penetration test:渗透测试
網(wǎng)絡(luò)滲透測(cè)試指導(dǎo)手冊(cè)
來(lái)源: http://www.7747.net/Article/201009/75399.html?
?
什么是網(wǎng)絡(luò)滲透測(cè)試?
滲透測(cè)試是一種最老的評(píng)估計(jì)算機(jī)系統(tǒng)安全性的方法。雖然滲透測(cè)試的主要目標(biāo)是發(fā)現(xiàn)組織中網(wǎng)絡(luò)基礎(chǔ)架構(gòu)的安全漏洞;但是它也可能有許多次要目標(biāo),包括測(cè)試組織的安全問(wèn)題識(shí)別和響應(yīng)能力,測(cè)試員工安全知識(shí)或測(cè)試安全性政策規(guī)范等。本文手冊(cè)介紹了執(zhí)行一個(gè)滲透測(cè)試,滲透測(cè)試中的策略、技術(shù)方法、種類、以及標(biāo)準(zhǔn)等。?
?
執(zhí)行網(wǎng)絡(luò)滲透測(cè)試的原因
?? 滲透測(cè)試能夠通過(guò)識(shí)別安全問(wèn)題來(lái)幫助一個(gè)單位理解當(dāng)前的安全狀況。這使促使許
多單位開(kāi)發(fā)操作規(guī)劃來(lái)減少攻擊或誤用的威脅。
?? 撰寫良好的滲透測(cè)試結(jié)果可以幫助管理人員建立可靠的商業(yè)案例,以便證明所增加
的安全性預(yù)算或者將安全性問(wèn)題傳達(dá)到高級(jí)管理層。
?? 安全性不是某時(shí)刻的解決方案,而是需要嚴(yán)格評(píng)估的一個(gè)過(guò)程。安全性措施需要進(jìn)
行定期檢查,才能發(fā)現(xiàn)新的威脅。滲透測(cè)試和公正的安全性分析可以使許多單位
重視他們最需要的內(nèi)部安全資源。此外,獨(dú)立的安全審計(jì)也正迅速成為獲得網(wǎng)絡(luò)
安全保險(xiǎn)的一個(gè)要求。
?? 現(xiàn)在符合規(guī)范和法律要求也是執(zhí)行業(yè)務(wù)的一個(gè)必要條件。滲透測(cè)試工具可以幫助許
多單位滿足這些規(guī)范要求。
?? 啟動(dòng)一個(gè)企業(yè)電子化項(xiàng)目的核心目標(biāo)之一是實(shí)現(xiàn)與戰(zhàn)略伙伴、提供商、客戶和其他
電子化相關(guān)人員的緊密協(xié)作。要實(shí)現(xiàn)這個(gè)目標(biāo),許多單位有時(shí)會(huì)允許合作伙伴、
提供商、B2B 交易中心、客戶和其他相關(guān)人員使用可信連接方式來(lái)訪問(wèn)他們的網(wǎng)
絡(luò)。一個(gè)良好執(zhí)行的滲透測(cè)試和安全性審計(jì)可以幫助許多單位發(fā)現(xiàn)這個(gè)復(fù)雜結(jié)構(gòu)
中的最脆弱鏈路,并保證所有連接的實(shí)體都擁有標(biāo)準(zhǔn)的安全性基線。
?? 當(dāng)擁有安全性實(shí)踐和基礎(chǔ)架構(gòu),滲透測(cè)試會(huì)對(duì)商業(yè)措施之間的反饋實(shí)施重要的驗(yàn)
證,同時(shí)提供了一個(gè)以最小風(fēng)險(xiǎn)而成功實(shí)現(xiàn)的安全性框架。
如何執(zhí)行一個(gè)滲透測(cè)試?
?
一個(gè)良好的滲透測(cè)試是什么組成的?
雖然執(zhí)行一個(gè)滲透測(cè)試有許多明顯的優(yōu)點(diǎn)——執(zhí)行滲透測(cè)試的價(jià)值在于它的結(jié)果。這
些結(jié)果必須是有價(jià)值的,而且對(duì)于客戶來(lái)說(shuō)必須是很容易理解的。有一個(gè)常見(jiàn)的誤解是認(rèn)
為滲透測(cè)試只是使用一些時(shí)髦的自動(dòng)化安全工具,并處理所生成的報(bào)告。但是,成功執(zhí)行
一個(gè)浸透測(cè)試并不僅僅是需要安全工具。雖然這些自動(dòng)化安全測(cè)試工具在實(shí)踐中扮演了重
要的角色,但是它們也是有缺點(diǎn)的。事實(shí)上,這些工具一直無(wú)法真正模擬一個(gè)高深攻擊者
的行為。不管安全工具完成的報(bào)告有多么全面,其中總是有一些需要解釋的問(wèn)題。
讓我們看看構(gòu)成一個(gè)良好滲透測(cè)試的一些關(guān)鍵因素:
?? 建立參數(shù):定義工作范圍是執(zhí)行一個(gè)成功滲透測(cè)試的第一步,也是最重要的一
步。這包括定義邊界、目標(biāo)和過(guò)程驗(yàn)證(成功條件)。
?? 專業(yè)人員:配備技術(shù)熟練和經(jīng)驗(yàn)豐富的咨詢?nèi)藛T執(zhí)行測(cè)試——他們了解自己要做
