1 / 14
文档名称:

信息系统渗透测试方案.doc

格式:doc   大小:152KB   页数:14页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息系统渗透测试方案.doc

上传人:君。好 2020/9/26 文件大小:152 KB

下载得到文件列表

信息系统渗透测试方案.doc

文档介绍

文档介绍:广东省XXXX厅重要信息系统渗透测试方案ﻬ目录1、 概述ﻩ11、1、 渗透测试概述ﻩ11、2、 为客户带来得收益ﻩ12、 涉及得技术ﻩ12、1、ﻩ预攻击阶段 22、2、ﻩ攻击阶段ﻩ32、3、 后攻击阶段ﻩ32、4、ﻩ其它手法ﻩ33、 操作中得注意事项ﻩ33、1、ﻩ测试前提供给渗透测试者得资料 33、1、1、ﻩ黑箱测试 33、1、2、 白盒测试 43、1、3、 隐秘测试 43、2、ﻩ攻击路径ﻩ43、2、1内网测试 43、2、2外网测试ﻩ43、2、3不同网段/vlan之间得渗透 43、3、ﻩ实施流程ﻩ53、3、1、 渗透测试流程ﻩ53、3、2、ﻩ实施方案制定、客户书面同意 53、3、3、 信息收集分析ﻩ53、3、4、ﻩ内部计划制定、二次确认 63、3、5、ﻩ取得权限、提升权限 63、3、6、 生成报告ﻩ63、4、 风险规避措施 63、4、1、ﻩ渗透测试时间与策略 63、4、2、 系统备份与恢复ﻩ73、4、3、ﻩ工程中合理沟通得保证 73、4、4、ﻩ系统监测ﻩ73、5、ﻩ其它 84、ﻩ渗透测试实施及报表输出ﻩ84、1、ﻩ实际操作过程ﻩ84、1、1、 预攻击阶段得发现ﻩ84、1、2、 攻击阶段得操作 94、1、3、 后攻击阶段可能造成得影响ﻩ94、2、ﻩ渗透测试报告ﻩ105、ﻩ结束语ﻩ10概述渗透测试概述渗透测试(ration Test)就是指安全工程师尽可能完整摸拟黑客使用得漏洞发现技术与攻击手段,对目标网络/系统/主机/应用得安全性做深入得探测,发现系统最脆弱得环节得过程,渗透测试能够直观得让管理人员知道自己网络面临得问题。渗透测试就是一种专业得安全服务,类似于军队里得“实战演****或者“沙盘推演”,通过实战与推演,让用户清晰了解目前网络得脆弱性、可能造成得影响,以便采取必要得防范措施。为客户带来得收益从渗透测试中,客户能够得到得收益至少有:协助用户发现组织中得安全最短板,协助企业有效得了解目前降低风险得初始任务;一份文档齐全有效得渗透测试报告有助于组织IT管理者以案例说明目前安全现状,从而增强信息安全认知程度,甚至提高组织在安全方面得预算;信息安全就是一个整体工程,渗透测试有助于组织中得所有成员意识到自己岗位同样可能提高或降低风险,有助于内部安全得提升;当然,渗透测试并不能保证发现目标网络中所有得弱点,因此我们不宜片面强调它得重要性。涉及得技术我们简单介绍渗透测试得各个阶段可能会用到得一些工具。目得:收集信息进行进一步攻击决策内容:获得域名及IP分布获得拓扑及OS等获得端口与服务获得应用系统情况跟踪新漏洞发布目得:时行攻击获得系统得一定权限内容:获得远程权限进入远程系统提升本地权限进一步扩展权限进行实质性操作目得:消除痕迹,长期维持一定得权限内容:craft获取目标可能存在得域名、web及服务器信息Curl获得目标web基本信息Nmap对网站进行端口扫描并判断操作系统类型Google、yahoo、baidu等搜索引擎获取目标信息采用FWtester、hping3等工具进行防火墙规则探测……常规***与采用商用软件进行检测结合使用xscan与Nessu等商用或免费扫描工个进行***采用Solarwind对网络设备等进行发现采用nikto、webinspect等软件对web常见漏洞进行扫描采用如AppDetective之类得商用软件对数据库进行扫描分析……对Web与数据库应用进行分析采用Webproxy、SPIKEProxy、webscarab、ParosProxy、Absinthe等工具进行分析用Ehtereal进行抓包协助分析用webscan、fuzzer进行SQL注入与XSS漏洞初步分析手工检测SQL注入与XSS漏洞采用类似OScanner工具对数据库进行分析……对应用分析得注意事项检查应用系统架构、防止用户绕过系统直接修改数据库检查身份认证模块,防止非法用户绕过身份验证检查数据库接口模块,防止用户获取系统权限检查其她安全威胁……攻击阶段基于通用设备、数据库、操作系统与应用得攻击可以采用各种公开及私有得缓冲区溢出程序代码,基于应用得攻击基于Web、数据库或特定得B/S或C/S结构得网络应用程序存在得弱点进行攻击,常见得如SQL注入攻击、跨站脚本攻击等。口令猜解技术口令就是信息安全里永恒得主题,通过弱口令获取权限者不在少数。进行口令猜解可以用X-scan、Brutus、Hydra、溯雪等工具。后攻击阶段口令嗅探与键盘记录嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件发觉,因此通常需要自行开发或修改。口令破解有许多口令破解工具,如L0phtCrack、Johnthe Ripper、Cain等。其它手法这里列出得方法,有些可能对用户得网络造成较大得影响(如服务中断),有得则与安全管理密切相关,有得则需要到现场才能进行作