渗透测试-
版本: -- | 交付方式: 人工服务 |
适用于: Windows/Linux/Unix/其他 | 上架日期: 2025-01-22 07:55:52 |
1、 渗透测试 简介
渗透测试服务 (Penetration Test, PT) 是委托信任的第三方专业安全公司,在用户的授权下,从黑客的角度出发,模拟攻击者的思维模式对企业进行各种入侵攻击测试。
渗透测试执行期间,安全专家以黑客的思维尝试入侵该企业的网站、网络系统、存储设备等软硬件,验证各种可能被黑客利用的潜在漏洞,测试网站的安全性,发现系统的脆弱点,比黑客更早的发现漏洞。同时也评估信息系统与硬件的全盘系统架构,确认其安全性是否有待加强。
渗透测试结束后,专家评估目标系统是否存在可以被攻击者真实利用的漏洞以及由此引起的风险大小,并列出详细的攻击手法与步骤,提供完整的修补建议并协助企业修补漏洞,让企业能尽速降低遭受入侵的风险。漏洞经过企业修补完毕后,安全团队会再次确认是否可使用其他手法绕过防护,以确保企业不会因为同样的问题遭受损失。
2、渗透测试的必要性
黑客攻击就像生活中的病毒,随时随地都有可能接触到并且遭受感染。而渗透测试如同健康检查,若企业能定时执行深层的安全体检,面对各种攻击时即可提高存活的机率。
渗透测试是具有丰富经验的安全工程师对服务器、网络设备、防火墙、应用等进行非破坏性质的模拟黑客攻击,比黑客更早的发现漏洞,防止企业、网站因机密资料外泄、用户资料外泄等原因造成的困扰和损失。同时,渗透测试服务还可对开发中的系统以及上线前的新系统进行安全检测。
面对众多的网络黑客攻击,先行做好防御措施,才能保证系统的每个环节都经得起敲打与挑战,进而规避黑客攻击带来的损失,同时巩固客户对企业的信赖。
3、渗透测试执行流程
3.1 确认项目需求
1)启动项目起始会议,了解客户需求
2)确认作业方式与执行规范
3)签署合约取得合法渗透授权
3.2 信息搜集与分析规划
1)搜集该目标之公开信息
2)分析与规划渗透方式(包含 OWASP 与 OSSTMM 等国际规范)
3)准备对应之渗透测试工具与设备
3.3 执行渗透测试
1)测试信息泄漏
Ø 测试是否有敏感资料或系统信息漏
2)漏洞测试
Ø 扫描该目标已知漏洞
3)建立渗透途径
Ø 根据已搜集信息尝试各项渗透式
4)安全漏洞渗透
Ø 操作系统安全漏洞渗透
Ø 应用软件安全漏洞渗透
Ø 网站逻辑漏洞渗透
Ø 密码破解
5) 权限提升
Ø 尝试攻击与扩张权限
Ø 针对特定漏洞攻击
Ø 试图取得系統更高权限
Ø 开发定制化滲透工具攻击特定漏洞
Ø 渗透内网其他主机(须取得客户权)
6) 渗透测试报告
Ø 评估各漏洞潜在危险、危害程度
Ø 编写各漏洞修复方式
Ø 提交测试结果报告
Ø 提供客戶漏洞修复过程中的顾问咨询
Ø 拟定定期执行安全检查计划
7) 简报与文件交付
Ø 针对项目结果进行简报并交付相关文件
4、渗透测试与传统 漏洞扫描 的差异
渗透测试和工具扫描可以很好的互相补充。漏洞扫描可由 自动化 扫描软件在较短的时间内执行完毕,因此时间与金钱成本相对较低。但是漏洞扫描仅能检测既有的漏洞,不能发现高层次、复杂、相互关联的安全问题、无法及时检测出最新的安全漏洞并给予修补建议,同时也存在一定的误报率和漏报率。而渗透测试虽然需要投入的人力资源较大,但是非常准确。渗透测试由经验丰富、专业技能突出的安全专家手动进行,测试过程中专家会利用不同的漏洞进行组合式攻击,验证是否有任何方式一种方式可突破当前系统的防御,从而发现逻辑性更强、更深层次的安全风险点。
5、渗透测试的优势
渗透测试相对于传统漏洞扫描的优势主要有下列几项:
即时性
漏洞扫描的检测规则需要定期更新,若软件尚未更新或已过期,就无法检测出最新的漏洞。而渗透测试在安全专家的人工测试之下,不会有此状况发生。
零误报
漏洞扫描的结果通常有为数不少的误报,因此需要有安全专家验证其报告内容的准确率,通常其耗费成本较多。而人工渗透测试所检测出来的风险点都是 100% 确定可利用的,不会有误报的状况发生。
深度检测