什么。換句話說(shuō),專業(yè)人員與一般人員是不同的。要保證他們是:
? 能勝任的
? 經(jīng)驗(yàn)豐富的
? 遵守保密協(xié)議
?? 選擇足夠的測(cè)試集:手工的和自動(dòng)的都會(huì)影響成功/效益之間的最佳平衡。
?? 遵循正確的方法:這并不是猜謎游戲。所有方面都需要規(guī)劃、文檔化和符合要
求。
?? 結(jié)果值:結(jié)果應(yīng)該詳細(xì)地寫入文檔,并且要盡力使它們能被客戶所理解。不管是
技術(shù)報(bào)告還是執(zhí)行總結(jié),都需要一些注釋。應(yīng)用安排一些安全咨詢?nèi)藛T/測(cè)試人
員來(lái)回復(fù)問(wèn)題或解釋結(jié)果。
?? 測(cè)試結(jié)果與建議:這是滲透測(cè)試的一個(gè)非常重要的部分。最終的報(bào)告必須清晰地
說(shuō)明成果,必須將成果與潛在的風(fēng)險(xiǎn)對(duì)應(yīng)。這應(yīng)該會(huì)附帶產(chǎn)生一個(gè)基于最佳安全
實(shí)踐方法的修正路線圖。
在我們討論浸透測(cè)試中所使用的測(cè)試策略和技術(shù)之前,讓我們先看一些可能很有用的
場(chǎng)景:
?? 建立新的辦公室
不管是建立新的公司或增加新的辦公點(diǎn),浸透測(cè)試都有助于確定網(wǎng)絡(luò)基礎(chǔ)架構(gòu)中的潛
在漏洞。例如,在增加新辦公點(diǎn)時(shí)執(zhí)行內(nèi)部測(cè)試是非常重要的,因?yàn)樗鼤?huì)檢查網(wǎng)絡(luò)資源的
可用性,并檢查這些辦公點(diǎn)之間傳輸?shù)牧髁款愋汀?br />?? 部署新的網(wǎng)絡(luò)基礎(chǔ)架構(gòu)
每一個(gè)新的網(wǎng)絡(luò)基礎(chǔ)架構(gòu)都應(yīng)該能模擬黑客行為進(jìn)行全面的測(cè)試。當(dāng)執(zhí)行外部測(cè)試
(預(yù)先不太了解基礎(chǔ)架構(gòu))來(lái)保證邊界安全性時(shí),我們也應(yīng)該執(zhí)行內(nèi)部測(cè)試來(lái)保證網(wǎng)絡(luò)資
源,如:服務(wù)器、存儲(chǔ)、路由和訪問(wèn)設(shè)備,在邊界受到攻擊時(shí)仍然是足夠安全的,而且基
礎(chǔ)架構(gòu)是能夠抗拒任何攻擊的。
?? 修改/升級(jí)現(xiàn)有的基礎(chǔ)架構(gòu)
修改是不可避免的——可能是軟件、硬件或網(wǎng)絡(luò)設(shè)計(jì),由于需要功能改進(jìn);修復(fù)重大
缺陷和/或應(yīng)用新的需求,都可能引起修改/升級(jí)。不管現(xiàn)有的基礎(chǔ)架構(gòu)在什么時(shí)候發(fā)生變
化,它都應(yīng)該再次測(cè)試,以保證不會(huì)出現(xiàn)新的漏洞。必要測(cè)試的數(shù)量取決于基礎(chǔ)架構(gòu)修改
的特征和程度。細(xì)小的變化,如配置變更為特定規(guī)則,將只需要進(jìn)行端口掃描來(lái)保證預(yù)期
的防火墻行為,而重大的變化,如關(guān)鍵設(shè)備/OS版本升級(jí),可能就需要徹底重新測(cè)試。
?? 部署新應(yīng)用
當(dāng)基礎(chǔ)架構(gòu)進(jìn)行徹底測(cè)試之后,新的應(yīng)用(不管是連接 Internet 的或是在Intranet
中)在部署到生產(chǎn)環(huán)境之前也都必須進(jìn)行安全性測(cè)試。這個(gè)測(cè)試需要在“實(shí)際的”平臺(tái)上
進(jìn)行,以保證這個(gè)應(yīng)用只使用預(yù)定義的端口,而且代碼本身也是安全的。?
?? 修改/升級(jí)一個(gè)現(xiàn)有應(yīng)用
隨著基本架構(gòu)發(fā)生變化,本質(zhì)上應(yīng)用也會(huì)發(fā)生變化。細(xì)小的變化,如用戶帳號(hào)修改,
都不需要測(cè)試。但是,重大的變化,包括應(yīng)用功能變化,都應(yīng)該徹底重新測(cè)試。
?? 定期重復(fù)測(cè)試
管理安全性并非易事,而公司不應(yīng)該認(rèn)為滲透測(cè)試就是所有安全問(wèn)題的最終解決辦
法。如果這樣認(rèn)為,那么他們只是相信了假的安全性。對(duì)敏感系統(tǒng)定期執(zhí)行測(cè)試來(lái)保證不
會(huì)出現(xiàn)不按計(jì)劃的變化,一直都是一個(gè)非常好的實(shí)踐方法。
滲透測(cè)試有哪些策略?
?
