国产一级a片免费看高清,亚洲熟女中文字幕在线视频,黄三级高清在线播放,免费黄色视频在线看

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
Penetration Testing 滲透測(cè)試
目錄
零、前言
一、簡(jiǎn)介
二、制定實(shí)施方案
三、具體操作過(guò)程
四、生成報(bào)告
參考資料


零、前言
滲 透測(cè)試在未得到被測(cè)試方授權(quán)之前依據(jù)某些地區(qū)法律規(guī)定是違法行為。這里我們提供的所有滲透測(cè)試方法均為(假設(shè)為)合法的評(píng)估服務(wù),也就是通常所說(shuō)的道德黑 客行為(Ethicalhacking),因此我們這里的所有讀者應(yīng)當(dāng)都是Ethical Hackers,如果您還不是,那么我希望您到過(guò)這里后會(huì)成為他們中的一員 ;)
這里,我還想對(duì)大家說(shuō)一些話:滲透測(cè)試重在實(shí)踐,不是說(shuō)您將這一 份文檔COPY到您網(wǎng)站上或者保存到本地電腦您就會(huì)了,即使您將它打印出來(lái)沾點(diǎn)辣椒醬吃了也不行,您一定要根據(jù)文檔一步一步練習(xí)才行。而且測(cè)試重在用腦, 千萬(wàn)別拿上一兩個(gè)本文中提到的工具一陣亂搞,我敢保證:互聯(lián)網(wǎng)的安全不為因?yàn)檫@樣而更安全。祝您好運(yùn)。。。

一、簡(jiǎn)介
  • 什么叫滲透測(cè)試? 滲透測(cè)試最簡(jiǎn)單直接的解釋就是:完全站在攻擊者角度對(duì)目標(biāo)系統(tǒng)進(jìn)行的安全性測(cè)試過(guò)程。
  • 進(jìn) 行滲透測(cè)試的目的? 了解當(dāng)前系統(tǒng)的安全性、了解攻擊者可能利用的途徑。它能夠讓管理人員非常直觀的了解當(dāng)前系統(tǒng)所面臨的問題。為什么說(shuō)叫直觀呢?就像Mitnick書里面提 到的那樣,安全管理(在這里我們改一下,改成安全評(píng)估工作)需要做到面面俱到才算成功,而一位黑客(滲透測(cè)試)只要能通過(guò)一點(diǎn)進(jìn)入系統(tǒng)進(jìn)行破壞,他就算是 很成功的了。
  • 滲透測(cè)試是否等同于風(fēng)險(xiǎn)評(píng)估? 不是,你可以暫時(shí)理解成滲透測(cè)試屬于風(fēng)險(xiǎn)評(píng)估的一部分。事實(shí)上,風(fēng)險(xiǎn)評(píng)估遠(yuǎn)比滲透測(cè)試復(fù)雜的多,它除滲透測(cè)試外還要加上資產(chǎn)識(shí)別,風(fēng)險(xiǎn)分析,除此之外,也還包括了人工審查以及后期的優(yōu)化部分(可選)。
  • 已經(jīng)進(jìn)行了安全審查,還需要滲透測(cè)試嗎? 如果我對(duì)您說(shuō):嘿,中國(guó)的現(xiàn)有太空理論技術(shù)通過(guò)計(jì)算機(jī)演算已經(jīng)能夠證明中國(guó)完全有能力實(shí)現(xiàn)宇航員太空漫步了,沒必要再發(fā)射神8了。您能接受嗎?
  • 滲 透測(cè)試是否就是黑盒測(cè)試? 否,很多技術(shù)人員對(duì)這個(gè)問題都存在這個(gè)錯(cuò)誤的理解。滲透測(cè)試不只是要模擬外部黑客的入侵,同時(shí),防止內(nèi)部人員的有意識(shí)(無(wú)意識(shí))攻擊也是很有必要的。這 時(shí),安全測(cè)試人員可以被告之包括代碼片段來(lái)內(nèi)的有關(guān)于系統(tǒng)的一些信息。這時(shí),它就滿足灰盒甚至白盒測(cè)試。
  • 滲透測(cè)試涉及哪些內(nèi)容? 技術(shù)層面主要包括網(wǎng)絡(luò)設(shè)備,主機(jī),數(shù)據(jù)庫(kù),應(yīng)用系統(tǒng)。另外可以考慮加入社會(huì)工程學(xué)(入侵的藝術(shù)/THE ART OF INTRUSION)。
  • 滲透測(cè)試有哪些不足之處? 主要是投入高,風(fēng)險(xiǎn)高。而且必須是專業(yè)的Ethical Hackers才能相信輸出的最終結(jié)果。

