汇总
分析、归类、筛选、整理
信息池更新
确定渗透实施重点
制定下一步实施方案
10 纵向权限提升
读权限提升为写权限
应用系统权限提升为操作系统权限
普通用户权限提升为管理员权限
横向权限提升
通过本地权限获取远程主机权限
获取本地局域网、设备等访问权限
获取远程网络、设备的访问权限
递归操作
在需要的情况下,从第一阶段重新进行
11 渗透成果汇总
重大安全问题及时告知客户
成功、失败的经验总结
清除渗透过程中间文件
12 渗透测试成果汇报、交流
渗透过程
渗透深度(纵向、横向)
渗透结果
正式渗透测试报告
综合方案、过程、成果汇报
保密
文挡移交、销毁
信息池移交、销毁
渗透成果保密
13 备份系统
紧急响应小组
禁止高危操作
操作过程记录
中间文件处理
“收尾”工作处理
14 扫描
工具扫描:漏洞、端口、帐户穷举
人工试探:系统版本、应用服务信息、网络信息
本地权限
口令猜测
远程漏洞、应用漏洞
权限提升
本地溢出、进程注入
事件触发
关联攻击
网络嗅探、会话劫持、中间人攻击
作者:
helina168
时间:
2009-7-29 20:38
第一次听说渗透测试,学习了
作者:
xm2008
时间:
2009-8-21 22:30
怎么那么多乱码啊?那些乱码原来是什么东东?
作者:
realsse
时间:
2009-9-27 17:34
楼主..乱码
作者:
矢影
时间:
2011-2-16 09:58
呵呵,虽然是老帖~~~但不错内容~
作者:
春天梅花
时间:
2011-5-5 14:23
作者:
飘忽蓑衣
时间:
2015-5-23 11:09
感觉还不错。
欢迎光临 51Testing软件测试论坛 (http://bbs.51testing.com/)
Powered by Discuz! X3.2