根據壹些當地法律,滲透測試在被測試方授權之前是非法的。我們這裏提供的所有滲透測試方法都是(應該是)法律評估服務,也就是俗稱的倫理黑客hacking,所以我們這裏的讀者都應該是倫理黑客。如果妳不是,那麽我希望妳來過之後,成為他們中的壹員。)
在這裏,我也想對妳說壹句:滲透測試重在實踐,妳需要壹顆永不言敗的心和壹個思維活躍的大腦。這並不意味著您可以將此文檔復制到您的網站或保存到您的本地計算機。就算打印出來沾點辣椒醬吃,也要按文件壹步壹步練。而且,測試重點是用腦。不要使用本文中提到的壹兩個工具。我可以向妳保證,互聯網的安全不會因此而更安全。祝妳好運。。。
壹.導言
什麽是滲透測試?
滲透測試最簡單直接的解釋就是:目標系統的安全測試過程完全站在攻擊者的角度。
滲透測試的目的是什麽?
了解當前系統的安全性,並了解攻擊者可能使用的方法。可以讓管理者非常直觀的了解當前系統面臨的問題。為什麽直觀?正如Mitnick在書中提到的,安全管理(這裏,我們把它改成安全評估)需要全面才能成功,而壹個黑客(滲透測試)只要能通過壹點點侵入系統,就非常成功。
滲透測試等同於風險評估嗎?
不,妳可以暫時理解為滲透測試是風險評估的壹部分。事實上,風險評估比滲透測試復雜得多。除了滲透測試,它還包括資產識別和風險分析。除此之外,還包括人工審核和後期優化(可選)。
已經進行了安全審查。還需要滲透測試嗎?
如果我對妳說:嘿,中國現有的航天理論和技術已經可以證明中國完全有能力進行太空行走,沒有必要再發射神舟八號了。妳能接受嗎?
滲透測試是黑盒測試嗎?
不是,很多技術人員對這個問題有這種錯誤的理解。滲透測試不僅是模擬外部黑客的入侵,也是為了防止內部人員有意識(無意識)的攻擊。這時,可以告訴安全測試人員壹些關於系統的信息,包括代碼片段。這時候就符合灰盒甚至白盒測試了。
滲透測試包括什麽?
技術層面主要包括網絡設備、主機、數據庫和應用系統。另外可以考慮社會工程(/入侵的藝術)。
滲透測試的缺點是什麽?
主要是高投入高風險。而且妳必須是壹個職業道德黑客才能相信輸出的最終結果。
妳說的太好了。為什麽滲透檢測在中國不是很普及?
我只能說:是的,我會的。滲透測試的關鍵是妳不能證明妳的測試結果是完美的。用戶花錢證明系統有問題後,不知道自己的安全級別達到了什麽程序。但很明顯,用戶信任壹個專業的、有經驗的安全團隊,這在中國是壹個嚴重的問題。在壹些大型安全公司進行的壹些滲透測試過程中,測試人員的水平與那些價格並不壹致,從測試過程到結果報告也是不負責任的。我估計三年後,這種情況會有所改變。屆時,壹方面安全人員的技術實力將大幅提升,另壹方面企業對滲透測試的理解將更加深入,也會將其作為it審計加入到開發流程中。滲透測試的專業化和商業化會越來越成熟。
第二,制定實施方案
實施計劃應在測試人員和客戶之間進行溝通和協商。測試人員壹開始提供了壹個簡單的問卷調查,了解客戶對測試的基本接受程度。內容包括但不限於以下內容:
目標系統、重點保護對象及特點介紹。
允許數據損壞嗎?
是否允許阻礙商業的正常運作?
測試前是否應該通知相關部門聯系人?
訪問模式?外網和內網?
測試是即使發現問題也成功,還是發現盡可能多的問題?
滲透過程中是否應該考慮社會工程?
。。。
在收到客戶的反饋後,測試人員將編寫實施計劃的初稿,並提交給客戶審查。審核完成後,客戶應以書面形式委托測試人員。在此,兩份文件應分別包含以下內容:
實施部分:
...
書面授權部分:
...