漏洞扫描仅能依照既有规则对 IT 系统进行检测,无法将检测到的漏洞加以组合利用。而具备黑客思维的安全专家在进行渗透测试时,则可利用多个漏洞进行组合式攻击,从而发现能造成重大危害的潜在漏洞。
商业判断逻辑
程序无法判断逻辑漏洞。大多数逻辑漏洞,只能靠人工的方式找出,而无法用自动化渗透测试工具扫描。
6、渗透测试的工作范围
6.1 网络层渗透测试
网络设备渗透测试:针对客户网络系统中采用的各种防火墙、入侵检测系统、网络设备进行渗透测试。
网络安全策略有效性测试:针对客户对于网络系统中采取的各种安全防护策略的有效性进行检测。
6.2 系统层渗透测试
操作系统渗透:主要针对客户网络系统中主机操作系统进行渗透,如对WINDOWS、SOLARIS、AIX、LINUX、SCO、SGI 等操作系统本身进行渗透测试。
数据库 系统渗透:针对客户网络系统中数据库系统进行渗透,如采用的MS-SQL、ORACLE、MYSQL、INFORMIX、SYBASE、DB2 等数据库应用系统进行渗透测试。
6.3 应用层渗透测试
针对客户面向用户提供的各种应用进行渗透测试,如 ASP、CGI、JSP、PHP等组成的 WWW 应用、邮件系统、FTP 服务系统、远程维护管理等。
6.4 口令猜解
口令猜测也是一种出现概率很高的风险,几乎不需要任何攻击工具,利用一个简单的暴力攻击程序和一个比较完善的字典,就可以猜测口令。
对一个系统账号的猜测通常包括两个方面:首先是对用户名的猜测,其次是对密码的猜测。
6.5 其它
除了上述的测试手段外,还有一些可能会在渗透测试过程中使用的技术,包括:
1) 社会工程学
2) 客户端攻击
3)拒绝服务攻击
4)中间人攻击
7、风险规避与管理
7.1时间选择
为减轻渗透测试对网络和主机的影响,渗透测试时间尽量安排在业务量不大的时段或晚上。测试人员在每次测试前也将通过电话、邮件等方式告知相关人员,以防止测试过程中出现意外情况。
7.2 系统备份和恢复
为了防止在测试过程中出现导致系统无法使用的一场情况,应该对所有测试系统实施之前做一次完整的备份,以便在系统在测试过程中发生灾难后及时恢复。
在测试过程中,如果发生由于测试导致的系统无法使用,应该及时中止测试,对系统进行恢复操作,并与客户和相关开发人员进行情况分析。在找到原因之后,根据分析结果调整测试方式。
7.3 系统检测
在测试过程中,客户可以要求通过参与测试的方式对渗透测试进行监控。(可能提高渗透测试的成本)客户参与测试的方式有以下:
全程监控:和测试人员一起参与整个测试过程,并对所有测试目标进行操作记录和数据记录,全程检测需要记录大量数据,可能会影响测试速度。
部分监控:只监控对部分关键设备或者主机的系统状态,不与测试人员参与测试。
7.4 备份测试
对于不能出现任何中断的系统(例如银行系统等),应该采用备份测试方式,
即复制一套测试系统,包括网络环境、主机系统、应用系统、数据库等,对复制的系统进行渗透测试。
7.5信息控制
云弈安全专家对客户信息通过严格的保密协议进行信息控制,保证客户的敏感信息的安全性。
8、渗透测试相关规范
检测的服务项目会包括网络扫描、漏洞扫描、渗透测试三大层面,并且遵循下列国际标准:
OWASP (Open Web Application Security Project)
网站应用程式安全测试清单第三版 https://ww.owasp.org/images/5/56/OWASP_Testing_Guide_v3.pdf
OSSTMM (Open Source Security Testing Methodology Manual)
开源 安全测试方法指南第三版
http://www.isecom.org/research/osstmm.html
NIST SP 800-115 (National Institute of Standards and Technology - Special Publication 800-115)
美国国家标准与技术研究院- 系统安全测试与评估指南 http://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf