第一篇:詳述SSL和TLS的Web安全滲透測試
如果Web服務中的SSL和TLS協(xié)議出現(xiàn)安全問題,后果會如何?很明顯,這樣的話攻擊者就可以擁有你所有的安全信息,包括我們的用戶名、密碼、信用卡、銀行信息……所有的一切。本文將向讀者詳細介紹如何針對Web服務中的SSL和TLS協(xié)議進行安全滲透測試。我們首先對這兩種協(xié)議進行了概述,然后詳細介紹了針對加密信道安全性的黑盒測試和白盒測試。最后列出了一些常用的安全測試工具。
一、簡介
目前,許多重要的Web服務都使用了SSL和TLS協(xié)議對通信進行保護。我們知道,http協(xié)議是使用明文進行傳輸?shù)?,但是像網(wǎng)絡銀行之類的web應用如果使用http協(xié)議的話,那么所有的機密信息都會暴露在網(wǎng)絡連接中,這就像銀行用一個透明的信封給我們郵寄信用卡帳號和密碼一樣,在從銀行到達用戶之間任何接觸過這封信的人,都能看到我們的帳號和密碼。為了提高其安全性,經(jīng)常需要通過SSL或者TLS隧道傳輸這些明文,這樣就產(chǎn)生了https通信流量。例如網(wǎng)絡銀行之類的應用,在服務器和客戶端之間傳輸密碼,信用卡號碼等重要信息時,都是通過https協(xié)議進行加密傳送的。
SSL和TLS是兩種安全協(xié)議,它們通過加密技術為傳輸?shù)男畔⑻峁┌踩诺馈C密性和身份驗證等安全功能。我們知道由于對高級密碼技術的出口限制,會造成遺留系統(tǒng)使用的是弱加密技術。如果系統(tǒng)采用了弱密碼,或者說密碼強度過低的話,攻擊者可以在有效的時間內(nèi)破解密鑰,而攻擊者一旦得到了密鑰,就像小偷得到了我們家的鑰匙一樣,所有的鎖都會形同虛設。但是,新Web服務器就不會使用弱加密系統(tǒng)了嗎?答案是否定的,因為許多新Web服務器也經(jīng)常被配臵成處理虛密碼選項。為了實現(xiàn)這些安全特性,協(xié)議必須確保使用的密碼算法有足夠的強度,并且密碼算法得到了正確的實現(xiàn)。即使服務器安裝使用了高級的加密模塊,但是如果配臵不當?shù)脑挘灿锌赡転榘踩匦砸筝^高的通信信道的設臵了較弱的加密技術。下面,我們將詳細介紹如何對這兩種協(xié)議的配臵進行安全審計。
二、測試SSL/TLS的密碼規(guī)范
我們知道,http協(xié)議是使用明文進行傳輸?shù)?,為了提高其安全性,?jīng)常需要通過SSL或者TLS隧道傳輸這些明文,這樣就產(chǎn)生了https通信流量。除對傳輸?shù)臄?shù)據(jù)進行加密處理之外,https(安全超文本傳輸協(xié)議,HTTPS)還能利用數(shù)字證書為服務器或客戶端提供身份標識。
過去,美國政府對加密系統(tǒng)的出口有許多限制,如密鑰長度最大為40位,因為密鑰長度越短,它就越容易破解。后來,密碼出口條例已經(jīng)放寬了許多,但是,檢查服務器的SSL配臵仍然十分重要,因為它有可能配臵使用了弱加密技術。基于SSL的服務不應該提供選擇弱密碼的機會。
注意,我們這里所說的弱密碼,指的是加密強度不夠、容易破解的加密系統(tǒng)。不同的加密算法具有不同的密碼強度,但是在算法一定的情況下,密鑰的長度越長,加密強度越高。
技術上,選擇加密技術的過程如下所示:在建立SSL連接的初期,客戶端向服務器發(fā)送一個Client Hello消息,以告知服務器它支持哪些加密技術等。一般情況下,客戶端通常是一個Web瀏覽器,所以瀏覽器是目前最常見的SSL客戶端;然而,任何支持SSL的應用程序都可以作為SSL客戶端使用。比如,有時候SSL客戶端是些SSL代理(如stunnel),它們使得那些不支持SSL的工具也能與SSL服務通信。同理,SSL服務器端通常為Web服務器,但是其他應用程序也可以充當SSL服務器端。加密套件規(guī)定了具體的密碼協(xié)議(DES、RC4、AES)、密鑰長度(諸如40、56或者128位)和用于完整性檢驗的散列算法(SHA、MD5)。收到Client Hello消息后,服務器以此確定該會話所使用的加密套件。當然,通過配臵可以規(guī)定服務器能夠接受哪些密碼套件,這樣的話,我們就能夠控制是否跟僅支持40位加密的客戶端通話
三、黑盒測試
為了檢測可能支持的弱密碼,必須找出與SSL/TLS服務相關的端口。通常情況下,要檢查端口443,因為它是標準的https端口;不過運行在443端口上的卻未必是https服務,因為通過配臵,https服務可以運行在非標準的端口上,同時,Web應用程序也許使用了其它利用SSL/TLS封裝的服務。一般而言,為了找出這些端口,必須找出使用了哪些服務。
利用掃描程序nmap時,加上掃描選項–sV,就能用來識別SSL服務。實際上,安全漏洞掃描器除了可以顯示使用的服務之外,還能用來檢查弱密碼,比如,Nessus就能檢查任意端口上的SSL服務,并報告弱密碼。
如果攻擊者在您修復弱密碼之前發(fā)現(xiàn)了它們的話,那么您的處境可就不妙了——利用當前強大的桌面計算力,例如借助GPU的并行運算,他們能夠在有效的時間內(nèi)破解出密鑰,然后就能解密出https信道中加密過的機密信息,如口令,用戶名,如果您在使用網(wǎng)絡銀行,還能獲得他們的帳號和口令,等等。所以,我們一定要在攻擊者下手之前發(fā)現(xiàn)并修復存在的弱密碼配臵。
例1.通過nmap識別SSL服務
