第一篇:商業(yè)銀行滲透測試解決方案
商業(yè)銀行滲透測試解決方案
一、滲透測試背景
銀行是網(wǎng)絡(luò)信息技術(shù)應(yīng)用最密集、應(yīng)用水平最高的行業(yè)之一,基于計算機網(wǎng)絡(luò)的各類銀行信息系統(tǒng)已經(jīng)成為銀行產(chǎn)品的開發(fā)推廣、銀行業(yè)務(wù)的展開、銀行日常管理和決策的所依賴的關(guān)鍵組成部分。這種依賴性使得銀行面臨著由于網(wǎng)絡(luò)信息系統(tǒng)本身所帶來的銀行信息技術(shù)風險。
銀行信息技術(shù)風險的主要挑戰(zhàn)來自于基礎(chǔ)網(wǎng)絡(luò)信息技術(shù)的復(fù)雜性和變化,其中面對互聯(lián)網(wǎng)主要有以下幾個方面風險:
基于網(wǎng)絡(luò)的電子銀行,需要有完善的安全體系架構(gòu); 面向Internet的銀行業(yè)務(wù)面臨著各種各樣的互聯(lián)網(wǎng)威脅;
遠程移動用戶接入和內(nèi)部用戶接入Internet,都可能引入不同類型的威脅源;
釣魚網(wǎng)站對于銀行網(wǎng)上業(yè)務(wù)和企業(yè)信譽的損害。伴隨銀行業(yè)務(wù)的發(fā)展,原有的網(wǎng)上銀行、門戶網(wǎng)站等都進行了不同程度的功能更新和系統(tǒng)投產(chǎn),同時,行內(nèi)系統(tǒng)安全要求越來越高,可能受到的惡意攻擊包括:信息篡改與重放、信息銷毀、信息欺詐與抵賴、非授權(quán)訪問、網(wǎng)絡(luò)間諜、“黑客”入侵、病毒傳播、特洛伊木馬、蠕蟲程序、邏輯炸彈等。這些攻擊完全能造成信息系統(tǒng)癱瘓、重要信息流失。
二、滲透測試的目標
本項目通過滲透測試的方式,模擬黑客的攻擊思路與技術(shù)手段,達到以下目標:
從攻擊者角度,發(fā)現(xiàn)網(wǎng)銀系統(tǒng)、信用卡網(wǎng)站、門戶網(wǎng)站和中間業(yè)務(wù)等應(yīng)用系統(tǒng)及網(wǎng)關(guān)入口設(shè)備存在的安全隱患;
檢測對外提供服務(wù)的業(yè)務(wù)系統(tǒng)(如網(wǎng)銀系統(tǒng)、信用卡網(wǎng)站、門戶網(wǎng)站等)以及行內(nèi)重要業(yè)務(wù)系統(tǒng)的威脅防御能力。
深度挖掘滲透測試范圍內(nèi)應(yīng)用系統(tǒng)各個層面(應(yīng)用層、網(wǎng)絡(luò)層、系統(tǒng)層)的安全漏洞;
檢驗當前安全控制措施的有效性,針對發(fā)現(xiàn)的安全風險及時進行整改,增強系統(tǒng)自身防御能力,提升安全保障體系的整體健壯性。
三、滲透測試原則與風險控制原則 遵循規(guī)范 滲透測試通過可控的安全測試技術(shù)對限定范圍內(nèi)的應(yīng)用系統(tǒng)進行滲透測試,同時結(jié)合以下業(yè)界著名的測試框架組合成最佳實踐進行操作:
ISECOM制定的開源安全測試方法OSSTMM-v2.2 開放Web應(yīng)用安全項目OWASP-v3 風險控制
滲透測試過程最大的風險在于測試過程中對業(yè)務(wù)產(chǎn)生影響,為此我們在實施滲透測試中采取以下措施來減小風險:
雙方確認
進行每一階段的滲透測試前,必須獲得客戶方的書面同意和授權(quán)。對于任何滲透測試的對象的變更和測試條件的變更也都必須獲得雙方的同意并達成一致意見,方可執(zhí)行。
工具選擇
為防止造成真正的攻擊,在滲透性測試項目中,啟明星辰會嚴格選擇測試工具,杜絕因工具選擇不當造成的將病毒和木馬植入的情況發(fā)生。
時間選擇 為減輕滲透性測試對用戶網(wǎng)絡(luò)和系統(tǒng)的影響,安排在不影響正常業(yè)務(wù)運作的時間段進行,具體時間主要限制雙方協(xié)調(diào)和商定的時間范圍內(nèi)。
范圍控制
啟明星辰承諾不會對授權(quán)范圍之外的網(wǎng)絡(luò)設(shè)備、主機和系統(tǒng)進行漏洞檢測、攻擊測試,嚴格按照滲透測試范圍內(nèi)限定的應(yīng)用系統(tǒng)進行測試。
策略選擇
為防止?jié)B透性測試造成用戶網(wǎng)絡(luò)和系統(tǒng)的服務(wù)中斷,啟明星辰在滲透性測試中不使用含有拒絕服務(wù)的測試策略,不使用未經(jīng)許可的方式進行滲透測試。
操作過程審計
為保證測試過程可審計,啟明星辰將在測試過程中開啟測試工具的審計日志功能,階段性測試目標測試結(jié)束后,會將審計日志提交用戶,以便用戶監(jiān)控測試過程。
項目溝通
啟明星辰建議:在項目實施過程中,除了確定不同階段的測試人員以外,還要確定各階段的客戶方配合人員,建立雙方直接溝通的渠道;項目實施過程中需要客戶方人員同時在場配合工作,并保持及時、充分、合理的溝通。
系統(tǒng)備份和恢復(fù)措施
為避免實際滲透測試過程中可能會發(fā)生不可預(yù)知的風險,因此在滲透測試前相關(guān)管理人員應(yīng)對系統(tǒng)或關(guān)鍵數(shù)據(jù)進行備份、確保相關(guān)的日志審計功能正常開啟,一旦在出現(xiàn)問題時,可以及時的恢復(fù)運轉(zhuǎn)。
四、滲透測試工作內(nèi)容與方法 滲透測試方法
滲透測試完全模擬黑客的入侵思路與技術(shù)手段,黑客的攻擊入侵需要利用目標網(wǎng)絡(luò)的安全弱點,滲透測試也是同樣的道理。以人工滲透為主,以攻擊工具的使用為輔助,這樣保證了整個滲透測試過程都在可以控制和調(diào)整的范圍之內(nèi)。
滲透測試流程
滲透測試流程嚴格依照下圖執(zhí)行,采用可控制的、非破壞性質(zhì)的滲透測試,并在執(zhí)行過程中把握好每一個步驟的信息輸入/輸出,控制好風險,確保對光大銀行網(wǎng)絡(luò)不造成破壞性的損害,保證滲透測試前后信息系統(tǒng)的可用性、可靠性保持一致。滲透測試內(nèi)容
通過可控的安全測試技術(shù)對限定范圍內(nèi)的應(yīng)用系統(tǒng)進行滲透測試,同時結(jié)合業(yè)界著名的OSSTMM與OWASP測試框架組合成最佳實踐進行操作。
第二篇:軟件工程-滲透測試
火龍果?整理 uml.org.cn
滲透測試技術(shù)
目錄