在之前的文章中我們介紹了什么是網(wǎng)絡(luò)滲透測(cè)試,以及如何執(zhí)行一個(gè)滲透測(cè)試,本文
中我們將重點(diǎn)介紹滲透測(cè)試的各種策略。
根據(jù)準(zhǔn)備實(shí)現(xiàn)的具體目標(biāo),我們主要有以下不同的滲透測(cè)試策略:
?? 外部測(cè)試策略
外部測(cè)試指的是在單位系統(tǒng)以外位置執(zhí)行程序來(lái)攻擊單位的網(wǎng)絡(luò)邊界,如Internet
或Extranet。這種測(cè)試的執(zhí)行可能不會(huì)暴露有問(wèn)題的環(huán)境,但也可能會(huì)完全暴露。這種測(cè)
試一般首先使用客戶的公共訪問(wèn)信息,然后進(jìn)行網(wǎng)絡(luò)枚舉,這是專門針對(duì)公司的對(duì)外服務(wù)
器或設(shè)備,如域名服務(wù)器(DNS)、電子郵件服務(wù)器、Web服務(wù)器或防火墻。
?? 內(nèi)部測(cè)試策略
內(nèi)部測(cè)試是在單位的技術(shù)環(huán)境內(nèi)執(zhí)行的。這種測(cè)試模擬由帶有標(biāo)準(zhǔn)訪問(wèn)權(quán)限的不滿員
工或擁有授權(quán)訪客發(fā)起的內(nèi)部網(wǎng)絡(luò)攻擊。它的重點(diǎn)是知道網(wǎng)絡(luò)邊界被入侵之后會(huì)出現(xiàn)的結(jié)
果,或了解授權(quán)用戶在單位網(wǎng)絡(luò)內(nèi)部能夠穿透哪些具體的信息資源。雖然這兩種測(cè)試的結(jié)
果可能差別很大,但它們所使用的技術(shù)都比較類似。
?? 盲式測(cè)試策略
盲式測(cè)試策略的目標(biāo)是模擬真實(shí)黑客的操作和流程。就像一個(gè)真實(shí)的攻擊一樣,測(cè)試
團(tuán)隊(duì)在發(fā)起測(cè)試之前只有少量單位信息,或者根本沒(méi)有單位信息。這個(gè)浸透測(cè)試團(tuán)隊(duì)使用
公開(kāi)的信息(如企業(yè)網(wǎng)站、域名注冊(cè)信息、Internet 論壇、USENET和其它位置的信息)
來(lái)收集關(guān)于目標(biāo)的信息來(lái)執(zhí)行浸透測(cè)試。雖然盲式測(cè)試可以提供大量關(guān)于這個(gè)組織的信息
(所謂內(nèi)部信息),但是這些信息之前是未知——一個(gè)盲式浸透可能會(huì)暴露這樣一些問(wèn)
題,如附加的Internet接入端、直接連接的網(wǎng)絡(luò)、公開(kāi)的保密/私有信息等。但是它需要
更多的時(shí)間和開(kāi)銷,因?yàn)闇y(cè)試團(tuán)隊(duì)需要花時(shí)間來(lái)研究測(cè)試目標(biāo)。
?? 雙盲式測(cè)試策略
雙盲式測(cè)試是盲式測(cè)試策略的擴(kuò)展。在這種測(cè)試中,這個(gè)組織的 IT和安全人員預(yù)先
不會(huì)得到通知或提醒,他們對(duì)于所規(guī)劃的測(cè)試活動(dòng)是完全“看不見(jiàn)的”。雙盲測(cè)試是一種
非常重要的測(cè)試組件,因?yàn)樗梢詼y(cè)試這個(gè)組織的安全監(jiān)控和意外事件識(shí)別、升級(jí)和響應(yīng)
過(guò)程。為了不影響這種測(cè)試的目標(biāo)實(shí)現(xiàn),這個(gè)組織中只有少數(shù)人會(huì)了解這個(gè)測(cè)試。通常只
有項(xiàng)目經(jīng)理在仔細(xì)觀察整個(gè)測(cè)試過(guò)程,以保證測(cè)試過(guò)程的順利進(jìn)行,同時(shí)使這個(gè)組織的意
外事件響應(yīng)過(guò)程可以在達(dá)到測(cè)試目標(biāo)后被關(guān)閉。
?? 定向測(cè)試策略
定向測(cè)試,或者所謂的明亮方法,這個(gè)測(cè)試在測(cè)試過(guò)程中同時(shí)引入了這個(gè)組織的 IT
團(tuán)隊(duì)和浸透測(cè)試團(tuán)隊(duì)。他們對(duì)于測(cè)試活動(dòng)和關(guān)于測(cè)試目標(biāo)及網(wǎng)絡(luò)設(shè)計(jì)的信息是非常清晰的
理解的。當(dāng)測(cè)試的目標(biāo)更關(guān)注于技術(shù)設(shè)置,或者網(wǎng)絡(luò)設(shè)計(jì),而不是這個(gè)組織的意外事件響
應(yīng)和其它運(yùn)營(yíng)過(guò)程,那么定向測(cè)試方法可能更加有效且更經(jīng)濟(jì)。與盲式測(cè)試不同,定向測(cè)
試的執(zhí)行時(shí)間更短些,開(kāi)銷更小些,這其中唯一不同的是它可能不能完整了解一個(gè)組織安
全漏洞和響應(yīng)能力。
本文中我們主要介紹了滲透測(cè)試的各種策略,接下來(lái)的文章中我們將介紹一些滲透測(cè)
試中使用的技術(shù)方法,以及它是如何在執(zhí)行成功的滲透測(cè)試中發(fā)揮作用的。
滲透測(cè)試中使用哪些技術(shù)方法?
?
