渗透测试详细讲解

  • 格式:ppt
  • 大小:1.80 MB
  • 文档页数:45

下载文档原格式

  / 45
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2008 microsoft-ds
1027/tcp open msrpc Microsoft Windows RPC
3306/tcp open mysql MySQL (unauthorized)
3389/tcp open microsoft-rdp Microsoft Terminal Service 点击此处添加脚注信息
点击此处添加脚注信息
12
渗透测试相关概念
网络恐怖主义,网络犯罪(Cyber-Terrorists/Cyber-Criminals )——这是一个日益增加的威胁,用于描述拥有资金支持、 以非法方式针对政府、企业及个人进行隐秘活动或间谍活动 的个人或组织。这类人通常热衷于破坏活动,如发起 Dos/DDoS攻击、窃取身份、窃取金融和经济信息、侵入国家 的关键基础设施(如核电厂、电厂、自来水厂)等。 系统骇客,黑客(System Cracker/Hacker)——这类人是黑 客精英,他们具备攻击网络和系统漏洞的专业知识,是媒体 和公众关注的重点,他们往往会制造具有广泛影响的病毒、 蠕虫、木马。这些精英持续地进行漏洞搜索和分析,并提出 和实现网络操作系统和协议中的安全缺陷和漏洞。
14
渗透测试相关概念
网络协议——现在绝大多数网络都是支持TCP/IP的网络,深 入掌握网络协议的知识和运行方式对于渗透测试十分重要。 人文知识——渗透测试本质上还是在与人打交道,对人性的 深入理解及心理的理解对于渗透测试十分重要。 社会工程知识—一社会工程是渗透测试获取信息的一个重要 手段。 搜索工具——这是收集信息的一个重要渠道,Google在渗透 测试方面的能力不可低估。 项目管理——测试小组应该有一位领导进行组织管理工作, 这个人应该具备前面列出的所有知识,并且具有良好的项目 管理能力。
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
443/tcp open ssl/http Microsoft IIS httpd 6.0
445/tcp open microsoft-ds Microsoft Windows 2003 or
点击此处添加脚注信息
9
渗透测试相关概念
渗透测试的敌人 飞客( Phreaker)——最的黑客。这些人利用各种电子装置, 做到不付钱打电话,酷爱探索电话系统的奥秘。近年来,电 话网络的机械部件越来越多地被计算机所取代.这些飞客们 也大多转为“电脑捣乱分子”。飞客的行为包括窃取电话卡 、访问通信服务、改写通信设备程序、盗取访问设备的用户 名和口令等。 脚本/点击小于(Script/click Kiddies)——这个术语用于描 述一些攻击新手,他们只会使用各种免费的漏洞评估工具和 攻击工具。这类攻击者通常不会编写程序,也没有经过系统 的攻击训练,通过适宜的安全控制和风险转移策略,就可以 对付他们。
点击此处添加脚注信息
11
渗透测试相关概念
软件骇客,黑客(Software Cracker/Hacker)——这些人具 备反向软件工程的技能,能够破解软件的注册码。很多人都 在热切地分享他们的服务,但是,理论上说,下载带有破解 注册码的程序的任何人都已经违反了法律,他们可能会面临 一些重大的风险,有可能受到恶意代码和恶意软件的攻击( 这些代码可能在软件骇客破解程序时已经注入到软件中)。
点击此处添加脚注信息
22
一个简单的渗透测试实例
在实施第一步骤的时候,我们要得到一些基本信息: 1、server服务器的系统大概是什么? 2、Web环境是什么情况? 3、当前网站的域名ip的什么?
点击此处添加脚注信息
23
一个简单的渗透测试实例
通过ping www.test.com命令行,得到的结果如图所示: 得到当前web ip为:193.168.20.223
渗透测试还具有的两个显著特点是:渗透测试是一个 渐进的并且逐步深入的过程。渗透测试是选择不影响业务系 统正常运行的攻击方法进行的测试。
作为网络安全防范的一种新技术,对于网络安全组织 具有实际应用价值。但要找到一家合适的公司实施渗透测试 并不容易。
点击此处添加脚注信息
6
渗透测试相关概念
渗透测试的保护目标 机密性——机密性要求信息免受非授权的披露。它涉及到对 计算机数据和程序文件读取的控制,即谁能够访问那些数据 。它和隐私、敏感性和秘密有关。例如它保护包括个人(健 康)数据、市场计划、产品配方以及生产和开发技术等信息 。 完整性——完整性要求信息必须是正确和完全的,而且能够 免受非授权、意料之外或无意的更改。完整性还要求计算机 程序的更改要在特定的和授权的状态下进行。普遍认同的完 整性目标有:①确保计算机系统内的数据的一致性。②在系 统失败事件发生后能够恢复到已知的一致状态。③确保无论 是系统还是用户进行的修改都必须通过授权的方式进行。
点击此处添加脚注信息
24
一个简单的渗透测试实例
接下来查看当前服务器运行的服务,在linux终端下输入命令 :nmap -sV 193.168.20.223,得到的结果如下:
PORT STATE SERVICE VERSION
80/tcp open http
Microsoft IIS httpd 6.0
点击此处添加脚注信息
19
一个简单的渗透测试实 例
一个简单的渗透测试实例
Web网站渗透流程: 1、探测信息 2、利用漏洞得到管理账号密码 3、找到后台 4、登录后台取得web权限
点击此处添加脚注信息
21
一个简单的渗透测试实例
Web网站渗透流程: 1、探测信息 2、利用漏洞得到管理账号密码 3、找到后台 4、登录后台取得web权限
自己的系统,或被聘请来攻击客户的系统以便进行安全审查
。学术研究人员和专职安全顾问就属于白帽黑客。白帽黑客
也称为有道德的黑客( Ethical Hacker)。
ຫໍສະໝຸດ Baidu
(2)黑帽黑客(Black Hat Hacker):是骇客的同义词。通常来
说,骇客并不注重于入侵系统的编程或学术方面。他们经常
为了个人利益而依靠现成的攻击程序和著名的系统漏洞弱点
点击此处添加脚注信息
8
渗透测试相关概念
渗透测试旨在证明,网络防御机制的运行与你认为的 一样良好。往往系统和网络管理员视审查人员或渗透人员为 敌人,但实际上他们却是朋友。到位的渗透测试可以证明你 的防御确实有效,或者查出问题,帮助你阻挡未来攻击。出 钱请自己知道的人来发现网络中的漏洞,总比让自己不知道 的人发现漏洞好得多。
来发现保密信息,或破坏目标系统和网络。
点击此处添加脚注信息
17
渗透测试相关概念
(3)灰帽黑客(Grey Hat Hacker):在多数情况下都具备白帽黑客 的技术和意图,但是偶尔也使用这种知识来进行不太光明正 大的行径。灰帽黑客可以被认为是偶尔会为个人企图而戴着 黑帽的白帽黑客。典型的灰帽黑客会遵循另一种黑客道德。 他认为闯入系统是无可非议的,只要不进行盗窃或破坏保密 信息行为就可以。不过,某些人可能会说,闯入系统本身就 是不道德的。
点击此处添加脚注信息
10
渗透测试相关概念
闹情绪的员工——因某些事件情绪低落或没有得到老板重视 的员工。他们有可能比脚本小子的知识多一些,也可能少一 些。很多时候,愤怒让人失去理智。将这部分人归类为潜在 的高危因素的原因在于他们位T单位的内部,有可能具有某些 权限。 维客(Whacker)——通常是些新手,将他们有限的技能和能力 集中在攻击无限局域网上。
25
一个简单的渗透测试实例
然后再来查看当前的操作系统,在linux终端下输入命令: nmap -O 193.168.20.223,得到如下的结果:
点击此处添加脚注信息
26
一个简单的渗透测试实例
然后继续查看当前的web环境是用什么搭建的,通过在linux 终端输入命令curl -I www.test.com,得到如下反馈结果:
点击此处添加脚注信息
15
渗透测试相关概念
黑客(hacker)这个术语的现代意义,起源于1960年的 麻省理工学院(MIT)技术模型铁路俱乐部。这个俱乐部设计比 例较大、细节逼真的火车模型。“黑客”被用来称呼那些发 现了聪明技巧或问题的绕行措施的俱乐部成员。
从那以后,“黑客”这个术语就被用来描述从计算机 迷到具有天赋的编程人员之类的人士。多数黑客的共同之处 是他们对计算机系统和网络的自发的探索之心。开源软件开 发者经常认为自己和他们的同事是黑客,并且把这个称谓当 作一种尊称。
点击此处添加脚注信息
5
渗透测试相关概念
渗透测试 (penetration test)并没有一个标准的定义, 国外一些安全组织达成共识的通用说法是:渗透测试是通过 模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一 种评估方法。这个过程包括对系统的任何弱点、技术缺陷或 漏洞的主动分析,这个分析是从一个攻击者可能存在的位置 来进行的,并且从这个位置有条件主动利用安全漏洞。
点击此处添加脚注信息
16
渗透测试相关概念
寻找和利用系统和网络弱点的人被区分成不同种类。这种类
别是按照他们在进行安全弱点调查时所“戴”的帽子颜色来
区分的。帽子的颜色代表了他们的企图。下面是黑客的分类

(l)白帽黑客(White Hat Hacker):测试网络和系统的性能来判
定它们能够承受入侵的强弱程度。通常,白帽黑客攻击他们
点击此处添加脚注信息
7
渗透测试相关概念
可用性——可用性要求信息在需要时能够及时获得以满足业 务需求。它确保系统用户不受干扰地获得诸如数据、程序和 设备之类的系统信息和资源。不同的应用有不同的可用性要 求。
注意:不同的应用系统对于这三项安全目标有不同的 侧重,例如:国防系统这样高度敏感的系统对保密信息的机 密性的要求很高;电子金融汇兑系统或医疗系统对信息完整 性的要求很高;自动柜员机系统对三者都由很高的要求,如 客户个人识别码需要保密,客户帐号和交易数据需要准确, 柜员机应能够提供24小时不间断服务。
点击此处添加脚注信息
18
渗透测试相关概念
公司不应该仅仅执行一次渗透测试。测试应该在一年 中重复进行,如每个季度进行一次。而且,公司不应该仅仅 依靠一家测试单位,而应该至少由两家测试单位轮流进行。 很多公司使用三家测试单位:一家做开始时的前期测试,另 外两家按季度轮流测试,用于确保符合行业规范。为了降低 成本,一些公司每年进行一次彻底的渗透测试,而在其他三 个季度中,每季度进行一次回归测试,此时仅仅检查已报告 漏洞。只要系统发生了变化,如在网络中添加了一台新的服 务器,就可以使用回归测试。回归测试并不能够提供最精确 的结果,但它削减了测试费用。
软件源代码漏洞及缺陷扫描技术
如何参考自动化审核报告对源代码进行加固
1
目录
1
• Seay工具报告分析
2
• PHP下代码SQL注入产生和代码加固
3
• 渗透测试
4
• 结束
5
6
2
软件源代码漏洞及缺陷扫描技术
渗透测试
渗透测试相关概念 渗透测试相关概念
3
渗透测试相关概念
渗透测试相关概念
渗透测试,是为了证明网络防御按照预期计划正常运 行而提供的一种机制。不妨假设,你的公司定期更新安全策 略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具 ,以确保所有补丁都已打上。如果你早已做到了这些,为什 么还要请外方进行审查或渗透测试呢?因为,渗透测试能够 独立地检查你的网络策略,换句话说,就是给你的系统安了 一双眼睛。而且,进行这类测试的,都是寻找网络系统安全 漏洞的专业人士。
点击此处添加脚注信息
13
渗透测试相关概念
渗透测试涉及的知识 与完成其他所有工作一样,渗透测试人员为了更好地
完成任务,也应该具备一定的专业素养和知识,虽然我们无 法掌握一切,但应该成为这个领域的专家。渗透测试通常由 一个小组完成,小组中的每一个人,都应该掌握相关领域的 核心知识,并具备熟练的动手能力。这些知识和技能包括: 路由器——掌握路由器、路由协议及访问控制列表的知识。 Windows操作系统——这是使用最广泛的操作系统,应该掌 握这些操作系统的使用、配置以及管理,同时熟练掌握它的 各种工具和命令。 Linux——对Linux/UNIX操作系统有比较深入的了解,包括安 全设置、配置及所提供的服务,如Apache。 防火墙——防火墙配置知识和入侵检测系统与入侵点击预此处防添加系脚注统信息 的操作。