二、制定實(shí)施方案
實(shí)施方案應(yīng)當(dāng)由測(cè)試方與客戶之間進(jìn)行溝通協(xié)商。一開始測(cè)試方提供一份簡(jiǎn)單的問卷調(diào)查了解客戶對(duì)測(cè)試的基本接收情況。內(nèi)容包括但不限于如下:

  • 是否允許數(shù)據(jù)破壞?
  • 是否允許阻斷業(yè)務(wù)正常運(yùn)行?
  • 測(cè)試之前是否應(yīng)當(dāng)知會(huì)相關(guān)部門接口人?
  • 。。。

在得到客戶反饋后,由測(cè)試方書寫實(shí)施方案初稿并提交給客戶,由客戶進(jìn)行審核。在審核完成后,客戶應(yīng)當(dāng)對(duì)測(cè)試方進(jìn)行書面委托授權(quán)。這里,兩部分文檔分別應(yīng)當(dāng)包含如下內(nèi)容:

  • 實(shí)施方案部分: ...
  • 書面委托授權(quán)部分: ...

三、具體操作過(guò)程

1、信息收集過(guò)程

  • 網(wǎng) 絡(luò)信息收集: 在這一部還不會(huì)直接對(duì)被測(cè)目標(biāo)進(jìn)行掃描,應(yīng)當(dāng)先從網(wǎng)絡(luò)上搜索一些相關(guān)信息,包括Google Hacking,Whois查詢,DNS等信息(如果考慮進(jìn)行社會(huì)工程學(xué)的話,這里還可以相應(yīng)從郵件列表/新聞組中獲取目標(biāo)系統(tǒng)中一些邊緣信息如內(nèi)部員工 賬號(hào)組成,身份識(shí)別方式,郵件聯(lián)系地址等)。涉及的工具包括:Google,Demon,webhosting.info,Apollo,Athena,GHDB.XML,netcraft
  • 目 標(biāo)系統(tǒng)信息收集: 通過(guò)上面一步,我們應(yīng)當(dāng)可以簡(jiǎn)單的描繪出目標(biāo)系統(tǒng)的網(wǎng)絡(luò)結(jié)構(gòu),如公司網(wǎng)絡(luò)所在區(qū)域,子公司IP地址分布,VPN接入地址等。這里特別要注意一些比較偏門的 HOST名稱地址,如一些backup開頭或者temp開關(guān)的域名很可能就是一臺(tái)備份服務(wù)器,其安全性很可能做的不夠。
    從獲取的地址列表中進(jìn)行系統(tǒng)判斷,了解其組織架構(gòu)及操作系統(tǒng)使用情況。最常用的方法的是目標(biāo)所有IP網(wǎng)段掃描。
  • 端口/服務(wù)信息收集: 這一部分已經(jīng)可以開始直接的掃描操作,涉及的工具包括:
    nmap,thc-amap
  • 應(yīng)用信息收集:httprint,SIPSCAN,smap

2、漏洞掃描
這一步主要針對(duì)具體系統(tǒng)目標(biāo)進(jìn)行。如通過(guò)第一步的信息收集,已經(jīng)得到了目標(biāo)系統(tǒng)的IP地址分布及對(duì)應(yīng)的域名,并且我們已經(jīng)通過(guò)一些分析過(guò)濾出少許的幾個(gè)攻擊目標(biāo),這時(shí),我們就可以針對(duì)它們進(jìn)行有針對(duì)性的漏洞掃描。這里有幾個(gè)方面可以進(jìn)行:
針對(duì)系統(tǒng)層面的工具有:ISS, Nessus, SSS, Retina, 天鏡, 極光

針對(duì)WEB應(yīng)用層面的工具有:AppScan, Acunetix Web Vulnerability Scanner, WebInspect, Nstalker