三、具體操作流程
1,信息收集流程
網絡信息收集:
這部分不會直接掃描目標,要先從網上搜索壹些相關信息,包括Google Hacking、Whois查詢、DNS等信息(如果考慮社會工程學,目標系統中的壹些邊緣信息,如內部員工賬戶構成、身份識別方法、郵箱聯系地址等,也可以相應地從郵件列表/新聞組中獲取)。
1.使用whois查詢目標域名的DNS服務器。
2.nslookup
& gt設置類型=全部
& gt& lt域& gt
& gt服務器& ltns服務器& gt
& gt設置q =全部
& gtls-d & lt;域& gt
涉及的工具有:Google、demon、webhosting.info、Apollo、Athena、ghdb.xml、netcraft、seologs。另外提醒壹下,使用Googlebot/2.1可以繞過壹些文件的訪問限制。
谷歌黑客常用的壹些語法描述
1.搜索指定的站點關鍵字site。可以搜索特定站點如site:www.nosec.org使用site:nosec.org搜索該域名下所有子域的頁面。妳甚至可以使用site:org.cn搜索中國政府部門的網站。
2.在url中搜索關鍵字inurl。比如妳想用參數搜索壹個站點,可以試試用inurl:asp?id=
3.在網頁標題中搜索關鍵字intitle。如果想搜索壹些登錄背景,可以嘗試使用intitle:“admin log in”。
目標系統信息收集:
通過以上步驟,我們應該能夠簡單的描述目標系統的網絡結構,比如公司網絡所在的區域,子公司的IP地址分布,VPN接入地址等等。這裏要特別註意壹些部分主機名和地址,比如壹些以backup或者temp switch開頭的域名很可能是壹個備份服務器,其安全性很可能不夠。
從獲取的通訊錄進行系統判斷,了解其組織結構和操作系統使用情況。最常見的方法是掃描目標的所有IP網段。
端口/服務信息收集:
這部分可以啟動直接掃描操作,涉及的工具有:nmap,thc-amap。
1.我最常用的參數
nmap-sS-p 1-10000-n-P0-oX filename . XML-open-T5 & lt;ip地址& gt
應用信息收集:/數據量全球第壹。如果這個網站不能破解,那妳只能去拜春哥了。...
當然,壹些單機破解軟件還是必不可少的:Ophcrack、rainbowcrack(中國人開發的,贊壹個)、cain、L0phtCrack(破解Windows密碼)、開膛手John(破解UNIX/LINUX密碼),當然少不了壹個FindPass。...
對於網絡設備的壹些默認帳戶,您可以查詢/和http://www.phenoelit-us.org/dpl/dpl.html.
在滲透測試的過程中,如果妳能接觸到壹些OFFICE文檔,並且被加密了,那麽rixler就是妳馬上要去的地方。他們提供的OFFICE密碼套件可以瞬間打開OFFICE文檔(07年沒試過,有機會測試的話請發測試結果說明給我,謝謝)。看來微軟有理由搞個補丁什麽的。對於企業來說,可以考慮使用鐵線圈或者RMS。
6.日誌清除
實際上沒有必要。
7.進壹步滲透
壹般來說,闖入DMZ區域,我們不會得到太多有用的信息。為了進壹步鞏固勝利,我們需要進行進壹步的內網滲透。在這壹點上,真的是無所不能。最常見和有效的方法是嗅探數據包(可以添加ARP欺騙)。當然,妳能做的最簡單的事情就是在被黑的機器上翻看壹些文件,裏面大概有妳需要的壹些連接賬號。比如妳入侵壹個Web服務器,大多數情況下,妳可以在頁面的代碼或者壹個配置文件中找到連接數據庫的賬號。也可以打開壹些日誌文件看看。
另外,可以直接回到漏洞掃描的第二步。
第四,生成報告
該報告應包括:
弱點列表(按嚴重性排序)
弱點的詳細描述(利用方法)
解決方案建議
參與者/測試時間/內部網/外部網
動詞 (verb的縮寫)測試過程中的風險和規避
在測試過程中,可能不可避免地會出現許多可預見和不可預見的風險,測試人員必須提供規避措施,以避免對系統造成重大影響。以下是壹些供參考:
1.不執行任何可能導致業務中斷的攻擊(包括資源耗盡型DoS、畸形消息攻擊和數據破壞)。
2.測試和驗證時間應在業務量最少的時候進行。
3.確保在執行測試之前備份相關數據。
4.在實施之前,與維護人員溝通並確認所有測試。
5.測試過程中如有異常,應立即停止測試,並及時恢復系統。
6.對原業務系統進行完整的鏡像環境,並對鏡像環境進行滲透測試。