1.1滲透測試概念.....................................................................................................................2 1.2滲透測試原理.....................................................................................................................2 1.3滲透測試目標.....................................................................................................................2 1.4滲透測試特點.....................................................................................................................3 1.5滲透測試流程和授權(quán).........................................................................................................4
1.5.1滲透測試流程..........................................................................................................4 1.5.2滲透測試授權(quán)..........................................................................................................4 1.6滲透測試方法.....................................................................................................................5
1.6.1測試方法分類..........................................................................................................5 1.6.2信息收集..................................................................................................................5 1.6.3端口掃描..................................................................................................................6 1.6.4權(quán)限提升..................................................................................................................6 1.6.5不同網(wǎng)段/Vlan之間的滲透....................................................................................6 1.6.6溢出測試..................................................................................................................6 1.6.7SQL注入攻擊..........................................................................................................7 1.6.8檢測頁面隱藏字段..................................................................................................7 1.6.9跨站攻擊..................................................................................................................7 1.6.10WEB應(yīng)用測試.......................................................................................................7 1.6.11代碼審查................................................................................................................8 1.6.12第三方軟件誤配置................................................................................................8 1.6.13Cookie利用............................................................................................................8 1.6.14后門程序檢查........................................................................................................8 1.6.15VOIP測試..............................................................................................................8
火龍果?整理 uml.org.cn 1.6.16其他測試................................................................................................................9 1.7常用滲透測試工具.............................................................................................................9
