51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

查看: 9058|回复: 14
打印 上一主题 下一主题

渗透测试的介绍

[复制链接]
  • TA的每日心情
    慵懒
    2015-1-8 08:46
  • 签到天数: 2 天

    连续签到: 1 天

    [LV.1]测试小兵

    跳转到指定楼层
    1#
    发表于 2008-1-11 12:10:36 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    1 定义 oCu92Mjh  
    ?$zpjo2I  
        渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 v+[:W8P{l  
    Joiqb|  
        我们认为渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。 dM-@_A52  
    o&luBE_'L  
        2 渗透测试是安全评估的方法之一 /2(Cl N  
    U8#oI%}<  
        安全评估通常包括工具评估、人工评估、顾问访谈、问卷调查、应用评估、管理评估、网络架构评估、渗透测试等 0w7%~?I*a  
    v vB,}p  
    渗透测试与其他评估方法的区别:通常评估方法是根据已知信息资产或其他被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资产,通常评估方法对评估结果更具有全面性,渗透测试则更注重安全漏洞的严重性。 ;`',f9Qy  
    3r \7Or  
        渗透测试一方面可以从攻击者的角度,检验业务系统的安全防护措施是否有效,各项安全策略是否得到贯彻落实;另一方面可以将潜在的安全风险以真实事件的方式凸现出来,从而有助于提高相关人员对安全问题的认识水平。渗透测试结束后,立即进行安全加固,解决测试发现的安全问题,从而有效地防止真实安全事件的发生。 % ~CYtZ,I  
    Nil GLanb^  
        3 凸现最严重的安全问题 44 Tfe ]  
    ;gu O} G_  
        安全评估通常会发现许多安全问题,而通过渗透测试这种“真实的”黑客事件,能从中找出最急需解决的部分 5_ H p  
    S6W^QE=  
        4 白盒子(White Box) UW 5, 1t  
    !lB>nX  
    已经获取了尽可能多的各种信息 7}^`I  
    通常包括从组织外部和从组织内部两种地点进行渗透测试 qEJxWV,*  
    黑盒子(Black Box) i.DZAkh  
    除了被测试目标的已知公开信息外,不提供任何其他信息 =ZwIe=?N U  
    通常只从组织的外部进行渗透测试 l*M}sI~  
    灰盒子(Gray Box) t \Wgi  
    介于以上两者之间 Llft-Q*S  
    &xs#tYo  
        5 信息收集、分析 ,x102$MC  
    Bj&<R+e;  
    制订渗透方案并实施 ;l*4qq  
    前段信息汇总、分析 g]lm>X&  
    提升权限、内部渗透 ,ecwm[h  
    渗透结果总结 \!Au(2<U  
    输出渗透测试报告 :a>ds4  
    提出安全解决建议 $: z'4iCR  
    1cPF` |  
        6 客户提供 ,D%$TJ<:  
    B O96%e-L  
    该部分主要来源于客户所提供的一些实际网络结构,安全等级制度等一系列的已有安全体制。 &R(}n2dHv  
    工具扫描 PS7iK*v   
    该部分主要利用一系列现有的安全产品或黑客工具对目标网络进行全方位的安全扫描,其中包括服务,端口等其他,使用的工具包括:Nessus Scanner、Nmap、SnmpScanner等。 UW:k h p8  
    智能判断 c kUFGa  
    利用工程师积累的渗透测试以及其他安全经验,对目标主机进行信息收集和分析。 _m 0  
    本地扫描 5}x-i0^z>  
    为了能更好的渗透其网络的安全性,在客户允许的范围内对本地进行实地扫描。通过短时间的模拟攻击扫描结合客户提供的详细情况,迅速寻找出目标网络中的薄弱环节,保证了制定的渗透测试方案的整体效率。 W;z#++1P  
    建立信息池 lU-5oq o?  
    汇总以上各方面的信息,建立信息池 :sEL 52*  
    1Z:q;  
    7 渗透方案制订考虑因素 IFS#>  
    k[}j!S J  
    网络规模 ?tk}71#  
    业务组成 c$8~- MHY  
    网络分布 .d6*y}|r'"  
    其他因素 IL ri  
    渗透方案内容 C.we-o8\Y  
    目标、范围 S=}-J@  
    计划 }]=}N-2"  
    流程 eaRg>*`  
    风险规避 PElm{cI}j  
    保密 GW@ {W ^~  
    !8YdN}7  
    Y.8$A)  
    8 验证信息池内容 K-]u'.g  
    -R? Q- /yR  
    试探、获取权限 )2-x( h  
    根据具体信息相应实施过程调整 2?2L-o$"  
    `l 22U,[  
        9 信息综合、汇总 -uuOX b  
    Ku* (A'99  
    分析、归类、筛选、整理 f+*oh:2h  
    信息池更新 C Cn_h\  
    确定渗透实施重点 hrt N5m`  
    制定下一步实施方案 J UAs  
    EGb3ZV  
    10 纵向权限提升 e?1rXmo/D  
    L~h\6t qV  
    读权限提升为写权限 ?@7o)0^  
    应用系统权限提升为操作系统权限 [ z0J1YY  
    普通用户权限提升为管理员权限 3 s H8oTZ  
    横向权限提升 0/b5^3  
    通过本地权限获取远程主机权限 ) xZUB><  
    获取本地局域网、设备等访问权限 [Cd/O^>S  
    获取远程网络、设备的访问权限 )PXBD;]j  
    递归操作 UAl R K#0l  
    在需要的情况下,从第一阶段重新进行 U=:iOHn  
    niGT^:3%  
        11 渗透成果汇总 ]kz|\co(p  
    e4YZ3Gs  
    重大安全问题及时告知客户 rgc '9G  
    成功、失败的经验总结 0:G@vg!j$Y  
    清除渗透过程中间文件 mj;X,a)  
    0u$wOJNN  
    12 渗透测试成果汇报、交流 Q_5Yg&`6  
    _t,A]!f  
    渗透过程 ^e Tf  
    渗透深度(纵向、横向) @EFu5r]"w  
    渗透结果 D1uUsQLY  
    正式渗透测试报告 G dq4  
    综合方案、过程、成果汇报 #+[ epGhF  
    保密 mLm5fA&U0  
    文挡移交、销毁 f~]j kya  
    信息池移交、销毁 v:I.Tb  
    渗透成果保密 Q`J( IdF  
    BdbPv_  
    13 备份系统 6=1YE3K$  
    KZ}Ut~  
    紧急响应小组 dj W!BK  
    禁止高危操作 @_M ui 4  
    操作过程记录 hK,Us |  
    中间文件处理 <VudHRB  
    “收尾”工作处理 #B R1-1  
    Xg~I eK 7  
    zOKT3jg  
    14 扫描 !ZA`N;A~  
    (uyFcF N?  
    工具扫描:漏洞、端口、帐户穷举 xo&+%JWmK%  
    人工试探:系统版本、应用服务信息、网络信息 )C8eP\  
    本地权限 sBS5g4sL)  
    口令猜测 /]9zQ a  
    远程漏洞、应用漏洞 T 1Cm  
    。。。 }.(=;R%]]  
    权限提升 5euk*LH  
    本地溢出、进程注入 Dk=C.x[  
    事件触发 FQX/Bj(H0  
    。。。 4;tfOBo-ru  
    关联攻击 :}; fnPA<  
    网络嗅探、会话劫持、中间人攻击 En si5`r
    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏
    回复

