1 / 12
文档名称:

信息系统渗透测试方案.doc

格式:doc   大小:73KB   页数:12页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息系统渗透测试方案.doc

上传人:wdggjhm62 2022/1/27 文件大小:73 KB

下载得到文件列表

信息系统渗透测试方案.doc

相关文档

文档介绍

文档介绍:-
. z
省****厅重要信息系统
渗透测试方案
目 录



用Ehtereal进展抓包协助分析
用webscan、fuzzer进展SQL注入和*SS漏洞初步分析
手工检测SQL注入和*SS漏洞
采用类似OScanner工具对数据库进展分析
……
对应用分析的考前须知
检查应用系统架构、防止用户绕过系统直接修改数据库
检查身份认证模块,防止非法用户绕过身份验证
检查数据库接口模块,防止用户获取系统权限
检查其他平安威胁
……
攻击阶段
基于通用设备、数据库、操作系统和应用的攻击
可以采用各种公开及私有的缓冲区溢出程序代码,
基于应用的攻击
基于Web、数据库或特定的B/S或C/S构造的网络应用程序存在的弱点进展攻击,常见的如SQL注入攻击、跨站脚本攻击等。
口令猜解技术
口令是信息平安里永恒的主题,通过弱口令获取权限者不在少数。进展口令猜解可以用*-scan、Brutus、Hydra、溯雪等工具。
后攻击阶段
口令嗅探与键盘记录
嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件觉察,因此通常需要自行开发或修改。
口令破解
-
. z
有许多口令破解工具,如L0phtCrack、John the Ripper、Cain等。
其它手法
这里列出的方法,有些可能对用户的网络造成较大的影响〔如效劳中断〕,有的则与平安管理密切相关,有的则需要到现场才能进展作业,因此通常情况下较少采用。但可以根据客户的需求状态进展判断。
DoS&DDoS
客户端攻击
社交工程方法
操作中的考前须知
测试前提供应渗透测试者的资料
黑箱测试
黑箱测试又被称为所谓的"zero-knowledge testing〞,渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的效劳器。
白盒测试
白盒测试与黑箱测试恰恰相反,测试者可以通过正常的渠道向被单位取得各种资料,包括网络拓扑、员工资料甚至或其它程序的代码片断,也能够与单位的其它员工〔销售、程序员、管理者……〕进展面对面的交流。这类测试的目的是模拟企业部雇员的越权操作。
隐秘测试
隐秘测试是对被测单位而言的,通常情况下,承受渗透测试的单位网络管理部门会收到通知:在*些时段进展测试,因此能够监测网络中出现的变化,但隐性测试则被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息平安事件监控、响应、恢复做得否到位。
-
. z
攻击路径
测试目标不同,涉及需要采用的技术也会有一定差异,因此下面简单说明在不同位置、攻击路径不同时可能采用的技术。

网测试指的是渗透测试人员由部网络发起测试,这类测试能够模拟企业部违规操作者的行为。网测试绕过了防火墙的保护。部主要可能采用的渗透方式:
远程缓冲区溢出;
口令猜想;
B/S或C/S应用程序测试〔如果涉及C/S程序测试,需要提前准备相关客户端软件供测试使用〕

对网络设备的远程攻击;
口令管理平安性测试;
防火墙规则试探、躲避;
Web及其它开放应用效劳的平安性测试。

这种渗透方式是从*/外部网段,尝试对另一网段/Vlan进展渗透,这类测试通常可能用到的技术包括:
对网络设备的远程攻击;
对防火墙的远程攻击或规则探测、规则尝试;
-
. z
实施流程
渗透测试流程
实施方案制定、客户书面同意
合法性即客户书面授权委托,并同意实施方案是进展渗透测试的必要条件。渗透测试首先必须将实施方法、实施时间、实施人员、实施工具等具体的实施方案提交给客户,并得到客户的相应书面委托和授权。
应该做到客户对渗透测试所有细节和风险的知晓,所有过程都在的控制下进展,这也是专业渗透测试与***本质的不同。
信息收集分析
信息收集是每一步渗透攻击的前提,通过信息收集可以有针对性地制定模拟攻击测试方案,提高模拟攻击的成功率,同时可以有效的降低攻击测试对系统正常运行造成的不利影响。
信息收集的方法包