1.7.1應(yīng)用層工具............................................................................................................10 1.7.2系統(tǒng)層工具............................................................................................................10 1.7.3網(wǎng)絡(luò)層工具............................................................................................................10 1.7.4其他方法和工具....................................................................................................11 1.8滲透測試風險規(guī)避措施...................................................................................................11
1.1滲透測試概念
滲透測試(Penetration Test), 是完全模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù),對目標系統(tǒng)的安全做深入的探測,發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)。
web網(wǎng)絡(luò)滲透測試:主要通過對目標系統(tǒng)信息的全面收集、對系統(tǒng)中網(wǎng)路設(shè)備的探測、對服務(wù)器系統(tǒng)主機的漏洞掃描、對應(yīng)用平臺及數(shù)據(jù)庫系統(tǒng)的安全性掃描及通過應(yīng)用系統(tǒng)程序的安全性滲透測試等手段來完成對整個web系統(tǒng)的安全性滲透檢測。該滲透測試是一個完整、系統(tǒng)的測試過程,涵蓋了網(wǎng)絡(luò)層面、主機層面、數(shù)據(jù)層面以及應(yīng)用服務(wù)層面的安全性測試。
1.2滲透測試原理
滲透測試主要依據(jù)CVE(Common Vulnerabilities & Exposures公共漏洞和暴露)已經(jīng)發(fā)現(xiàn)的安全漏洞,以及隱患漏洞。模擬入侵者的攻擊方法對應(yīng)用系統(tǒng)、服務(wù)器系統(tǒng)和網(wǎng)絡(luò)設(shè)備進行非破壞性質(zhì)的攻擊性測試。
1.3滲透測試目標
滲透測試利用各種安全掃描器對網(wǎng)站及相關(guān)服務(wù)器等設(shè)備進行非破壞性質(zhì)的模擬入侵者攻擊,目的是侵入系統(tǒng)并獲取系統(tǒng)信息并將入侵的過程和細節(jié)總結(jié)編寫成測試報告,由此確定存在的安全威脅,并能及時提醒安全管理員完善安全策略,降低安全風險。
人工滲透測試和工具掃描可以很好的互相補充。工具掃描具有很好的效率和速度,但是存在一定的誤報率,不能發(fā)現(xiàn)高層次、復(fù)雜的安全問題;滲透測試對測試者的專業(yè)技能要
火龍果?整理 uml.org.cn 求很高(滲透測試報告的價值直接依賴于測試者的專業(yè)技能),但是非常準確,可以發(fā)現(xiàn)邏輯性更強、更深層次的弱點。
1.4滲透測試特點
入侵者的攻擊入侵需要利用目標網(wǎng)絡(luò)的安全弱點,滲透測試也是同樣的道理。測試人員模擬真正的入侵者入侵攻擊方法,以人工滲透為主,輔助以攻擊工具的使用,以保證整個滲透測試過程都在可以控制和調(diào)整的范圍之內(nèi),同時確保對網(wǎng)絡(luò)沒有造成破壞性的損害。
由于采用可控制的、非破壞性質(zhì)的滲透測試,因此不會對被評估的客戶信息系統(tǒng)造成嚴重的影響。在滲透測試結(jié)束后,客戶信息系統(tǒng)將基本保持一致。
火龍果?整理 uml.org.cn 1.5滲透測試流程和授權(quán) 1.5.1滲透測試流程
1.5.2滲透測試授權(quán)
測試授權(quán)是進行滲透測試的必要條件。用戶應(yīng)對滲透測試所有細節(jié)和風險的知曉、所有過程都在用戶的控制下進行。
火龍果?整理 uml.org.cn 1.6滲透測試方法 1.6.1測試方法分類
根據(jù)滲透目標分類: ? 主機操作系統(tǒng)滲透:
對Windows、Solaris、AIX、Linux、SCO、SGI等操作系統(tǒng)進行滲透測試。? 數(shù)據(jù)庫系統(tǒng)滲透:
對MS-SQL、Oracle、MySQL、Informix、Sybase、DB2等數(shù)據(jù)庫應(yīng)用系統(tǒng)進行滲透測試。? 應(yīng)用系統(tǒng)滲透:
對滲透目標提供的各種應(yīng)用,如ASP、CGI、JSP、PHP等組成的004km.cn 信息收集的方法包括主機網(wǎng)絡(luò)掃描、操作類型判別、應(yīng)用判別、賬號掃描、配置判別等等。模擬入侵攻擊常用的工具包括Nmap、Nessus、X-Scan等,操作系統(tǒng)中內(nèi)置的許多工具(例如telnet)也可以成為非常有效的模擬攻擊入侵武器。
1.6.3端口掃描
通過對目標地址的TCP/UDP端口掃描,確定其所開放的服務(wù)的數(shù)量和類型,這是所有滲透測試的基礎(chǔ)。通過端口掃描,可以基本確定一個系統(tǒng)的基本信息,結(jié)合測試人員的經(jīng)驗可以確定其可能存在,以及被利用的安全弱點,為進行深層次的滲透提供依據(jù)。
1.6.4權(quán)限提升
通過收集信息和分析,存在兩種可能性,其一是目標系統(tǒng)存在重大弱點:測試人員可以直接控制目標系統(tǒng),然后直接調(diào)查目標系統(tǒng)中的弱點分布、原因,形成最終的測試報告;其二是目標系統(tǒng)沒有遠程重大弱點,但是可以獲得遠程普通權(quán)限,這時測試人員可以通過該普通權(quán)限進一步收集目標系統(tǒng)信息。接下來,盡最大努力獲取本地權(quán)限,收集本地資料信息,尋求本地權(quán)限升級的機會。這些不停的信息收集分析、權(quán)限升級的結(jié)果將構(gòu)成此次項目整個滲透測試過程的輸出。
1.6.5不同網(wǎng)段/Vlan之間的滲透
這種滲透方式是從某內(nèi)/外部網(wǎng)段,嘗試對另一網(wǎng)段/Vlan進行滲透。這類測試通??赡苡玫降募夹g(shù)包括:對網(wǎng)絡(luò)設(shè)備和無線設(shè)備的遠程攻擊;對防火墻的遠程攻擊或規(guī)則探測、規(guī)避嘗試。信息的收集和分析伴隨著每一個滲透測試步驟,每一個步驟又有三個組成部分:操作、響應(yīng)和結(jié)果分析。
1.6.6溢出測試
當測試人員無法直接利用帳戶口令登陸系統(tǒng)時,也會采用系統(tǒng)溢出的方法直接獲得系統(tǒng)控制權(quán)限,此方法有時會導致系統(tǒng)死機或從新啟動,但不會導致系統(tǒng)數(shù)據(jù)丟失,如出現(xiàn)死機等故障,只要將系統(tǒng)從新啟動并開啟原有服務(wù)即可。一般情況下,如果未授權(quán),將不會進行此項測試!
火龍果?整理 uml.org.cn 1.6.7SQL注入攻擊
SQL注入常見于應(yīng)用了SQL 數(shù)據(jù)庫后端的網(wǎng)站服務(wù)器,入侵者通過提交某些特殊SQL語句,最終可能獲取、篡改、控制網(wǎng)站服務(wù)器端數(shù)據(jù)庫中的內(nèi)容。此類漏洞是入侵者最常用的入侵方式之一。
1.6.8檢測頁面隱藏字段
網(wǎng)站應(yīng)用系統(tǒng)常采用隱藏字段存儲信息。許多基于網(wǎng)站的電子商務(wù)應(yīng)用程序用隱藏字段來存儲商品價格、用戶名、密碼等敏感內(nèi)容。惡意用戶通過操作隱藏字段內(nèi)容達到惡意交易和竊取信息等行為,是一種非常危險的漏洞。
1.6.9跨站攻擊
入侵者可以借助網(wǎng)站來攻擊訪問此網(wǎng)站的終端用戶,來獲得用戶口令或使用站點掛馬來控制客戶端。
1.6.10WEB應(yīng)用測試
Web腳本及應(yīng)用測試專門針對Web及數(shù)據(jù)庫服務(wù)器進行。根據(jù)最新的統(tǒng)計,腳本安全弱點為當前Web系統(tǒng),尤其是存在動態(tài)內(nèi)容的Web系統(tǒng)比較嚴重的安全弱點之一。利用腳本相關(guān)弱點輕則可以獲取系統(tǒng)其他目錄的訪問權(quán)限,重則將有可能取得系統(tǒng)的控制權(quán)限。因此對于含有動態(tài)頁面的Web、數(shù)據(jù)庫等系統(tǒng),Web腳本及應(yīng)用測試將是必不可少的一個環(huán)節(jié)。在Web腳本及應(yīng)用測試中,可能需要檢查的部份包括:
? 檢查應(yīng)用系統(tǒng)架構(gòu),防止用戶繞過系統(tǒng)直接修改數(shù)據(jù)庫; ? 檢查身份認證模塊,用以防止非法用戶繞過身份認證; ? 檢查數(shù)據(jù)庫接口模塊,用以防止用戶獲取系統(tǒng)權(quán)限; ? 檢查文件接口模塊,防止用戶獲取系統(tǒng)文件; ? 檢查其他安全威脅;
火龍果?整理 uml.org.cn 1.6.11代碼審查
對受測業(yè)務(wù)系統(tǒng)站點進行安全代碼審查的目的是要識別出會導致安全問題和事故的不安全編碼技術(shù)和漏洞。這項工作雖然可能很耗時,但是必須進行,代碼審查測試工作包括如下工作但不僅限于此:
? 審查代碼中的XSS腳本漏洞; ? 審查代碼中的 SQL 注入漏洞; ? 審查代碼中的潛在緩沖區(qū)溢出;
? 審查識別允許惡意用戶啟動攻擊的不良代碼技術(shù); ? 其他軟件編寫錯誤及漏洞的尋找及審查。
1.6.12第三方軟件誤配置
第三方軟件的錯誤設(shè)置可能導致入侵者利用該漏洞構(gòu)造不同類型的入侵攻擊。
1.6.13Cookie利用
網(wǎng)站應(yīng)用系統(tǒng)常使用cookies 機制在客戶端主機上保存某些信息,例如用戶ID、口令、時戳等。入侵者可能通過篡改cookies 內(nèi)容,獲取用戶的賬號,導致嚴重的后果。
1.6.14后門程序檢查
系統(tǒng)開發(fā)過程中遺留的后門和調(diào)試選項可能被入侵者所利用,導致入侵者輕易地從捷徑實施攻擊。
1.6.15VOIP測試
在對受測網(wǎng)絡(luò)進行滲透測試時,將會進行VoIP業(yè)務(wù)的安全測試,所有影響數(shù)據(jù)網(wǎng)絡(luò)的攻擊都可能會影響到VoIP網(wǎng)絡(luò),如病毒、垃圾郵件、非法侵入、DoS、劫持電話、偷聽、數(shù)據(jù)嗅探等,因此,首先會對VoIP網(wǎng)絡(luò)進行安全測試,接著對VoIP服務(wù)器進行測試,這些服務(wù)器常常是惡意攻擊者的靶子,因為它們是任何一個VoIP網(wǎng)絡(luò)的心臟。服務(wù)器存在的致命弱點包括其操作系統(tǒng)、服務(wù)及它所支持的應(yīng)用軟件,可能都會存在安全漏洞。要將黑客對服務(wù)
火龍果?整理 uml.org.cn 器的攻擊降至最小程度,就要對VoIP網(wǎng)絡(luò)及其服務(wù)器、軟終端進行全面的安全測試,以查找安全隱患,協(xié)助用戶技術(shù)人員修補這些漏洞。
1.6.16其他測試
在滲透測試中還需要借助暴力破解、網(wǎng)絡(luò)嗅探等其他方法,目的也是為獲取用戶名及密碼。
1.7常用滲透測試工具
可能使用到的命令和工具包括: 命令:
? Google搜索和攻擊;
? DNS工具:例如:Whois,nslookup, DIG等等; ?
各種測試命令;
?
在線網(wǎng)絡(luò)數(shù)據(jù)庫:Ripe, Afrinic, APNIC, ARIN LACNIC 工具:
? 主流商業(yè)掃描器:ISS Internet Scanner、NEUUS、Core Impact、NSfocus極光掃描器.? 黑客常用端口掃描器:如:NMAP、Superscan? ? SNMP Sweepers(Solarwinds)?
? Website mirror tools(HTTrack, teleport pro)?
? 無線網(wǎng)絡(luò)掃描工具(Netstumbler, Kissmet, Wellenreiter, Airsnort)? WEB漏掃工具AppScan,wvs, WebInspect, Nstalker、nikto、google hack ? 溢出工具:Metasploit ? 破解工具:John the Ripper、THC Hydra、L0phtcrack、Aircrack、Airsnort、Pwdump ? Sniffer工具:Wireshark、Kismet、Tcpdump、Cain and Abel Ettercap、NetStumbler
火龍果?整理 uml.org.cn 1.7.1應(yīng)用層工具
? Acunetix Web Vulnerability Scanner(漏洞掃描工具)
這是一款網(wǎng)絡(luò)漏洞掃描工具。通過網(wǎng)絡(luò)爬蟲測試網(wǎng)站安全,檢測流行的攻擊 ,如跨站點腳本、sql 注入等。在被入侵者攻擊前掃描購物車、表格、安全區(qū)域和其他Web應(yīng)用程序。
1.7.2系統(tǒng)層工具
? SSS6.0掃描器漢化版
Shadow Security Scanner v6.67.58,02月09日發(fā)布,俄羅斯安全界非常專業(yè)的安全漏洞掃描軟件,具有安全掃描,口令檢查,操作系統(tǒng)檢查等強大功能,支持在線升級。
? ISS漏洞掃描器
ISS(國際互聯(lián)網(wǎng)安全系統(tǒng)公司)是在信息安全領(lǐng)域中專門致力于反黑客攻擊的專業(yè)公司。目前它的主要產(chǎn)品有四大系列:Real Secure(實時入侵監(jiān)測器)、Internet Scanner(互聯(lián)網(wǎng)掃描器)、System Scanner(系統(tǒng)掃描器)、Database Scanner(數(shù)據(jù)庫掃描器)。其中Real Secure和Internet Scanner是其拳頭產(chǎn)品,Database Scanner是其獨有的專用數(shù)據(jù)庫防黑安全產(chǎn)品。
? nmap端口掃描工具
nmap是目前為止最廣為使用的國外端口掃描工具之一。它可以很容易的安裝到Windows和unix操作系統(tǒng)中,包括mac os x(通過configure、make、make install等命令)然后對主機和網(wǎng)絡(luò)設(shè)備進行端口掃描,以尋找目標主機的漏洞。
1.7.3網(wǎng)絡(luò)層工具
? SolarWinds Engineer’s Edition 是一套非常全面的網(wǎng)絡(luò)工具庫,包括了網(wǎng)絡(luò)恢復(fù)、錯誤監(jiān)控、性能監(jiān)控和管理工具等。除了包含Professional PLUS Edition中所有的工具外,Engineer’s Edition還增加了新的Swich Port Mapper工具,它可以switch上自動執(zhí)行Layer 2和Layer 3恢復(fù)。此工程師版包含了Solarwinds MIB瀏覽器和網(wǎng)絡(luò)性能監(jiān)控器(Network Performance Monitor),以及其他附加網(wǎng)絡(luò)管理工具。
火龍果?整理 uml.org.cn 1.7.4其他方法和工具
? Whois命令——是一種Internet目錄服務(wù),whois提供了在Internet上一臺主機或者某個域的所有者信息,如管理員的姓名、地址、電話號碼等,這些信息通常保存在Internlc的數(shù)據(jù)庫內(nèi)。一旦得到了Whois記錄,從查詢的結(jié)果還可以得知primary和secondary域名服務(wù)器的信息。
? Nslookup——一種DNS的排錯工具,可以使用nslookup命令把你的主機偽裝成secondaryDNS服務(wù)器,如果成功便可以要求從主DNS服務(wù)器進行區(qū)域傳送,如果傳送成功,可以獲得大量有用的信息。
? Traceroute——用于路由追蹤,判斷從你的主機到目標主機經(jīng)過了哪些路由器、跳計數(shù)、響應(yīng)時間、路由器通斷情況等,大多數(shù)的操作系統(tǒng)自帶了自己版本的traceroute程序。
? 端口掃描程序——專用的對網(wǎng)絡(luò)端口進行掃描的工具,定義好IP地址范圍和端口后就可以開始掃描。
? 網(wǎng)絡(luò)偵查和服務(wù)器偵查程序——通過該種程序可以偵查出網(wǎng)絡(luò)上已經(jīng)開啟的端口。如PingPro的工作是是通過監(jiān)控遠程工程調(diào)用服務(wù)。
以及測試人員自行編譯的滲透測試工具等等。
1.8滲透測試風險規(guī)避措施
滲透測試過程中可能對業(yè)務(wù)產(chǎn)生影響,可以采取以下措施來減小風險: ? 在滲透測試中不使用含有拒絕服務(wù)的測試策略。? 滲透測試時間盡量安排在業(yè)務(wù)量不大的時段或者晚上。
? 在滲透測試過程中如果出現(xiàn)被評估系統(tǒng)沒有響應(yīng)的情況,應(yīng)當立即停止測試工作,與用戶相關(guān)人員一起分析情況,在確定原因后,并待正確恢復(fù)系統(tǒng),采取必要的預(yù)防措施(比如調(diào)整測試策略等)之后,才可以繼續(xù)進行。
? 測試人員會與用戶網(wǎng)站系統(tǒng)和安全管理人員保持良好溝通。隨時協(xié)商解決出現(xiàn)的各種難題。
? 測試方自控:由滲透測試方對本次測透測試過程中的三方面數(shù)據(jù)進行完整記錄:操作、響應(yīng)、分析,最終形成完整有效的滲透測試報告提交給用戶。
火龍果?整理 uml.org.cn
一、基于網(wǎng)站的滲透
1、名稱:Acunetix Web Vulnerability Scanner 6(有收費和免費兩種版本)
功能:網(wǎng)站漏洞掃描器。
平臺:Windows
2、名稱:IBM Rational AppScan 7.8
功能:網(wǎng)站漏洞掃描器。
平臺:Windows
3、名稱:Jsky
功能:網(wǎng)站漏洞掃描器。
平臺:Windows
4、名稱:DTools
功能:阿D的多功能入侵工具,帶掃描、植馬等。
平臺:Windows
5、名稱:wepoff
功能:網(wǎng)站漏洞掃描器。
平臺:Linux / Unix
6、名稱:Domain3.6
功能:網(wǎng)站旁注工具。
平臺:Windows
7、名稱:casi
功能:PHP+MYSQL注射工具。
平臺:Windows
8、名稱:HP WebInspect 7.7
功能:網(wǎng)站漏洞掃描器。
平臺:Windows
9、名稱:php_bug_scanner
功能:PHP程序漏洞掃描器。
平臺:Windows
10、名稱:多線程網(wǎng)站后臺掃描工具
功能:掃描網(wǎng)站后臺管理登陸地址。
平臺:Windows
11、名稱:NStalker
功能:網(wǎng)站爬蟲。
平臺:Windows
12、名稱:挖掘雞 v6.5
功能:挖掘搜索引擎關(guān)鍵字。
平臺:Windows
13、名稱:cookie注入工具
功能:cookies注入輔助工具。
平臺:Windows
火龍果?整理 uml.org.cn
14、名稱:httpup
功能:通用HTTP上傳程序。
平臺:Windows
二、基于系統(tǒng)的滲透
1、名稱:nmap
功能:系統(tǒng)端口掃描器。
平臺:Windows
2、名稱:Nessus
功能:系統(tǒng)漏洞掃描器。
平臺:Windows
3、名稱:X-Scan
功能:系統(tǒng)漏洞掃描器。
平臺:Windows
4、名稱:SuperScan
功能:系統(tǒng)端口掃描器。
平臺:Windows
5、名稱:SSS
功能:SSS掃描器。
平臺:Windows
6、名稱:NetCat
功能:瑞士軍刀。
平臺:Windows
7、名稱:Apache Tomcat Crack
功能:Tomcat弱口令掃描器。
平臺:Windows
8、名稱:iisputscanner 功能:中間件掃描器。平臺:Windows
9、名稱:Metasploit framework
功能:滲透輔助工具。
平臺:Windows
10、名稱:Encoder 功能:編碼轉(zhuǎn)換。平臺:Windows
11、名稱:awstats 功能:日志分析工具。平臺:Windows
12、名稱:logclear 功能:日志清除工具。平臺:Windows
13、名稱:黑刀超級字典生成器
功能:密碼生成。
火龍果?整理 uml.org.cn平臺:Windows
14、名稱:溯雪
功能:破解網(wǎng)站、郵箱、BBS登陸密碼。平臺:Windows
15、名稱:MD5crack 功能:MD5密碼破解工具包。平臺:Windows
16、名稱:webbench 功能:壓力測試工具,可用于DDOS。平臺:Linux/Unix
17、名稱:netstumbler 功能:無線網(wǎng)絡(luò)攻擊工具。平臺:Windows
18、名稱:wifizoo 功能:無線網(wǎng)絡(luò)攻擊工具。平臺:Linux/Unix
19、名稱:arpsniffer 功能:局域網(wǎng)嗅探抓包。平臺:Windows 20、名稱:ethereal 功能:局域網(wǎng)嗅探抓包。平臺:Windows
21、名稱:SnifferPro 功能:局域網(wǎng)嗅探抓包。平臺:Windows
22、名稱:WinSock Expert 功能:網(wǎng)站上傳抓包。平臺:Windows
23、名稱:logclear 功能:日志清除工具。平臺:Windows
24、名稱:ByShell、DG遠控、PcShare、TeamViewer 功能:遠程控制工具。平臺:Windows
三、基于數(shù)據(jù)庫的滲透
1、名稱:DSQLTools
功能:啊D 的SQL注入工具。
平臺:Windows
2、名稱:nbsi3.0
功能:MSSQL注入工具。
火龍果?整理 uml.org.cn
平臺:Windows
3、名稱:mysqlweak
功能:Mysql數(shù)據(jù)庫弱口令掃描器。
平臺:Windows
4、名稱:pangolin
功能:數(shù)據(jù)庫注入工具。
平臺:Windows
5、名稱:db2utils
功能:DB2漏洞利用工具。
平臺:Linux / Unix
6、名稱:oscanner
功能:Oracle掃描工具。
平臺:Windows
7、名稱:oracle_checkpwd_big
功能:Oracle弱口令猜解工具。
平臺:Windows
第三篇:滲透測試總結(jié)(范文)
XSS、SQL注入、文件上傳、弱口令、備份信息泄露 XSS ? 分析漏洞成因
? 構(gòu)造payload ? NetCat監(jiān)聽端口
nc.exe-lnvp 8888 ? 利用cookie登錄 ? 獲取權(quán)限
弱口令
? Burpsuit攔截數(shù)據(jù)包 ? Intruder模塊 ? 標記密碼 ? 加載字典 ? 開始爆破 ? 查看返回值
SQL注入
? 抓包 ? Decoder as url ? 保存post請求 ? Sqlmap.py
sqlmap.py-r C:Joomla.txt-p filter[category_id] ? SQLmap OS-shell
sqlmap.exe-r C:Joomla.txt-p filter[category_id]--os-shell ? 獲取交互式shell
第四篇:ICT測試常見異常解決方案
ICT測試常見異常解決方案
一、當測試員把ICT治具裝好后,發(fā)現(xiàn)測試不良連續(xù)2 PCS以上應(yīng)首先檢查:
1、ICT程式是否選用正確,確認是否有升版,ECN,重工單,暫代料等;
2、排線是否插正確,對號入座;
3、所測試PCB板是否曾經(jīng)過功能測試而沒放電的板子,如沒放電則燒壞ICT開關(guān)板;
4、ICT壓床是否完全壓到位,檢查ICT氣壓是否在4—6Pa之間。
二、零件不良:
1、查看所有不良零件測試的高低點的位置是否有許多相同的,相同:A、則尋找相應(yīng)有排插是否良好后再重新插好;
B、尋找相對應(yīng)的探針是否有異物、氧化、變形、斷針等。如有則清理好及更換新探針。不同:A、小電容&熱敏電阻受溫度影響,其測試值偏低,應(yīng)加強冷確方法;
B、個別零件測試不穩(wěn)定,及時通知ICT工程師進行調(diào)試。
三、短路不良:
1、ICT治具護板上以及各探針之間是否有錫渣,銅絲等。應(yīng)及時清理好;
2、ICT治具底部針套是否有被壓斷(出現(xiàn)開路不良)壓彎倒一起(出現(xiàn)短路不良);
3、若是相鄰兩點短路不良,檢查針點是否變形或靠在一起,見意換成小尖針。
四、開路不良:
1、算出相應(yīng)針點的排插序號(用開路針點號除以32,有小數(shù)點都進1位,如100/32=3。125 就是第四號排線。)重新插好。多次插拔仍開路,則用ICT探針筆測試其排插是否為良品,如不良排線進行更換;
2、檢查其針點表面是否有異物,探針是否完全陷下去,已失去彈性等,應(yīng)及時更換探針。
PS:如果以上問題沒有能夠及時解決,請盡快找ICT工程師進行處理。測試員不能擅自改動ICT測試程式。
第五篇:商業(yè)銀行內(nèi)部審計課后測試
多選題
1.內(nèi)部審計機構(gòu)在編制審計計劃之前,需要了解哪些情況()√
A B C D 組織的戰(zhàn)略目標、目標及業(yè)務(wù)活動重點
相關(guān)業(yè)務(wù)活動的復(fù)雜性及其近期變化
相關(guān)內(nèi)部控制的有效性和風險管理水平
相關(guān)人員的能力及其崗位的近期變動
正確答案: A B C D
2.審計證據(jù)的類型包括()√
A B C D E F 書面證據(jù)
實物證據(jù)
視聽證據(jù)
電子證據(jù)
口頭證據(jù)
環(huán)境證據(jù)
正確答案: A B C D E F
3.撰寫審計報告的時候,核心內(nèi)容應(yīng)該盡量包括()√
A B C D E 具體問題
原因分析
風險影響
審計建議
處罰意見
正確答案: A B C D E 4.審計抽樣,需要具備()√
A B 相關(guān)性
全面性 C D 充分性
經(jīng)濟性
正確答案: A C D
5.通過培養(yǎng)審計部門的“營銷意識”,可以()√
A B C D 促進審計部門更加重視審計價值的創(chuàng)造
促進審計部門以全局的角度看待審計工作
促進審計部門改進溝通的方式和效果
提升審計部門在組織中的地位
正確答案: A B C D
6.我們可以通過采取以下哪些措施來培養(yǎng)審計部門的營銷意識()√
A B C D 以價值驅(qū)動審計業(yè)務(wù)
深入了解管理者的需求
學會對審計產(chǎn)品進行“包裝”
樹立審計部門的“品牌”
正確答案: A B C D
7.審計報告中,應(yīng)當包括()√
A B C D E F 審計概況
審計依據(jù)
審計發(fā)現(xiàn)
審計結(jié)論
審計意見
審計建議
正確答案: A B C D E F
8.內(nèi)部審計人員通過執(zhí)行分析程序,可以()√ A B C D 確認業(yè)務(wù)活動信息的合理性
發(fā)現(xiàn)差異
分析潛在的差異和漏洞
發(fā)現(xiàn)不合法和不合規(guī)行為的線索
正確答案: A B C D 3.審計證據(jù)應(yīng)當具備()×
A
B
C
D 相關(guān)性
可靠性
充分性
合理性
正確答案: A B C 6.內(nèi)部審計具有()×
A
B
C D 獨立性
客觀性
主觀性
合理性
正確答案: A B
判斷題
9.財務(wù)審計階段的審計目標主要是查錯防弊?!?/p>
正確
錯誤 正確答案: 正確
10.內(nèi)審人員應(yīng)該對審計中發(fā)現(xiàn)的問題采取糾正措施?!?/p>
正確
錯誤
正確答案: 錯誤 單選題
1.內(nèi)部審計機構(gòu)應(yīng)當在實施審計()前,向被審計單位送達審計通知書?!?/p>
A B C D 四日
三日
二日
一日
正確答案: B 多選題
2.內(nèi)部審計機構(gòu)在編制審計計劃之前,需要了解哪些情況()×
A B C D 組織的戰(zhàn)略目標、目標及業(yè)務(wù)活動重點
相關(guān)業(yè)務(wù)活動的復(fù)雜性及其近期變化
相關(guān)內(nèi)部控制的有效性和風險管理水平
相關(guān)人員的能力及其崗位的近期變動
正確答案: A B C D
3.審計證據(jù)的類型包括()√
A B C D E F 書面證據(jù)
實物證據(jù)
視聽證據(jù)
電子證據(jù)
口頭證據(jù)
環(huán)境證據(jù)
正確答案: A B C D E F
4.撰寫審計報告的時候,核心內(nèi)容應(yīng)該盡量包括()√ A B C D E 具體問題
原因分析
風險影響
審計建議
處罰意見
正確答案: A B C D E 5.審計抽樣,需要具備()√
A B C D 相關(guān)性
全面性
充分性
經(jīng)濟性
正確答案: A C D
6.我們可以通過采取以下哪些措施來培養(yǎng)審計部門的營銷意識()√
A B C D 以價值驅(qū)動審計業(yè)務(wù)
深入了解管理者的需求
學會對審計產(chǎn)品進行“包裝”
樹立審計部門的“品牌”
正確答案: A B C D
7.審計報告中,應(yīng)當包括()√
A B C D E 審計概況
審計依據(jù)
審計發(fā)現(xiàn)
審計結(jié)論
審計意見 F 審計建議
正確答案: A B C D E F 判斷題
8.財務(wù)審計階段的審計目標主要是查錯防弊。√
正確
錯誤 正確答案: 正確
9.審計結(jié)果的溝通,必須采取書面方式?!?/p>
正確 錯誤
正確答案: 錯誤
10.內(nèi)部審計機構(gòu)應(yīng)當在審計報告提交之后進行審計結(jié)果的溝通?!?/p>
正確 錯誤
正確答案: 錯誤