《滲透測(cè)試策略》中我們介紹了滲透測(cè)試的各種策略,接下來(lái)我們重點(diǎn)介紹一些滲透
測(cè)試中使用的技術(shù)/方法,以及它是如何在執(zhí)行成功的滲透測(cè)試中發(fā)揮作用的:
?? 被動(dòng)研究
顧名思義,被動(dòng)研究是一種從公共域收集盡可能多的關(guān)于一個(gè)單位的系統(tǒng)配置信息的
方法,包括:
DNS (域名服務(wù))
RIPE (Réseaux IP Européens)?
USENET (新聞組)
ARIN (美國(guó)網(wǎng)絡(luò)地址注冊(cè)管理組織)
* 被動(dòng)研究一般是在外部滲透測(cè)試剛開(kāi)始時(shí)采用。
?? 開(kāi)源監(jiān)控
這個(gè)服務(wù)是一種利用單位重要關(guān)鍵字的 Internet元數(shù)據(jù)搜索(包含網(wǎng)站、新聞專
線、新聞組等多目標(biāo)搜索)的相關(guān)技術(shù)。數(shù)據(jù)收集后,發(fā)現(xiàn)的問(wèn)題會(huì)向單位突出顯示。這
有助于確定單位的保密信息是否泄漏,或者它們之間是否發(fā)生電子會(huì)話。這使得一個(gè)單位
能夠采取必要的手段保證信息的保密性和完整性。
?? 網(wǎng)絡(luò)映射和OS識(shí)別
網(wǎng)絡(luò)配置虛擬化是滲透測(cè)試的一個(gè)重要部分。網(wǎng)絡(luò)映射可用于創(chuàng)建測(cè)試網(wǎng)絡(luò)的配置視
圖。所創(chuàng)建的網(wǎng)絡(luò)圖可以標(biāo)明路由器、防火墻、Web 服務(wù)器和其它更設(shè)備的邏輯位置和 IP
地址。
此外,這種檢查有助于確定或“標(biāo)識(shí)”操作系統(tǒng)。被動(dòng)研究和諸如ping、
traceroute和 nmap 等網(wǎng)絡(luò)工具的測(cè)試結(jié)果,結(jié)合在一起可以幫助創(chuàng)建相當(dāng)準(zhǔn)確的網(wǎng)絡(luò)
圖。
網(wǎng)絡(luò)映射的一個(gè)擴(kuò)展是端口掃描(Port Scanning)。這個(gè)技術(shù)是為了確定目標(biāo)主機(jī)
的可用服務(wù)類型。掃描結(jié)果能夠發(fā)現(xiàn)一些重要的信息,如計(jì)算機(jī)的功能(它是否是 Web 服
務(wù)器、郵件服務(wù)器等),以及發(fā)現(xiàn)可能有嚴(yán)重安全風(fēng)險(xiǎn)的端口,如telnet。端口掃描應(yīng)該
包含許多單獨(dú)的測(cè)試,這其中包括:
TCP(Transmission Control Protocol)掃描
連接掃描
SYN(或 half open)掃描
RST(或Xmas-tree)掃描
UDP (User Datagram Protocol)和ICMP (Internet Control Message Protocol)掃
描。nmap等工具可以執(zhí)行此類掃描。
RPC (Remote Procedure Call)所使用的動(dòng)態(tài)端口應(yīng)該使用諸如 RPCinfo等工具進(jìn)行
掃描。
?? 電子欺騙
電子欺騙指是使用其他人的 Internet 地址創(chuàng)建 TCP/IP 數(shù)據(jù)包,然后將相同的數(shù)據(jù)包
發(fā)送到目標(biāo)計(jì)算機(jī),使它認(rèn)為數(shù)據(jù)包來(lái)自一個(gè)可信源。這是一種在一臺(tái)計(jì)算機(jī)模仿另一臺(tái)
計(jì)算機(jī)的操作。路由器是使用“目標(biāo) IP”地址來(lái)通過(guò) Internet 轉(zhuǎn)發(fā)數(shù)據(jù)包的,但是它會(huì)
忽略“源IP”地址。目標(biāo)主機(jī)給源地址發(fā)送響應(yīng)時(shí)只使用源 IP地址。這個(gè)技術(shù)可用在內(nèi)
部和外部的滲透測(cè)試中,用來(lái)訪問(wèn)遭受入侵后只對(duì)某些特定計(jì)算機(jī)產(chǎn)生響應(yīng)的一些計(jì)算
機(jī)。這可能導(dǎo)致一些高度機(jī)密信息被發(fā)送到未授權(quán)的系統(tǒng)上。IP欺騙也是許多不需要接收
響應(yīng)(盲式欺騙)的網(wǎng)絡(luò)攻擊的主要部分。
?? 網(wǎng)絡(luò)嗅探
嗅探是用來(lái)捕捉網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)的技術(shù)。嗅探是一個(gè)重要的信息收集技術(shù),它能夠
捕獲特定的信息,如密碼;如果需要的話,它也能夠捕獲特定計(jì)算機(jī)之間的完整會(huì)話。要
執(zhí)行嗅探,計(jì)算機(jī)的網(wǎng)卡需要設(shè)置為混合模式,這樣它才能夠捕獲網(wǎng)絡(luò)中發(fā)送的所有數(shù)
據(jù)。
嗅探經(jīng)常用在內(nèi)部測(cè)試中,這時(shí)處理混合模式的嗅探器或計(jì)算機(jī)是直接連接到網(wǎng)絡(luò)上