    使用道具 举报

    该用户从未签到

    2#
    发表于 2008-1-11 12:18:44 | 只看该作者

    乱码。。
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    3#
    发表于 2008-1-24 14:35:47 | 只看该作者
    难道“管理员”中了病毒么?怎么文章都是乱码的?
    难道是论坛防止别人copy的手段?应该隐藏的好吧?
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    4#
    发表于 2008-3-10 08:58:33 | 只看该作者
    里面的内容还是不错的,大家可以仔细的看看,虽然有写乱码!
    对于做安全测试的应该有很大的帮助
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    5#
    发表于 2008-3-10 16:28:02 | 只看该作者

    回复 4# 的帖子

    国外有两本关于 Penetrate 测试的书籍

    远比这详细。
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    6#
    发表于 2008-3-18 13:42:23 | 只看该作者
    别讲理论,能不能说说具体的方法
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    7#
    发表于 2008-4-30 10:41:00 | 只看该作者
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    8#
    发表于 2008-10-31 16:05:24 | 只看该作者
    最头疼看定义之类的东西,实用方法最爱
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    9#
    发表于 2008-11-14 15:28:39 | 只看该作者

    渗透测试的介绍

    1 定义

        渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。

        我们认为渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。

        2 渗透测试是安全评估的方法之一

        安全评估通常包括工具评估、人工评估、顾问访谈、问卷调查、应用评估、管理评估、网络架构评估、渗透测试等

    渗透测试与其他评估方法的区别:通常评估方法是根据已知信息资产或其他被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资产,通常评估方法对评估结果更具有全面性,渗透测试则更注重安全漏洞的严重性。

        渗透测试一方面可以从攻击者的角度,检验业务系统的安全防护措施是否有效,各项安全策略是否得到贯彻落实;另一方面可以将潜在的安全风险以真实事件的方式凸现出来,从而有助于提高相关人员对安全问题的认识水平。渗透测试结束后,立即进行安全加固,解决测试发现的安全问题,从而有效地防止真实安全事件的发生。

        3 凸现最严重的安全问题

        安全评估通常会发现许多安全问题,而通过渗透测试这种“真实的”黑客事件,能从中找出最急需解决的部分

        4 白盒子(White Box)

    已经获取了尽可能多的各种信息

    通常包括从组织外部和从组织内部两种地点进行渗透测试

    黑盒子(Black Box)

    除了被测试目标的已知公开信息外,不提供任何其他信息

    通常只从组织的外部进行渗透测试

    灰盒子(Gray Box)

    介于以上两者之间



    5 信息收集、分析

    制订渗透方案并实施

    前段信息汇总、分析

    提升权限、内部渗透

    渗透结果总结

    输出渗透测试报告

    提出安全解决建议


    6 客户提供

    该部分主要来源于客户所提供的一些实际网络结构,安全等级制度等一系列的已有安全体制。

    工具扫描

    该部分主要利用一系列现有的安全产品或黑客工具对目标网络进行全方位的安全扫描,其中包括服务,端口等其他,使用的工具包括:Nessus Scanner、Nmap、SnmpScanner等。

    智能判断

    利用工程师积累的渗透测试以及其他安全经验,对目标主机进行信息收集和分析。

    本地扫描

    为了能更好的渗透其网络的安全性,在客户允许的范围内对本地进行实地扫描。通过短时间的模拟攻击扫描结合客户提供的详细情况,迅速寻找出目标网络中的薄弱环节,保证了制定的渗透测试方案的整体效率。

    建立信息池

    汇总以上各方面的信息,建立信息池


    7 渗透方案制订考虑因素
      
    网络规模
    业务组成
    网络分布
    其他因素
    渗透方案内容
    目标、范围
    计划
    流程
    风险规避
    保密



    8 验证信息池内容


    试探、获取权限

    根据具体信息相应实施过程调整

    9 信息综合、汇总


    分析、归类、筛选、整理
    信息池更新
    确定渗透实施重点
    制定下一步实施方案

    10 纵向权限提升

    读权限提升为写权限
    应用系统权限提升为操作系统权限
    普通用户权限提升为管理员权限
    横向权限提升
    通过本地权限获取远程主机权限
    获取本地局域网、设备等访问权限
    获取远程网络、设备的访问权限
    递归操作
    在需要的情况下,从第一阶段重新进行


    11 渗透成果汇总

    重大安全问题及时告知客户
    成功、失败的经验总结
    清除渗透过程中间文件

    12 渗透测试成果汇报、交流

    渗透过程
    渗透深度(纵向、横向)
    渗透结果
    正式渗透测试报告
    综合方案、过程、成果汇报
    保密
    文挡移交、销毁
    信息池移交、销毁
    渗透成果保密


    13 备份系统

    紧急响应小组
    禁止高危操作
    操作过程记录
    中间文件处理
    “收尾”工作处理


    14 扫描

    工具扫描:漏洞、端口、帐户穷举
    人工试探:系统版本、应用服务信息、网络信息
    本地权限
    口令猜测
    远程漏洞、应用漏洞
    权限提升
    本地溢出、进程注入
    事件触发
    关联攻击
    网络嗅探、会话劫持、中间人攻击
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    10#
    发表于 2009-7-29 20:38:43 | 只看该作者
    第一次听说渗透测试,学习了
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    11#
    发表于 2009-8-21 22:30:11 | 只看该作者
    怎么那么多乱码啊?那些乱码原来是什么东东?
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    12#
    发表于 2009-9-27 17:34:09 | 只看该作者
    楼主..乱码
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    13#
    发表于 2011-2-16 09:58:52 | 只看该作者
    呵呵,虽然是老帖~~~但不错内容~
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    14#
    发表于 2011-5-5 14:23:32 | 只看该作者
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2015-6-1 09:02
  • 签到天数: 6 天

    连续签到: 1 天

    [LV.2]测试排长

    15#
    发表于 2015-5-23 11:09:15 | 只看该作者
    感觉还不错。
    回复 支持 反对

    使用道具 举报

    本版积分规则

    关闭

    站长推荐上一条 /1 下一条

    小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

    GMT+8, 2024-4-24 14:13 , Processed in 0.094663 second(s), 26 queries .

    Powered by Discuz! X3.2

    © 2001-2024 Comsenz Inc.

    快速回复 返回顶部 返回列表