欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息系统渗透测试方案样本.docx

    • 资源ID:10701916       资源大小:124.42KB        全文页数:12页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息系统渗透测试方案样本.docx

    1、信息系统渗透测试方案样本广东省XXXX厅重要信息系统渗入测试方案1.概述1.1.渗入测试概述渗入测试(Penetration Test)是指安全工程师尽量完整摸拟黑客使用漏洞发现技术和袭击手段,对目的网络/系统/主机/应用安全性做进一步探测,发现系统最脆弱环节过程,渗入测试可以直观让管理人员懂得自己网络面临问题。渗入测试是一种专业安全服务,类似于军队里“实战演习”或者“沙盘推演”,通过实战和推演,让顾客清晰理解当前网络脆弱性、也许导致影响,以便采用必要防范办法。1.2.为客户带来收益从渗入测试中,客户可以得到收益至少有:1)协助顾客发现组织中安全最短板,协助公司有效理解当前减少风险初始任务;2

    2、)一份文档齐全有效渗入测试报告有助于组织IT管理者以案例阐明当前安全现状,从而增强信息安全认知限度,甚至提高组织在安全面预算;3)信息安全是一种整体工程,渗入测试有助于组织中所有成员意识到自己岗位同样也许提高或减少风险,有助于内部安全提高;固然,渗入测试并不能保证发现目的网络中所有弱点,因而咱们不适当片面强调它重要性。2.涉及技术咱们简朴简介渗入测试各个阶段也许会用到某些工具。2.1.预袭击阶段基本网络信息获取Ping目的网络得到IP地址和ttl等信息Tcptraceroute等traceroute成果Whois成果Netcraft获取目的也许存在域名、web及服务器信息Curl获得目的web

    3、基本信息Nmap对网站进行端口扫描并判断操作系统类型Google、yahoo、XX等搜索引擎获取目的信息采用FWtester、hping3等工具进行防火墙规则探测常规漏洞扫描和采用商用软件进行检测结合使用xscan与Nessu等商用或免费扫描工个进行漏洞扫描采用Solarwind对网络设备等进行发现采用nikto、webinspect等软件对web常用漏洞进行扫描采用如AppDetective之类商用软件对数据库进行扫描分析对Web和数据库应用进行分析采用Webproxy、SPIKEProxy、webscarab、ParosProxy、Absinthe等工具进行分析用Ehtereal进行抓包协

    4、助分析用webscan、fuzzer进行SQL注入和XSS漏洞初步分析手工检测SQL注入和XSS漏洞采用类似OScanner工具对数据库进行分析相应用分析注意事项检查应用系统架构、防止顾客绕过系统直接修改数据库检查身份认证模块,防止非法顾客绕过身份验证检查数据库接口模块,防止顾客获取系统权限检查其她安全威胁2.2.袭击阶段基于通用设备、数据库、操作系统和应用袭击可以采用各种公开及私有缓冲区溢出程序代码,基于应用袭击基于Web、数据库或特定B/S或C/S构造网络应用程序存在弱点进行袭击,常用如SQL注入袭击、跨站脚本袭击等。口令猜解技术口令是信息安全里永恒主题,通过弱口令获取权限者不在少数。进行

    5、口令猜解可以用X-scan、Brutus、Hydra、溯雪等工具。2.3.后袭击阶段口令嗅探与键盘记录嗅探、键盘记录、木马等软件,功能简朴,但规定不被防病毒软件发现,因而普通需要自行开发或修改。口令破解有许多口令破解工具,如L0phtCrack、John the Ripper、Cain等。2.4.其他手法这里列出办法,有些也许对顾客网络导致较大影响(如服务中断),有则与安全管理密切有关,有则需要到现场才干进行作业,因而普通状况下较少采用。但可以依照客户需求状态进行判断。DoS&DDoS客户端袭击社交工程办法3.操作中注意事项3.1.测试前提供应渗入测试者资料3.1.1.黑箱测试黑箱测试又被称为

    6、所谓“zero-knowledge testing”,渗入者完全处在对系统一无所知状态,普通此类型测试,最初信息获取来自于DNS、Web、Email及各种公开对外服务器。3.1.2.白盒测试白盒测试与黑箱测试恰恰相反,测试者可以通过正常渠道向被单位获得各种资料,涉及网络拓扑、员工资料甚至网站或其他程序代码片断,也可以与单位其他员工(销售、程序员、管理者)进行面对面交流。此类测试目是模仿公司内部雇员越权操作。3.1.3.隐秘测试隐秘测试是对被测单位而言,普通状况下,接受渗入测试单位网络管理部门会收到告知:在某些时段进行测试,因而可以监测网络中浮现变化,但隐性测试则被测单位也仅有很少数人知晓测试存

    7、在,因而可以有效地检查单位中信息安全事件监控、响应、恢复做得否到位。3.2.袭击途径测试目的不同,涉及需要采用技术也会有一定差别,因而下面简朴阐明在不同位置、袭击途径不同步也许采用技术。3.2.1内网测试内网测试指是渗入测试人员由内部网络发起测试,此类测试可以模仿公司内部违规操作者行为。内网测试绕过了防火墙保护。内部重要也许采用渗入方式:远程缓冲区溢出;口令猜测;B/S或C/S应用程序测试(如果涉及C/S程序测试,需要提前准备有关客户端软件供测试使用)3.2.2外网测试对网络设备远程袭击;口令管理安全性测试;防火墙规则试探、规避;Web及其他开放应用服务安全性测试。3.2.3不同网段/vlan