的,從而能夠捕獲大量的信息。嗅探可以通過(guò)許多商業(yè)工具執(zhí)行,如 Ethereal、Network
Associates SnifferPro和 Network Instruments Observer。
?? 木馬攻擊
木馬一般是通過(guò)電子郵件附件或 IM聊天工具在網(wǎng)絡(luò)中傳播的一些惡意程序。這些程
序是秘密運(yùn)行的,并在用戶不知情的情況下安裝到客戶計(jì)算機(jī)上。一旦被安裝,它們就可
能打開(kāi)遠(yuǎn)程控制通道給攻擊者或者盜取信息。滲透測(cè)試目的是嘗試將專門準(zhǔn)備的木馬程序
發(fā)送到網(wǎng)絡(luò)中。
?? 暴力攻擊
暴力攻擊指的是嘗試使用大量的字母組合和窮舉試錯(cuò)法來(lái)查找合法身份認(rèn)證信息。這
種耗費(fèi)時(shí)間的方法的根本目標(biāo)是要獲得目標(biāo)系統(tǒng)的訪問(wèn)權(quán)限。暴力攻擊可能會(huì)造成系統(tǒng)過(guò)
載,也可能使它無(wú)法響應(yīng)合法的請(qǐng)求。此外,如果系統(tǒng)啟用了帳號(hào)鎖定規(guī)則,那么暴力攻
擊可能會(huì)造成合法用戶帳號(hào)的關(guān)閉。
?? 漏洞掃描/分析
漏洞掃描/分析是針對(duì)目標(biāo)區(qū)域的單位網(wǎng)絡(luò)基礎(chǔ)架構(gòu)進(jìn)行窮舉檢查,以確定它們當(dāng)前
的狀態(tài)。掃描的目標(biāo)范圍可能是單個(gè)系統(tǒng)或一些關(guān)鍵系統(tǒng),也可能是整個(gè)網(wǎng)絡(luò)。它通常是
使用自動(dòng)化工具執(zhí)行的,這些工具能夠測(cè)試系統(tǒng)數(shù)據(jù)庫(kù)已知漏洞方面的大量潛在弱點(diǎn),并
報(bào)告潛在的安全問(wèn)題。雖然它們不能主動(dòng)防御攻擊,但是許多掃描程序都提供了附加的工
具幫助修復(fù)所發(fā)現(xiàn)的漏洞。一些通常使用的漏洞掃描程序包括:開(kāi)源 Nessus Project 的
Nessus、ISS Internet Scanner、GFI Software的 GFI LANguard Network Security
Scanner、eEye Digital Security的Retina Network Security Scanner、BindView RMS
漏洞管理解決方案和Network Associates CyberCop。
?? 場(chǎng)景分析
當(dāng)漏洞掃描完成并發(fā)現(xiàn)問(wèn)題,下一步就是要執(zhí)行場(chǎng)景分析。這個(gè)測(cè)試的目標(biāo)是利用所
識(shí)別的安全漏洞執(zhí)行一個(gè)系統(tǒng)侵入以產(chǎn)生可測(cè)量的后果,如盜取信息、盜取用戶名和密碼
或篡改系統(tǒng)。這種級(jí)別的測(cè)試可以保證不產(chǎn)生誤報(bào),并產(chǎn)生更精準(zhǔn)的漏洞風(fēng)險(xiǎn)評(píng)估。目前
有許多的工具可以協(xié)助探索測(cè)試,雖然這個(gè)過(guò)程通常都是手工進(jìn)行的。搜索測(cè)試往往是滲
透測(cè)試的最終環(huán)節(jié)。
滲透測(cè)試的種類介紹
?
滲透測(cè)試是完全依賴于操作范圍的——像入侵程度就是與范圍直接關(guān)聯(lián)的。例如,有
時(shí)在一個(gè)特定系統(tǒng)中發(fā)現(xiàn)漏洞就足夠了。因此,基于約定的范圍來(lái)選擇正確的滲透測(cè)試對(duì)
于安全人員來(lái)說(shuō)是非常重要的。本文將介紹不同的滲透測(cè)試方法。
滲透測(cè)試的種類
拒絕服務(wù)(DoS)測(cè)試
拒絕服務(wù)測(cè)試指的是嘗試通過(guò)耗盡測(cè)試目標(biāo)的資源來(lái)發(fā)現(xiàn)系統(tǒng)的特定弱點(diǎn),這種方法
會(huì)導(dǎo)致系統(tǒng)停止對(duì)合法請(qǐng)求的響應(yīng)。這種測(cè)試可以使用自動(dòng)化工具或手動(dòng)執(zhí)行。各種類型
的DoS可以概括地分成軟件探索和洪水攻擊。滲透測(cè)試應(yīng)該包含多大程度的拒絕服務(wù)測(cè)試
取決于信息系統(tǒng)及相關(guān)過(guò)程活動(dòng)的持續(xù)相對(duì)重要性和連續(xù)可用性。拒絕服務(wù)可以采用許多
格式;以下所列是一些對(duì)測(cè)試而言比較重要的格式:
?資源過(guò)載——這些攻擊的目的是耗盡攻擊目標(biāo)的資源(如,內(nèi)存),從而使之停止
響應(yīng)。
?洪水攻擊——是指通過(guò)發(fā)送超大數(shù)量的網(wǎng)絡(luò)請(qǐng)求來(lái)達(dá)到耗盡的目的。這種攻擊可以
通過(guò)以下方式實(shí)現(xiàn):
ICMP(Internet Control Message Protocol),即所謂的“smurf”攻擊;
UDP (User Datagram Protocol),即所謂的“fraggle”攻擊。