針對(duì)數(shù)據(jù)庫(kù)的工具有:

針對(duì)VOIP方面的工具有:PROTOS c07 sip(在測(cè)試中直接用這個(gè)工具轟等于找死)以及c07 h225, Sivus, sipsak等。

事實(shí)上,每個(gè)滲透測(cè)試團(tuán)隊(duì)或多或少都會(huì)有自己的測(cè)試工具包,在漏洞掃描這一塊針對(duì)具體應(yīng)用的工具也比較個(gè)性化。

3、漏洞利用
有時(shí)候,通過(guò)服務(wù)/應(yīng)用掃描后,我們可以跳過(guò)漏洞掃描部分,直接到漏洞利用。因?yàn)楹芏嗲闆r下我們根據(jù)目標(biāo)服務(wù)/應(yīng)用的版本就可以到一些安全網(wǎng)站上獲取針對(duì)該目標(biāo)系統(tǒng)的漏洞利用代碼,如milw0rm, securityfocus,packetstormsecurity等網(wǎng)站,上面都對(duì)應(yīng)有搜索模塊。實(shí)在沒有,我們也可以嘗試在GOOGLE上搜索“應(yīng)用名稱 exploit”、“應(yīng)用名稱 vulnerability”等關(guān)鍵字。

當(dāng)然,大部分情況下你都可以不這么麻煩,網(wǎng)絡(luò)中有一些工具可供我們使用,最著名的當(dāng)屬metasploit了,它是一個(gè)開源免費(fèi)的漏洞利用攻擊平臺(tái)。其他的多說(shuō)無(wú)益,您就看它從榜上無(wú)名到?jīng)_進(jìn)前五(top 100)這一點(diǎn)來(lái)說(shuō),也能大概了解到它的威力了。除此之外,如果您(您們公司)有足夠的moeny用于購(gòu)買商用軟件的話,CORE IMPACT是相當(dāng)值得考慮的,雖然說(shuō)價(jià)格很高,但是它卻是被業(yè)界公認(rèn)在滲透測(cè)試方面的泰山北斗,基本上測(cè)試全自動(dòng)。如果您覺得還是接受不了,那么您可以去購(gòu)買CANVAS,據(jù)說(shuō)有不少0DAY,不過(guò)它跟metasploit一樣,是需要手動(dòng)進(jìn)行測(cè)試的。最后還有一個(gè)需要提及一下的Exploitation_Framework,它相當(dāng)于一個(gè)漏洞利用代碼管理工具,方便進(jìn)行不同語(yǔ)言,不同平臺(tái)的利用代碼收集,把它也放在這里是因?yàn)樗旧硪簿S護(hù)了一個(gè)exploit庫(kù),大家參考著也能使用。

上面提到的是針對(duì)系統(tǒng)進(jìn)行的,在針對(duì)WEB方面,注入工具有NBSI, OWASP SQLiX, SQL Power Injector, sqlDumper, sqlninja, sqlmap, Sqlbftools, priamos, ISR-sqlget***等等。

在針對(duì)數(shù)據(jù)庫(kù)方面的工具有:
數(shù)據(jù)庫(kù)      工具列表
oracle      thc-orakel
MS Sql Server   
Mysql   
DB2   
這 一部分值得一提的是,很多滲透測(cè)試團(tuán)隊(duì)都有著自己的測(cè)試工具甚至是0DAY代碼,最常見的是SQL注入工具,現(xiàn)網(wǎng)開發(fā)的注入工具(如NBSI等)目前都是 針對(duì)中小企業(yè)或者是個(gè)人站點(diǎn)/數(shù)據(jù)庫(kù)進(jìn)行的,針對(duì)大型目標(biāo)系統(tǒng)使用的一些相對(duì)比較偏門的數(shù)據(jù)庫(kù)系統(tǒng)(如INFORMIX,DB2)等,基本上還不涉及或者 說(shuō)還不夠深入。這時(shí)各滲透測(cè)試團(tuán)隊(duì)就開發(fā)了滿足自身使用習(xí)慣的測(cè)試工具。