[root@test]# nmap-F-sV localhostStarting nmap 3.75(http://#sslciphersuite This SSLv2 server also accepts SSLv3 connections.This SSLv2 server also accepts TLSv1 connections.Vulnerable hosts(以下從略)例3.利用OpenSSL以手工方式審計SSL的弱密碼
這里我們試圖通過SSLv2連接到Google.com:
[root@test]# openssl s_client-no_tls1-no_ssl3-connect);或者Openssl工具,它能直接從UNIX命令行下訪問Openssl加密函數(shù)。為了識別基于SSL的服務,可以使用具有服務識別能力的安全漏洞掃描程序或者端口掃描程序。掃描程序nmap具有一個-sV掃描選項,用以識別服務;安全漏洞掃描程序Nessus則能識別在任意的端口上的基于SSL的服務,并對這些服務進行安全漏洞檢查——不管它們是在標準端口還是非標準的端口上。
如果需要與SSL服務交互但是您喜愛的工具卻不支持SSL的話,可以求助于SSL代理,例如stunnel,它能在底層協(xié)議中打通隧道跟SSL服務進行通信。
最后,盡管人們樂于使用常規(guī)瀏覽器來檢查證書,但是瀏覽器通常具有許多漏洞,此外瀏覽器進行檢測時可能受到許多不易察覺的配臵設臵的影響。相反,依靠安全漏洞掃描器或者專門的工具來進行檢查則要好得多。
第二篇:什么是SSL安全協(xié)議
什么是SSL安全協(xié)議
SSL安全協(xié)議最初是由Netscape Communication公司設計開發(fā)的,又叫“安全套接層(Secure Sockets Layer)協(xié)議”,主要用于提高應用程序之間數(shù)據(jù)的安全系數(shù)。SSL協(xié)議的整個概念可以被總結為:一個保證任何安裝了安全套接字的客戶和服務器間事務安全的協(xié)議,它涉及所有TC/IP應用程序。
SSL安全協(xié)議主要提供三方面的服務:
用戶和服務器的合法性認證
認證用戶和服務器的合法性,使得它們能夠確信數(shù)據(jù)將被發(fā)送到正確的客戶機和服務器上。客戶機和服務器都是有各自的識別號,這些識別號由公開密鑰進行編號,為了驗證用戶是否合法,安全套接層協(xié)議要求在握手交換數(shù)據(jù)時進行數(shù)字認證,以此來確保用戶的合法性。
加密數(shù)據(jù)以隱藏被傳送的數(shù)據(jù)
安全套接層協(xié)議所采用的加密技術既有對稱密鑰技術,也有公開密鑰技術。在客戶機與服務器進行數(shù)據(jù)交換之前,交換SSL初始握手信息,在SSL握手情息中采用了各種加密技術對其加密,以保證其機密性和數(shù)據(jù)的完整性,并且用數(shù)字證書進行鑒別,這樣就可以防止非法用戶進行破譯。
保護數(shù)據(jù)的完整性
安全套接層協(xié)議采用Hash函數(shù)和機密共享的方法來提供信息的完整性服務,建立客戶機與服務器之間的安全通道,使所有經(jīng)過安全套接層協(xié)議處理的業(yè)務在傳輸過程中能全部完整準確無誤地到達目的地。
安全套接層協(xié)議是一個保證計算機通信安全的協(xié)議,對通信對話過程進行安全保護,其實現(xiàn)過程主要經(jīng)過如下幾個階段:
1.接通階段:客戶機通過網(wǎng)絡向服務器打招呼,服務器回應;
2.密碼交換階段:客戶機與服務器之間交換雙方認可的密碼,一般選用RSA密碼算法,也有的選用Diffie-Hellmanf和Fortezza-KEA密碼算法;
3.會談密碼階段:客戶機器與服務器間產(chǎn)生彼此交談的會談密碼;
4.檢驗階段:客戶機檢驗服務器取得的密碼;
5.客戶認證階段:服務器驗證客戶機的可信度;
6.結束階段:客戶機與服務器之間相互交換結束的信息。
當上述動作完成之后,兩者間的資料傳送就會加密,另外一方收到資料后,再將編碼資料還原。即使盜竊者在網(wǎng)絡上取得編碼后的資料,如果沒有原先編制的密碼算法,也不能獲得可讀的有用資料。
發(fā)送時信息用對稱密鑰加密,對稱密鑰用非對稱算法加密,再把兩個包綁在一起傳送過去。
接收的過程與發(fā)送正好相反,先打開有對稱密鑰的加密包,再用對稱密鑰解密。在電子商務交易過程中,由于有銀行參與,按照SSL協(xié)議,客戶的購買信息首先發(fā)往商家,商家再將信息轉(zhuǎn)發(fā)銀行,銀行驗證客戶信息的合法性后,通知商家付款成功,商家再通知客戶購買成功,并將商品寄送客戶。
本文由:ev ssl證書 http://verisign.itrus.com.cn/ 整理
第三篇:網(wǎng)絡信息安全 滲透測試
網(wǎng)絡信息安全--課程結業(yè)報告
重慶交通大學
課程結業(yè)報告
班 級:
學 號:
姓 名:
實驗項目名稱:
實驗項目性質(zhì):
實驗所屬課程:
實驗室(中心):
指 導 教 師 :
實驗完成時間:
滲透測試
設計性
網(wǎng)絡信息安全
軟件實驗室
2016 年 6 月 30 日
一、概述
網(wǎng)絡滲透測試就是利用所有的手段進行測試,發(fā)現(xiàn)和挖掘系統(tǒng)中存在的漏洞,然后撰寫滲透測試報告,將其提供給客戶;客戶根據(jù)滲透人員提供的滲透測試報告對系統(tǒng)存在漏洞和問題的地方進行修復和修補。滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網(wǎng)絡系統(tǒng)安全的一種評估方法。滲透測試與其它評估方法不同,通常的評估方法是根據(jù)已知信息資源或其它被評估對象,去發(fā)現(xiàn)所有相關的安全問題。滲透測試是根據(jù)已知可利用的安全漏洞,去發(fā)現(xiàn)是否存在相應的信息資源。