?半開(kāi)放SYN 攻擊——是指在目標(biāo)系統(tǒng)局部開(kāi)放大量的 TCP連接,這樣就無(wú)法再啟動(dòng)
合法連接。
?編外攻擊——這些攻擊試圖通過(guò)破壞 IP報(bào)頭標(biāo)準(zhǔn)來(lái)使目標(biāo)系統(tǒng)崩潰:
超大數(shù)據(jù)包(ping of death)——數(shù)據(jù)報(bào)頭顯示數(shù)據(jù)包所包含大于實(shí)際大小的數(shù)
據(jù)。
分片(淚滴攻擊)——發(fā)送很短的重疊分片數(shù)據(jù)包(數(shù)據(jù)包片斷)。
IP 源地址欺騙(落地攻擊)——導(dǎo)致計(jì)算機(jī)創(chuàng)建連接自己的 TCP連接。
畸形 UDP數(shù)據(jù)報(bào)頭(UDP炸彈)——UDP報(bào)頭顯示了不正確的長(zhǎng)度。
應(yīng)用安全性測(cè)試
隨著企業(yè)電子化的發(fā)展,核心業(yè)務(wù)功能現(xiàn)在越來(lái)越多地通過(guò)Web應(yīng)用實(shí)現(xiàn)。雖然連接
Internet的應(yīng)用使一個(gè)組織實(shí)現(xiàn)了全球客戶訪問(wèn),但是給予合作伙伴訪問(wèn)內(nèi)部網(wǎng)的權(quán)限會(huì)
帶來(lái)新的安全漏洞,即使使用了防火墻和其它監(jiān)控系統(tǒng)也一樣,安全性也可能受到威脅,
因?yàn)榱髁渴潜仨毻ㄟ^(guò)防火墻的。應(yīng)用安全性測(cè)試的目標(biāo)是評(píng)估對(duì)應(yīng)用的控制(電子商務(wù)服
務(wù)器、在線財(cái)務(wù)應(yīng)用、分布式應(yīng)用和遺留系統(tǒng)的Internet前端)和它的處理流。評(píng)估的
方面可能包括應(yīng)用是否使用加密方法來(lái)保護(hù)信息的保密性和完整性,用戶是如何驗(yàn)證的,
Internet用戶會(huì)話與主機(jī)應(yīng)用的完整性,以及Cookie 的使用——存儲(chǔ)在客戶計(jì)算機(jī)上由
Web服務(wù)器應(yīng)用所使用的一塊數(shù)據(jù)。
讓我們了解應(yīng)用測(cè)試的一些重要組件:
代碼檢查:代碼檢查指的是分析所有應(yīng)用代碼來(lái)保證它們不包含任何可被入侵者利用
來(lái)攻擊應(yīng)用的敏感信息。例如:公共應(yīng)用代碼可能會(huì)包含一些測(cè)試注釋,其中的名稱或明
文密碼可能會(huì)給入侵者提供大量關(guān)于這個(gè)應(yīng)用的信息。
授權(quán)測(cè)試:指是測(cè)試負(fù)責(zé)初始化和維護(hù)用戶會(huì)話的系統(tǒng)。它要求測(cè)試:
登錄的輸入驗(yàn)證——無(wú)效字符或過(guò)長(zhǎng)的輸入可能會(huì)產(chǎn)生意外結(jié)果;
安全性——Cookie 可能被盜取,而合法會(huì)話可能會(huì)被未授權(quán)的用戶使用;
帳號(hào)鎖定測(cè)試——測(cè)試應(yīng)用中設(shè)置的超時(shí)和入侵鎖定參數(shù),保證合法會(huì)話不會(huì)被劫
持。
這個(gè)測(cè)試是用來(lái)發(fā)現(xiàn)登錄系統(tǒng)是否可能被迫允許未授權(quán)訪問(wèn)。這個(gè)測(cè)試也將使用相同
的技術(shù)來(lái)發(fā)現(xiàn)系統(tǒng)是否容易受到拒絕服務(wù)攻擊的影響。
功能測(cè)試:這指的是測(cè)試負(fù)責(zé)交付用戶功能的系統(tǒng)。這個(gè)測(cè)試包括:
輸入驗(yàn)證——無(wú)效字符、特殊 URL或者過(guò)長(zhǎng)的輸入都可能會(huì)產(chǎn)生意外的結(jié)果;
事務(wù)測(cè)試——保證應(yīng)用執(zhí)行符合規(guī)范,并且不允許用戶濫用系統(tǒng)。
戰(zhàn)爭(zhēng)撥號(hào)
戰(zhàn)爭(zhēng)撥號(hào)是一種有組織地呼叫一系列電話號(hào)碼來(lái)試圖發(fā)現(xiàn)一個(gè)組織網(wǎng)絡(luò)中可能存在的
調(diào)制解調(diào)器、遠(yuǎn)程訪問(wèn)設(shè)備和計(jì)算機(jī)的維護(hù)連接。通過(guò)使用戰(zhàn)爭(zhēng)撥號(hào)方法,黑客可能能夠
定位到組織中易受攻擊的編外入口,從而操作它們來(lái)訪問(wèn)網(wǎng)絡(luò)。IT人員忽視了電話網(wǎng)絡(luò),
作為一個(gè)可能的主要接入端,它也是越來(lái)越多遭受此類攻擊的主要因素之一。例如:在關(guān)
鍵的網(wǎng)絡(luò)服務(wù)器、路由器和其它設(shè)備上打開(kāi)調(diào)制解調(diào)器可能會(huì)不小心將組織網(wǎng)絡(luò)的入口暴
露出去。在這個(gè)測(cè)試中,一旦調(diào)制解調(diào)或其它連接設(shè)備被發(fā)現(xiàn),那么就應(yīng)該使用分析和搜
