滲透測試(Penetration Test)是完全模擬黑客可能使用的攻擊技術和漏洞發現技術,對目標系統的安全做深入的探測,發現系統最脆弱的環節。滲透測試能夠直觀的讓管理人員知道自己網絡所面臨的問題。
實際上滲透測試并沒有嚴格的分類方式,即使在軟件開發生命周期中,也包含了滲透測試的環節:
但根據實際應用,普遍認同的幾種分類方法如下:
根據滲透方法分類
黑箱測試
黑箱測試又被稱為所謂的“Zero-Knowledge Testing”,滲透者完全處于對系統一無所知的狀態,通常這類型測試,最初的信息獲取來自于DNS、Web、Email及各種公開對外的服務器。
白盒測試
白盒測試與黑箱測試恰恰相反,測試者可以通過正常渠道向被測單位取得各種資料,包括網絡拓撲、員工資料甚至網站或其它程序的代碼片斷,也能夠與單位的其它員工(銷售、程序員、管理者……)進行面對面的溝通。這類測試的目的是模擬企業內部雇員的越權操作。
隱秘測試
隱秘測試是對被測單位而言的,通常情況下,接受滲透測試的單位網絡管理部門會收到通知:在某些時段進行測試。因此能夠監測網絡中出現的變化。但隱秘測試則被測單位也僅有極少數人知曉測試的存在,因此能夠有效地檢驗單位中的信息安全事件監控、響應、恢復做得是否到位。
根據滲透目標分類
主機操作系統滲透
對Windows、Solaris、AIX、Linux、SCO、SGI等操作系統本身進行滲透測試。
數據庫系統滲透
對MS-SQL、Oracle、MySQL、Informix、Sybase、DB2等數據庫應用系統進行滲透測試。
應用系統滲透
對滲透目標提供的各種應用,如ASP、CGI、JSP、PHP等組成的WWW應用進行滲透測試。
網絡設備滲透
對各種防火墻、入侵檢測系統、網絡設備進行滲透測試。
從攻方視角看滲透
攻方既包括了潛在的黑客、入侵者,也可能是經過企業授權的安全專家。在很多黑客的視角中,世界上永遠沒有不可能滲透的目標,差別僅在時間和耐性上。
目前我們僅僅從授權滲透的角度來討論滲透測試的攻擊路徑及可能采用的技術手段。
測試目標不同,涉及需要采用的技術也會有一定差異,因此下面簡單說明在不同位置可能采用的技術。
內網測試
內網測試指的是滲透測試人員由內部網絡發起測試,這類測試能夠模擬企業內部違規操作者的行為。最主要的“優勢”是繞過了防火墻的保護。內部主要可能采用的滲透方式:遠程緩沖區溢出,口令猜測,以及B/S或C/S應用程序測試(如果涉及C/S程序測試,需要提前準備相關客戶端軟件供測試使用)。
外網測試
外網測試指的是滲透測試人員完全處于外部網絡(例如撥號、ADSL或外部光纖),模擬對內部狀態一無所知的外部攻擊者的行為。包括對網絡設備的遠程攻擊,口令管理安全性測試,防火墻規則試探、規避,Web及其它開放應用服務的安全性測試。
不同網段/Vlan之間的滲透
這種滲透方式是從某內/外部網段,嘗試對另一網段/Vlan進行滲透。這類測試通?赡苡玫降募夹g包括:對網絡設備的遠程攻擊;對防火墻的遠程攻擊或規則探測、規避嘗試。
滲透測試的流程圖如圖2所示。
信息的收集和分析伴隨著每一個滲透測試步驟,每一個步驟又有三個組成部分:操作、響應和結果分析。
端口掃描
通過對目標地址的TCP/UDP端口掃描,確定其所開放的服務的數量和類型,這是所有滲透測試的基礎。通過端口掃描,可以基本確定一個系統的基本信息,結合安全工程師的經驗可以確定其可能存在,以及被利用的安全弱點,為進行深層次的滲透提供依據。
遠程溢出
這是當前出現的頻率最高、威脅最嚴重,同時又是最容易實現的一種滲透方法,一個具有一般網絡知識的入侵者就可以在很短的時間內利用現成的工具實現遠程溢出攻擊。
對于防火墻內的系統同樣存在這樣的風險,只要對跨接防火墻內外的一臺主機攻擊成功,那么通過這臺主機對防火墻內的主機進行攻擊就易如反掌。
口令猜測
口令猜測也是一種出現概率很高的風險,幾乎不需要任何攻擊工具,利用一個簡單的暴力攻擊程序和一個比較完善的字典,就可以猜測口令。
對一個系統賬號的猜測通常包括兩個方面:首先是對用戶名的猜測,其次是對密碼的猜測。
本地溢出
所謂本地溢出是指在擁有了一個普通用戶的賬號之后,通過一段特殊的指令代碼獲得管理員權限的方法。使用本地溢出的前提是首先要獲得一個普通用戶密碼。也就是說由于導致本地溢出的一個關鍵條件是設置不當的密碼策略。
多年的實踐證明,在經過前期的口令猜測階段獲取的普通賬號登錄系統之后,對系統實施本地溢出攻擊,就能獲取不進行主動安全防御的系統的控制管理權限。
共2頁: 1 [2] 下一頁 |