應網(wǎng)絡信息安全課程結課要求,于2016年5月至2016年7月期間,在MobaXterm和kail平臺進行了活動主機和活動端口掃描以及漏洞掃描,最后匯總得到了該分析報告。
二、實驗目的
①熟悉kali平臺和MobaXterm; ②熟悉信息收集的基本方法和技巧;
③了解kali平臺下活動主機和端口掃描的方法; ④了解漏洞掃描的過程;
三、滲透測試范圍
此次滲透測試的對象為:10.1.74.114---Metasploitable2 Linux。
四、本次分析工具介紹
本次測試主要用到了MobaXterm、Nmap、Nessus和kali.MobaXterm是遠程計算的終極工具箱。本次在MobaXterm上運行了10.1.74.111(用戶名和密碼是root:toor)和10.1.74.114(滲透對象,用戶名和密碼:msfadmin:msfadmin)。
如果在虛擬機里運行kali,首先需要安裝好虛擬機,然后下載安裝好滲透環(huán)境kail,然后下載安裝滲透對象(Metasploitable2 Linux)。
Kali Linux預裝了許多滲透測試軟件,包括nmap(端口掃描器)、Wireshark(數(shù)據(jù)
包分析器)、John the Ripper(密碼破解器),以及Aircrack-ng(一套用于對無線局域網(wǎng)進行滲透測試的軟件).本次測試嘗試了Metasploit,但技術不成熟,不知道哪里出錯,沒有成功。
圖1運行Metasploit結果圖
圖2 運行Metasploit結果圖
圖3 運行Metasploit結果圖3 在漏洞掃描時,因為教學網(wǎng)上說Kali中內(nèi)置了OpenVAS的,所以打算用這個工具
作為掃描工具的,可是在我使用的kali平臺里并沒有這個內(nèi)置的工具。
圖4 沒有內(nèi)置OpenVAS的kali
本次實驗還是使用了nmap的圖形化掃描工具zenmap。Nmap是目前為止使用最廣的端口掃描工具之一,軟件提供一些非常實用的功能。比如通過tcp/ip來甄別操作系統(tǒng)類型、秘密掃描、動態(tài)延遲和重發(fā)、平行掃描、通過并行的PING偵測下屬的主機、欺騙掃描、端口過濾探測、直接的RPC掃描、分布掃描、靈活的目標選擇以及端口的描述。
除了以上工具,本次還用了Nessus,這個工具是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。
五、實驗主要內(nèi)容及原理
1、信息收集—掃描活動主機
可以使用一些命令來進行局域網(wǎng)內(nèi)的活動主機的掃描。常用的命令有 fping、nping、netenum、netdiscover 等。
本次滲透測試選用了netdiscover來獲取LAN 中活動主機及其MAC。
2、信息收集—掃描目標主機活動端口
信息收集有兩種方式,一種是命令行方式,一種是圖形化界面方式。常用的命令是 namp,使用語法:nmap 參數(shù) 目標主機IP 地址。圖形界面工具是zenmap。
3、信息收集—掃描漏洞
Nessus是使用比較多的系統(tǒng)漏洞掃描與分析軟件。
六、實驗過程簡述
1、信息收集-掃描活動主機
實驗步驟:在MobaXterm下進行命令行形式進行活動主機的掃描:
fping:掃描指定范圍內(nèi)的活動主機(fping-s-r 1-g 202.202.240.1 202.202.240.254);
nping:對防火墻過濾ICMP或主機不對ICMP響應的情況,則可不使用ICMP,直接定制TCP包發(fā)出運行nping-c1--tcp-p 80--flags syn 202.202.240.6;
netenum:速度超快的活動主機掃描器(運行netenum 202.202.240.0/24 10)(10代表超時時間,越長越準確)
netdiscover:獲取LAN中活動主機及其MAC等信息(運行netdiscover即可); 也在虛擬機里進行了netdiscover掃描。
2、信息收集—掃描目標主機活動端口
實驗步驟:在MobaXterm中輸入下列的命令即可完成目標主機活動端口的掃描: TCP連接掃描: nmap-sT-p--PN 202.202.240.6 SYN 掃描: nmap-sS-p--PN 202.202.240.6 Xmas 掃描:nmap-sX-p--PN 202.202.240.6 Null 掃描:nmap-sN-p--PN 202.202.240.6
3、信息收集—掃描漏洞
實驗步驟:Nessus是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。以下為安裝及配置步驟:
下載Nessus軟件進行注冊,選擇家庭版,注冊號將發(fā)送到郵箱 使用命令dpkg-i Nessus-6.3.7-debian6_amd64.deb 命令進行安裝
運行命令 /opt/nessus/bin/nessus-fetch--register(你得到的注冊號)進行注冊及更新模塊
運行命令/opt/nessus/sbin/nessus-adduser添加用戶并設為管理員(需記住,后面登錄要使用)
運行命令/etc/init.d/nessusdsta啟動nessus服務
打開瀏覽器,輸入https://127.0.0.1:8834登錄Nessus即可(先定策略,再掃描)