4、權(quán)限提升

5、密碼破解
有 時(shí)候,目標(biāo)系統(tǒng)任何方面的配置都是無(wú)懈可擊的,但是并不是說(shuō)就完全沒辦法進(jìn)入。最簡(jiǎn)單的說(shuō),一個(gè)缺少密碼完全策略的論證系統(tǒng)就等于你安裝了一個(gè)不能關(guān)閉的 防盜門。很多情況下,一些安全技術(shù)研究人員對(duì)此不屑一顧,但是無(wú)數(shù)次的安全事故結(jié)果證明,往往破壞力最大的攻擊起源于最小的弱點(diǎn),例如弱口令、目錄列表、 SQL注入繞過(guò)論證等等。所以說(shuō),對(duì)于一些專門的安全技術(shù)研究人員來(lái)說(shuō),這一塊意義不大,但是對(duì)于一個(gè)ethicalhacker來(lái)說(shuō),這一步驟是有必要 而且絕大部分情況下是必須的。;)

目前比較好的網(wǎng)絡(luò)密碼暴力破解工具有:thc-hydra,brutus

目前網(wǎng)絡(luò)中有一種資源被利用的很廣泛,那就是rainbow table技術(shù),說(shuō)白了也就是一個(gè)HASH對(duì)應(yīng)表,有一些網(wǎng)站提供了該種服務(wù),對(duì)外宣稱存儲(chǔ)空間大于多少G,像rainbowcrack更是對(duì)外宣稱其數(shù)據(jù)量已經(jīng)大于1.3T。
針對(duì)此種方式對(duì)外提供在線服務(wù)的有:
網(wǎng)址                           描述
rainbowcrack                       里面對(duì)應(yīng)了多種加密算法的HASH。
http://gdataonline.com/seekhash.php   
http://www.milw0rm.com/cracker/info.php   
http://www.hashchecker.com/?_sls=search_hash   
http://bokehman.com/cracker/   
http://passcracking.ru/   
http://md5.neeao.com/                  國(guó)內(nèi)人員提供的在線MD5檢查平臺(tái),據(jù)說(shuō)已集成了一些其他網(wǎng)站的HASH結(jié)果。
http://www.cmd5.com/                  網(wǎng)站說(shuō)明中有一些比較有意思:針對(duì)國(guó)內(nèi)用戶做了大量?jī)?yōu)化...也不知道是真是假, ;)
當(dāng)然,有些單機(jī)破解軟件還是必不可少的:Ophcrack,rainbowcrack(國(guó)人開發(fā),贊一個(gè)),cain,L0phtCrack(破解Windows密碼),John the Ripper(破解UNIX/LINUX)密碼,當(dāng)然,還少不了一個(gè)FindPass...

在滲透測(cè)試過(guò)程中,一旦有機(jī)會(huì)接觸一些OFFICE文檔,且被加了密的話,那么,rixler是您馬上要去的地方,他們提供的OFFICE密碼套件能在瞬間打開OFFICE文檔(2007中我沒有試過(guò),大家有機(jī)會(huì)測(cè)試的話請(qǐng)給我發(fā)一份測(cè)試結(jié)果說(shuō)明,謝謝)??磥?lái)微軟有理由來(lái)個(gè)補(bǔ)丁什么的了。對(duì)于企業(yè)來(lái)說(shuō),您可以考慮使用鐵卷或者RMS了。

四、生成報(bào)告
報(bào)告中應(yīng)當(dāng)包含:

  • 薄弱點(diǎn)列表清單(按照嚴(yán)重等級(jí)排序)
  • 薄弱點(diǎn)詳細(xì)描述(利用方法)
  • 解決方法建議
  • 參與人員/測(cè)試時(shí)間/內(nèi)網(wǎng)/外網(wǎng)

參考資料:



Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=1691544

本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊舉報(bào)
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
應(yīng)用系統(tǒng)安全評(píng)估指南
物超所值的七大Windows安全工具
!!!滲透測(cè)試助力PCI DSS合規(guī)建設(shè) 滲透測(cè)試的流程和方法
淺談滲透測(cè)試實(shí)戰(zhàn)
滲透測(cè)試(PenTest)基礎(chǔ)指南
滲透測(cè)試主要分為哪三類?
更多類似文章 >>
生活服務(wù)
分享 收藏 導(dǎo)長(zhǎng)圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服