索技術(shù)來(lái)評(píng)估這個(gè)連接是否能夠用于入侵這個(gè)單位的信息系統(tǒng)網(wǎng)絡(luò)。
無(wú)線網(wǎng)絡(luò)的滲透測(cè)試
隨著無(wú)線網(wǎng)絡(luò)的出現(xiàn),不管是在企業(yè)網(wǎng)絡(luò)基礎(chǔ)架構(gòu)內(nèi)還是在家里,都會(huì)造成更多的安
全漏洞,而且它們比有線網(wǎng)絡(luò)更容易受到攻擊。因?yàn)橹挥羞吔鐭o(wú)線網(wǎng)絡(luò)才知道它們的信
號(hào),所以黑客更容易以“駕車”或沿辦公樓四處走動(dòng)的方式來(lái)使用無(wú)線網(wǎng)絡(luò)設(shè)備發(fā)現(xiàn)可用
的無(wú)線網(wǎng)絡(luò)——這就是所謂的“戰(zhàn)爭(zhēng)駕駛”。一旦發(fā)現(xiàn)開(kāi)放的無(wú)線接入端,他們就會(huì)標(biāo)記
下來(lái),所以最后他就能夠得到一個(gè)帶有接入端屬性(SSID、WEP、MAC 等)的無(wú)線網(wǎng)絡(luò)圖。
無(wú)線網(wǎng)絡(luò)測(cè)試的目標(biāo)是確定一個(gè)組織的無(wú)線網(wǎng)絡(luò)的設(shè)計(jì)、實(shí)現(xiàn)或運(yùn)營(yíng)中的安全缺陷或漏
洞。
社會(huì)工程
這種方法通常與盲式或雙盲式測(cè)試一起使用,社會(huì)工程指的是搜索以收集信息為目的
的人類本性(最主要是人的信任感和幫助姿態(tài))的技術(shù)。這種方法是通過(guò)與單位員工、提
供商和合同方的社會(huì)互動(dòng)來(lái)收集信息和侵入這個(gè)組織的系統(tǒng)。這些技術(shù)可能包括:
非面對(duì)面的方式:假裝作為 IT 部門的幫助臺(tái)代表,要求用戶提供他們的用戶帳號(hào)和
密碼信息;
面對(duì)面或高級(jí)社交工程的方式:假裝為內(nèi)部員工而獲得可能帶有敏感信息的受限區(qū)域
的物理訪問(wèn);攔截郵件、快件或者垃圾(大型垃圾裝卸車)來(lái)搜索打印材料上的敏感信
息。
社會(huì)工程活動(dòng)可以測(cè)試技術(shù)要求較低但同等重要的安全組件:單位的人員能夠幫助或
阻止對(duì)信息和信息系統(tǒng)的未授權(quán)訪問(wèn)。這也有助于確定員工之間安全知識(shí)的水平。
滲透測(cè)試的方法與標(biāo)準(zhǔn)
?
成功執(zhí)行滲透測(cè)試的其一個(gè)主要因素是底層的方法。缺少正式的方法意味著沒(méi)有一致
性——我很確定這一點(diǎn)——你一定不希望成為那個(gè)受邀卻無(wú)視測(cè)試人員漫無(wú)目的地操作的
人。雖然滲透測(cè)試人員需要有適合的專業(yè)技術(shù),但也不能缺少正確的方法。換句話說(shuō),一
個(gè)正式的方法應(yīng)該能夠提供一個(gè)用于構(gòu)建完整且準(zhǔn)確的滲透測(cè)試的嚴(yán)格框架,但是不能夠
有限制——它應(yīng)該允許測(cè)試人員充分發(fā)揮各自的聰明才智。
由 Pete Herzog提出的Open Source Security Testing Methodology Manual
(OSSTMM)已經(jīng)成為執(zhí)行滲透測(cè)試和獲得安全基準(zhǔn)的事實(shí)方法。根據(jù)Pete Herzog 的觀點(diǎn),
“OSSTMM的主要目標(biāo)是實(shí)現(xiàn)透明度。它實(shí)現(xiàn)了對(duì)那些不具備充足安全配置和政策的人的透
明度。它實(shí)現(xiàn)了對(duì)那些沒(méi)有執(zhí)行足夠安全性和滲透測(cè)試的人的透明度。它實(shí)現(xiàn)了對(duì)那些已
經(jīng)很缺乏安全預(yù)算的犧牲者仍然盡力壓榨其每一分預(yù)算的無(wú)良安全供應(yīng)商的透明度;以及
對(duì)那些回避商業(yè)價(jià)值而炒作法律規(guī)范、網(wǎng)絡(luò)破壞和黑客等威脅的人的透明度。OSSTMM的滲
透測(cè)試范疇包括從初始需求分析到生成報(bào)告的整個(gè)風(fēng)險(xiǎn)評(píng)估過(guò)程。”這個(gè)測(cè)試方法包含了
六個(gè)方面:
?信息安全性
?過(guò)程安全性
?Internet 技術(shù)安全性
?通信安全性
?無(wú)線安全性
?物理安全性
OSSTMM關(guān)注測(cè)試項(xiàng)的技術(shù)細(xì)節(jié),在安全必測(cè)試之前、期間和之后需要做什么,以及
如何界定結(jié)果。針對(duì)國(guó)際化最初實(shí)踐方法、法律、規(guī)章和道德問(wèn)題的新測(cè)試都會(huì)定期增加
和更新。
National Institute of Standards and Technology (NIST)在 Special
Publication 800-42, Guideline on Network Security Testing中討論了滲透測(cè)試。
NIST的方法雖然不及 OSSTMM 全面,但是它更可能被管理部門所接受。