    8、之间渗入这种渗入方式是从某内/外部网段,尝试对另一网段/Vlan进行渗入,此类测试普通也许用到技术涉及:对网络设备远程袭击;对防火墙远程袭击或规则探测、规则尝试;3.3.实行流程3.3.1.渗入测试流程3.3.2.实行方案制定、客户书面批准合法性即客户书面授权委托,并批准实行方案是进行渗入测试必要条件。渗入测试一方面必要将实行办法、实行时间、实行人员、实行工具等详细实行方案提交给客户,并得到客户相应书面委托和授权。应当做到客户对渗入测试所有细节和风险知晓,所有过程都在控制下进行,这也是专业渗入测试与黑客入侵本质不同。3.3.3.信息收集分析信息收集是每一步渗入袭击前提,通过信息收集可以有针对性

    9、地制定模仿袭击测试筹划,提高模仿袭击成功率,同步可以有效减少袭击测试对系统正常运营导致不利影响。信息收集办法涉及Ping sweep、DNS Sweep、DNS zone transfer、操作系统指纹鉴别、账号扫描、配备鉴别等。信息收集惯用工具涉及商业网络安全漏洞扫描软件(例如:极光),免费安全检测工具(例如:NMAP、NESSUS),操作系统内置许多功能(例如:TELNET、NSLOOKUP、IE等)也也许作为信息收集有效工具。3.3.4.内部筹划制定、二次确认依照客户设备范畴和项目时间筹划,并结合前一步信息收集得到设备存活状况、网络拓扑状况以及扫描得到服务开放状况、漏洞状况制定内部详细实

    10、行筹划。详细涉及每个地址下一步也许采用测试手段,详细时间安排,并将如下一步工作筹划和时间安排与客户进行确认。3.3.5.获得权限、提高权限通过初步信息收集分析,存在两种也许,一种是目的系统存在重在安全弱点,测试也许直接控制目的系统;另一种是目的系统没有远程重大安全弱点,但是可以获得普通顾客权限,这时可以通过该顾客权限进一步收集目的系统信息。接下来尽最大努力获得超级顾客权限、收集目的主机资料信息,谋求本地权限提高机会。这样不断进行信息收集分析、权限提高成果形成了整个渗入测试过程。3.3.6.生成报告渗入测试之后,测试者将会提供一份渗入测试报告。报告将会十分详细阐明渗入测试过程中得到数据和信息,并

    11、且将会详细纪录整个渗入测试所有操作。3.4.风险规避办法3.4.1.渗入测试时间与方略3.4.1.1时间选取为减轻渗入测试对网络和主机影响,渗入测试时间尽量安排在业务量不大时段或晚上。(时间可以协调)3.4.1.2袭击方略集选取为防止渗入测试导致网络和主机业务中断,在渗入测试中不使用具有回绝服务测试方略。3.4.1.3保守方略选取对于不能接受任何也许风险主机系统,如银行票据核查系统、电力调度系统等,可选取如下保守方略:复制一份目的环境,涉及硬件平台、操作系统、数据库管理系统、应用软件等。对目的副本进行渗入测试。3.4.2.系统备份和恢复3.4.2.1系统备份为防止在渗入测试过程中浮现异常发问,

    12、所有被评估系统均应在被评估之前作一次完整系统备份或者关闭正在进行操作,以便系统发生劫难后及时恢复。3.4.2.2系统恢复在渗入测试过程中,如果浮现被评估系统没有响应或中断状况,应当及时停止测试工作,与客户方配合人员一起分析状况,在拟定因素后,及时恢复系统,并采用必要防止办法(例如调节测试方略)之后,保证对系统无影响,并经客户方批准之后才也许继续进行。3.4.3.工程中合理沟通保证在工程实行过程中,拟定不同阶段测试人员以及客户方配合人员,建立直接沟通渠道,并在工程浮现难题过程中保持合理沟通。3.4.4.系统监测在评估过程中,由于渗入测试特殊性,顾客可以规定对整体测试流程进行监控(也许提高渗入测试

    13、成本)。3.4.4.1测试方自控由测试者对本次测试过程中三方面数据进行完整记录:操作;响应;分析。最后形成完整有效渗入测试报告提交给顾客。3.4.4.2顾客监控可以用三种形式:全程监控:采用类似Ethereal或Sniffer Pro嗅探软件进行全程抓包嗅探。长处是全过程都能完整记录。缺陷是数据量太大,不易分析;需要大容量存储设备。择要监控:对扫描过程不进行建制,仅仅在安全工程师分析数据后,准备发起渗入前,才启动类似Ethereal或Sniffer Pro嗅探软件进行嗅探。主机监控:仅监控受测主机存活状态,避免意外状况发生,当前国内应用比较多是这种监控手段。3.5.其他测试前将所有工具漏洞数据

    14、库都升级至最新版本;测试时最佳通过专门渗入测试代理服务器进行操作,在代理服务器可以以便进行操作监控,也可觉得客户提供一种专门用于渗入测试IP地址;后袭击阶段操作如果的确必要,也应当先知会客户,然后进行操作。4.渗入测试实行及报表输出4.1.实际操作过程4.1.1.预袭击阶段发现目的主机系统状况探测1)操作系统类型探明:使用windows 操作系统,IIS为5.02)开放端口3)可运用服务状况:WEB服务(80),数据库服务(SQL server )4.1.2.袭击阶段操作寻找脚本漏洞存在可以被运用安全漏洞。获得远程主机交互界面寻找上传文献方式:tftp方式、ftp方式4.1.3.后袭击阶段也许导致影响袭击者如果成功完毕这一步后,可以做工作涉及:获取shell,并尝试提高权限,破解口令,装载木马,口令嗅探等,甚至有也许渗入管理员或公司内部网络机器等。获得管理员权限4.2.渗入测试报告详细记录描述渗入测试过程,提出加固建议。5.结束语本测试方案用简洁方式阐明了渗入测试操作过程。


    注意事项

    本文(信息系统渗透测试方案样本.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开