滲透測(cè)試簡(jiǎn)介IntroductionofPenetra.ppt_第1頁(yè)
滲透測(cè)試簡(jiǎn)介IntroductionofPenetra.ppt_第2頁(yè)
滲透測(cè)試簡(jiǎn)介IntroductionofPenetra.ppt_第3頁(yè)
滲透測(cè)試簡(jiǎn)介IntroductionofPenetra.ppt_第4頁(yè)
滲透測(cè)試簡(jiǎn)介IntroductionofPenetra.ppt_第5頁(yè)
已閱讀5頁(yè),還剩43頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、滲透測(cè)試簡(jiǎn)介Introduction of Penetration Test,鈺松國(guó)際 王皇又 .tw,大綱,滲透測(cè)試簡(jiǎn)介 滲透測(cè)試流程 實(shí)例討論,滲透測(cè)試簡(jiǎn)介,何謂滲透測(cè)試 進(jìn)行滲透測(cè)試的目的 滲透測(cè)試的分類(lèi),何謂滲透測(cè)試,滲透測(cè)試是由一群具有豐富的網(wǎng)路及系統(tǒng)安全相關(guān)知識(shí)與經(jīng)驗(yàn)的團(tuán)對(duì)負(fù)責(zé)。 在測(cè)試過(guò)程中,滲透測(cè)試團(tuán)隊(duì)的成員,以入侵者的思維方式,並以掃描工具、攻擊程式及技術(shù)等輔助,對(duì)目標(biāo)進(jìn)行檢測(cè)。 測(cè)試過(guò)程,就如同網(wǎng)路入侵事件的實(shí)際演練,進(jìn)行滲透測(cè)試的目的,了解入侵者可能利用的途徑 了解系統(tǒng)及網(wǎng)路的安全強(qiáng)度,入侵者可能利用的途徑,入侵者可能利用的途徑,可能是個(gè)別的問(wèn)題,也可能是數(shù)個(gè)問(wèn)題結(jié)合而成

2、 資訊不當(dāng)揭露或竄改 網(wǎng)路架構(gòu)之設(shè)計(jì)問(wèn)題 防火牆之設(shè)定問(wèn)題 系統(tǒng)及應(yīng)用程式漏洞 系統(tǒng)及應(yīng)用程式設(shè)定問(wèn)題,系統(tǒng)及網(wǎng)路的安全強(qiáng)度,評(píng)估具同等能力的入侵者大約可以在多久的時(shí)間入侵成功 評(píng)估遭到入侵可能的影響 強(qiáng)化系統(tǒng)及網(wǎng)路的安全 減低遭到入侵後的損失,滲透測(cè)試的分類(lèi),網(wǎng)路滲透測(cè)試(Network Penetration Test) 應(yīng)用程式滲透測(cè)試(Application Penetration Test,網(wǎng)路滲透測(cè)試,網(wǎng)路滲透測(cè)試目標(biāo)為網(wǎng)路上的主機(jī)或其他網(wǎng)路設(shè)備,對(duì)主機(jī)(或網(wǎng)路設(shè)備)及所提供的服務(wù)進(jìn)行檢測(cè) 針對(duì)目前已知問(wèn)題進(jìn)行資訊搜集,透過(guò)分析及綜合搜集的資料,研判可能入途徑,網(wǎng)路滲透測(cè)試,網(wǎng)路滲

3、透測(cè)試與弱點(diǎn)稽核(vulnerability assessment)的差異 滲透測(cè)試針對(duì)的是可能的入侵途徑,弱點(diǎn)稽核則是著重在個(gè)別的問(wèn)題 滲透測(cè)試透過(guò)資訊的分析,可以發(fā)現(xiàn)由數(shù)個(gè)(中、低風(fēng)險(xiǎn))問(wèn)題組合而成的入侵途徑;弱點(diǎn)稽核則是個(gè)別問(wèn)題的列表 滲透測(cè)試會(huì)實(shí)際驗(yàn)證入侵途徑,以提供遭到入侵的可能影響;弱點(diǎn)稽核則是提出系統(tǒng)可能的漏洞,但未實(shí)際驗(yàn)證問(wèn)題,應(yīng)用程式滲透測(cè)試,應(yīng)用程式滲透測(cè)試目標(biāo)為自行或外包開(kāi)發(fā)的應(yīng)用程式(如asp、CGI程式) 分析應(yīng)用程式可能的問(wèn)題,並針對(duì)問(wèn)題進(jìn)行滲透的動(dòng)作,應(yīng)用程式滲透測(cè)試,應(yīng)用程式滲透測(cè)試與網(wǎng)路滲透測(cè)試的差異 應(yīng)用程式滲透測(cè)試是針對(duì)自行或外包開(kāi)發(fā)的應(yīng)用程式,因此沒(méi)有所

4、謂的知已知問(wèn)題;網(wǎng)路滲透測(cè)試是針對(duì)已知的問(wèn)題進(jìn)行檢測(cè)。 應(yīng)用程式滲透測(cè)試沒(méi)有特定的工具,通常必須自行撰寫(xiě);網(wǎng)路滲透測(cè)試有一些共同的工具,用以搜集資訊及滲透,滲透測(cè)試流程,滲透測(cè)試的流程 資訊搜集 資訊分析 目標(biāo)滲透 網(wǎng)路滲透測(cè)試與應(yīng)用程式滲透測(cè)試的各部驟著重的問(wèn)題不同,網(wǎng)路滲透測(cè)試流程,資訊搜集:主要在了解目標(biāo)網(wǎng)段的網(wǎng)路架構(gòu),及網(wǎng)段上主機(jī)的相關(guān)資訊 目標(biāo)網(wǎng)段存在的主機(jī)(ping sweep) 各主機(jī)的作業(yè)系統(tǒng)(OS fingerprinting) 各主機(jī)提供的服務(wù)(port scan, banner grabbing) 各主機(jī)的使用者帳號(hào)及密碼 遠(yuǎn)端弱點(diǎn)掃描(vulnerability sca

5、n,網(wǎng)路滲透測(cè)試流程,資訊搜集 使用工具 ISS Internet scanner: vulnerability scan nmap: Ping sweep, OS fingerprinting, port scan whisker: CGI scanner 其他自行開(kāi)發(fā)工具: banner grabbing etc,網(wǎng)路滲透測(cè)試流程,資訊分析 研判可能滲透途徑 滲透團(tuán)隊(duì)人力規(guī)劃 滲透方式規(guī)劃,網(wǎng)路滲透測(cè)試流程,目標(biāo)滲透:主要是針對(duì)系統(tǒng)或應(yīng)用程式的問(wèn)題,組合而成的滲透途徑進(jìn)行滲透。 Information disclosure(如web server indexing enable、mail

6、server expn enable、IIS/4.0 showcode.asp) Buffer overflow/format string Bypass authentication(如IIS/4.0 5.0 unicode) Password brute force,應(yīng)用程式滲透測(cè)試流程,資訊搜集 可輸入的參數(shù),如web應(yīng)用程式中傳給CGI的參數(shù) 參數(shù)的意義,如使用者ID、密碼、E-mail等,應(yīng)用程式滲透測(cè)試流程,資訊分析 研判可能問(wèn)題 滲透團(tuán)隊(duì)人力規(guī)劃 滲透方式規(guī)劃,應(yīng)用程式滲透測(cè)試流程,目標(biāo)滲透 資訊洩露(information disclosure),如錯(cuò)誤訊息提供的資訊 參數(shù)輸入

7、值問(wèn)題,如input validation、SQL injection、buffer overflow、及format string等 參數(shù)組合問(wèn)題,實(shí)例介紹(I,受測(cè)單位背景 政府機(jī)關(guān) 電子公文系統(tǒng)線上使用 電子公佈欄 受測(cè)單位安全情況 從未遭受入侵過(guò) 防火牆設(shè)定良好 做過(guò)完整的掃描稽核測(cè)試,實(shí)例討論-I,Starting nmap V. 2.54BETA29 ( /nmap/ ) Interesting ports on somewhere.tw (xx.xxx.xxx.xxx): (The 5991 ports scanned but not shown

8、below are in state: filtered) Port State Service 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop-3 443/tcp closed https 1588/tcp closed unknown 2649/tcp closed unknown 3838/tcp open unknown 6083/tcp open unknown 6084/tcp open unknown 6085/tcp open unknown 8001/tcp open unknown

9、8010/tcp open unknown 8025/tcp open unknown 8050/tcp open unknown 8051/tcp closed unknown 8889/tcp open unknown 8899/tcp open unknown Nmap run completed - 1 IP address (1 host up) scanned in 459 seconds,實(shí)例討論-I,InterScan Version 3.6-Build_1166 POP3 isc01 v7.64 Netscape-Enterprise/3.6 SP2 CERN/3.0 Apa

10、che/1.3.12 (Unix) Netscape-Enterprise/3.5.1 Oracle_Web_Listener/.0EnterpriseEdition,實(shí)例討論-I,實(shí)例討論-I,實(shí)例討論-I,while ($#passlist = $) $pass=shift passlist; print SOCK USER $usern; print USER $usern; $ans=; print $ans; print SOCK PASS $passn; print PASS $passn; $ans=; print $ans; $found=1, last if ($ans = /+OK/);,實(shí)例討論-I,實(shí)例討論-I,實(shí)例討論-I,交換管理系統(tǒng) var bbsOnly=true; var m_count = 27072; var numlength=8; function checkKeyInData(,實(shí)例討論-I,實(shí)例討論-I,實(shí)例討論-I,實(shí)例討論-I,實(shí)例介紹(II,受測(cè)單位背景 高科技產(chǎn)業(yè) 內(nèi)部網(wǎng)路資訊 受測(cè)單位安全情況 未知是否遭到入侵 防火牆設(shè)定良好 未做過(guò)掃描稽核測(cè)試 有相當(dāng)自

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論