另一個(gè)需要注意的方面是滲透測(cè)試服務(wù)提供商。每一個(gè)單位在滲透測(cè)試過(guò)程中最擔(dān)心
的一個(gè)問(wèn)題是敏感信息可能通過(guò)錯(cuò)誤的路徑。因此,收集盡可能多關(guān)于公司的信息變得非
常重要(如他們的技術(shù)能力、證書、經(jīng)驗(yàn)、方法和所使用的工具),并且要保證他們是專
業(yè)人員。此外,有一些專業(yè)的官方證書可以表明公司的可信賴程度及其與行業(yè)最佳實(shí)踐的
一致性。
滲透測(cè)試標(biāo)準(zhǔn)
讓我們看一些現(xiàn)有的標(biāo)準(zhǔn)和準(zhǔn)則:
信息系統(tǒng)審計(jì)標(biāo)準(zhǔn)(ISACA):ISACA 是在1967年成立的,并且成為領(lǐng)先的全球性信
息管理、控制、安全和審計(jì)專家組織。它的 IS審計(jì)和 IS 控制標(biāo)準(zhǔn)得到了世界范圍的實(shí)踐
應(yīng)用,而且它的研究能精確定位威脅它組成成分的專業(yè)問(wèn)題。CISA,即Certified
Information Systems Auditor,是ISACA的基礎(chǔ)認(rèn)證。
CHECK:CESG IT Health Check 模式是專門用于保證敏感管理網(wǎng)絡(luò)和那些組成 GSI
(Government Secure Intranet)和CNI(Critical National Infrastructure)的組件
是安全的且經(jīng)過(guò)較高級(jí)別的測(cè)試。這個(gè)方法的目標(biāo)是發(fā)現(xiàn) IT系統(tǒng)和網(wǎng)絡(luò)中發(fā)現(xiàn)可能威脅
IT系統(tǒng)信息的保密性、完整性和可用性的漏洞。只有在需要對(duì) HMG 或相關(guān)部分測(cè)試時(shí)才需
要CHECK咨詢公司的參與,并且他們也要滿足以上要求。CHECK 已經(jīng)成了滲透測(cè)試及UK 內(nèi)
滲透測(cè)試的事實(shí)標(biāo)準(zhǔn)。屬于 CHECK的公司必須擁有明確安全性且通過(guò) CESG Hacking
Assault Course的員工。然而,除了 UK Government 協(xié)會(huì),下面所介紹的開(kāi)源方法也是可
行且全面替代方法。
OSSTMM:Open Source Security Testing Methodology Manual 的目標(biāo)是為Internet
安全測(cè)試創(chuàng)建一個(gè)標(biāo)準(zhǔn)。它將構(gòu)成這種測(cè)試的綜合基線,保證執(zhí)行徹底和全面的滲透測(cè)
試。這能夠使客戶確定與其它組織問(wèn)題無(wú)關(guān)的技術(shù)評(píng)估級(jí)別,如滲透測(cè)試提供者的企業(yè)資
料。
OWASP:Open Web Application Security Project (OWASP)是一個(gè)開(kāi)源社區(qū)項(xiàng)目,它
通過(guò)開(kāi)發(fā)軟件工具和知識(shí)文檔來(lái)幫助人員實(shí)現(xiàn) Web應(yīng)用和 Web 服務(wù)的安全性。OWASP是系
統(tǒng)架構(gòu)師、開(kāi)發(fā)人員、供應(yīng)商、用戶和安全專業(yè)人員在設(shè)計(jì)、開(kāi)發(fā)、部署和測(cè)試 Web應(yīng)用
和Web服務(wù)時(shí)可以使用的開(kāi)源參考點(diǎn)。總而言之,Open Web Application Security
Project 的目標(biāo)是幫助所有人創(chuàng)建更安全的 Web應(yīng)用和 Web服務(wù)。
結(jié)論
安全性是連續(xù)的,而非絕對(duì)的。滲透測(cè)試的價(jià)值在于它產(chǎn)生的結(jié)果——這也就是回答
“為什么”這樣一個(gè)大問(wèn)題的答案。一個(gè)成功的滲透測(cè)試不只是能發(fā)現(xiàn)某一個(gè)特殊缺點(diǎn),
它還能在一開(kāi)始就確定產(chǎn)生漏洞的過(guò)程錯(cuò)誤。修復(fù)或修補(bǔ)所探測(cè)的漏洞并不意味著你就不
再有安全問(wèn)題了,或者高枕無(wú)憂了——這只是無(wú)限循環(huán)過(guò)程的開(kāi)頭而已。
CRUX:一個(gè)滲透測(cè)試并不能保證絕對(duì)安全——它只是實(shí)現(xiàn)安全性的一個(gè)措施。所以,
“絕不要對(duì)安全性產(chǎn)生誤判”。
摘自紅色黑客聯(lián)盟(www.7747.net) 原文:http://www.7747.net/Article/201009/75399.html
總結(jié)
以上是生活随笔為你收集整理的penetration test:渗透测试的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 小米9预约如此火爆,雷军的供货能跟上吗?
- 下一篇: 柱状图怎么设置xy轴_excel表格xy