1 / 14
文档名称:

信息系统渗透测试方案设计.docx

格式:docx   大小:156KB   页数:14页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息系统渗透测试方案设计.docx

上传人:dajiede 2022/6/19 文件大小:156 KB

下载得到文件列表

信息系统渗透测试方案设计.docx

文档介绍

文档介绍:广东省XXXX厅重要信息系统
渗透测试方案
概述 1
渗透测试概述 1
为客户带来的收益 1
涉及的技术 1
预攻击阶段 2
攻击阶段 3
后攻击阶段 3
其它手法 4
操作中的注意事项 4
测试前提供给渗透测试者的 X-scan、Brutus、Hydra、溯雪等工具。
后攻击阶段
口令嗅探与键盘记录
嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件发觉,因此通常需要 自彳亍开发或修改。
口令破解
有许多 口令破解工具,如 L0phtCrack、John the Ripper、Cain 等。
. 其它手法
这里列出的方法,有些可能对用户的网络造成较大的影响(如服务中断),有的则与安 全管理密切相关,有的则需要到现场才能进彳亍作业,因此通常情况下较少采用。但可以根据 客户的需求状态进彳亍判断。
DoS&DDoS
客户端攻击
社交工程方法
操作中的注意事项
测试前提供给渗透测试者的资料
黑箱测试
黑箱测试又被称为所谓的 “zero-knowledge testing”,渗透者完全处于对系统一无所 知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服 务器。
白盒测试
白盒测试与黑箱测试恰恰相反,测试者可以通过正常的渠道向被单位取得各种资料,包 括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、 程序员、管理者 )进彳亍面对面的交流。这类测试的目的是模拟企业内部雇员的越权操作。
隐秘测试
隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到 通知:在某些时段进彳亍测试,因此能够监测网络中出现的变化,但隐性测试则被测单位也仅 有极少数人知哓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复 做得否到位。
. 攻击路径
测试目标不同,涉及需要采用的技术也会有一定差异,因此下面简单说明在不同位置、 攻击路径不同时可能采用的技术。

内网测试指的是渗透测试人员由内部网络发起测试,这类测试能够模拟企业内部违规操 作者的彳亍为。内网测试绕过了防火墙的保护。内部主要可能采用的渗透方式:
远程缓冲区溢出;
口令猜测;
B/S或C/S应用程序测试(如果涉及C/S程序测试,需要提前准备相关客户端软件 供测试使用)

对网络设备的远程攻击;
口令管理安全性测试;
防火墙规则试探、规避;
Web及其它开放应用服务的安全性测试。

这种渗透方式是从某内/夕卜部网段,尝试对另一网段/Vlan进彳亍渗透,这类测试通常可 能用到的技术包括:
对网络设备的远程攻击;
对防火墙的远程攻击或规则探测、规则尝试;
. 实施流程

实施方案制定、客户书面同意
合法性即客户书面授权委托,并同意实施方案是进彳亍渗透测试的必要条件。渗透测试首 先必须将实施方法、实施时间、实施人员、实施工具等具体的实施方案提交给客户,并得到 客户的相应书面委托和授权。
应该做到客户对渗透测试所有细节和风险的知哓,所有过程都在的控制下进彳亍,这也是 专业渗透测试与黑客入侵本质的不同。

信息收集是每一步渗透攻击的前提,通过信息收集可以有针对性地制定模拟攻击测试计 划,提高模拟攻击的成功率,同时可以有效的降低攻击测试对系统正常运彳亍造成的不利影响。
信息收集的方法包括 Ping sweep、DNS Sweep、DNS zone transfer、操作系统指纹判 别、账号扫描、酉己置判别等。信息收集常用的工具包括商业网络安全漏洞扫描软件(例如: 极光),免费安全检测工具(例如
:NMAP、NESSUS),操作系统内置的许多功能(例如:TELNET、 NSLOOKUP、IE等)也可能作为信息收集的有效工具。
内部计划制定、二次确认
根据客户设备范围和项目时间计划,并结合前一步的信息收集得到的设备存活情况、网 络拓扑情况以及扫描得到的服务开放情况、漏洞情况制定内部的详细实施计划。具体包括每 个地址下一步可能采用的测试手段,详细时间安排,并将以下一步工作的计划和时间安排与 客户进彳亍确认。
取得权限、提升权限
通过初步的信息收集分析,存在两种可能,一种是目标系统存在重在的安全弱点,测试 可能直接控制目标系统;另一种是目 标系统没有远程重大的安全弱点,但是可以获得普通用 户权限,这时可以通过该用户权限进一步收集目标系统信息。接下来尽最大努力取得超级用 户权限、收集目标主机资料信息,寻求本地权限提升的机会。这样不停的进行信息收集分析、