七、實驗結果及分析
1、信息收集-掃描活動主機
圖5使用fping掃描活動主機結果1
圖6使用fping掃描活動主機結果2
通過運行fping-s-r 1-g 202.202.240.1 202.202.240.254來掃描IP地址從
202.202.240.1 到202.202.240.254的活動主機,(-s)打印出最后的結果;(-r 1)重復次數(shù)為1,默認情況下為3;(-g)生成目標列表,指定目標列表的起始和結束IP,此次起始IP為202.202.240.1,結束IP為202.202.240.254。共掃描254個目標,其中74個存活,176個不可達,沒有不知的IP地址。
圖7使用nping掃描活動主機結果
圖8使用netenum掃描結果
使用來進行netenum掃描,顯示的是202.202.240.0/24這個網(wǎng)段的活動主機,顯示的結果。
圖9netdiscover掃描結果
從上面的圖中可以看出,netdiscover會顯示出活動主機的IP地址、MAC地址等信息。
2、信息收集—掃描目標主機活動端口
圖10 nmap掃描結果1
圖11 nmap掃描結果2
圖12 nmap掃描結果3
圖13 nmap掃描結果4 上圖是使用nmap掃描目標主機活動端口的結果,本次實驗是掃描202.202.240.6的活動端口,從結果中可以看出使用TCP連接掃描和SYN掃描結果80端口是開啟的,Xmas和Null掃描運行不出結果,可能是掃描的時間不夠,活動端口掃描不是快速完成的。掃描結果會顯示活動的端口號以及提供的服務。
下面是在虛擬機的kali平臺里使用zenmap對10.1.74.114進行端口掃描的結果。由于掃描結果太多,所以只對部分進行了截圖分析。
圖14zenmap掃描結果
使用zenmap對活動端口進行掃描比使用命令行簡單,得到的結果比輸入命令得到的結果更加詳細。
3、信息收集—掃描漏洞
圖15Nessus掃描漏洞結果1 從掃描結果看出10.1.74.111有3個高危漏洞,18個中危漏洞,5個低危漏洞。下圖為掃描10.1.74.111的部分具體漏洞圖。
圖16Nessus掃描結果2
八、心得體會
通過本次網(wǎng)絡信息安全課程的學習,對滲透過程有了一定的了解,其基本步驟可總結為首先進行信息收集,可以收集的信息有活動主機、端口等等,然后掃描主機的漏洞,并對漏洞加以利用,從而達到攻擊的目的。
這次設計對各個模塊有了淺顯的認識,深入程度還有待提高。
第四篇:軟件工程-滲透測試
火龍果?整理 uml.org.cn
滲透測試技術
目錄
1.1滲透測試概念.....................................................................................................................2 1.2滲透測試原理.....................................................................................................................2 1.3滲透測試目標.....................................................................................................................2 1.4滲透測試特點.....................................................................................................................3 1.5滲透測試流程和授權.........................................................................................................4
1.5.1滲透測試流程..........................................................................................................4 1.5.2滲透測試授權..........................................................................................................4 1.6滲透測試方法.....................................................................................................................5
1.6.1測試方法分類..........................................................................................................5 1.6.2信息收集..................................................................................................................5 1.6.3端口掃描..................................................................................................................6 1.6.4權限提升..................................................................................................................6 1.6.5不同網(wǎng)段/Vlan之間的滲透....................................................................................6 1.6.6溢出測試..................................................................................................................6 1.6.7SQL注入攻擊..........................................................................................................7 1.6.8檢測頁面隱藏字段..................................................................................................7 1.6.9跨站攻擊..................................................................................................................7 1.6.10WEB應用測試.......................................................................................................7 1.6.11代碼審查................................................................................................................8 1.6.12第三方軟件誤配置................................................................................................8 1.6.13Cookie利用............................................................................................................8 1.6.14后門程序檢查........................................................................................................8 1.6.15VOIP測試..............................................................................................................8
火龍果?整理 uml.org.cn 1.6.16其他測試................................................................................................................9 1.7常用滲透測試工具.............................................................................................................9
1.7.1應用層工具............................................................................................................10 1.7.2系統(tǒng)層工具............................................................................................................10 1.7.3網(wǎng)絡層工具............................................................................................................10 1.7.4其他方法和工具....................................................................................................11 1.8滲透測試風險規(guī)避措施...................................................................................................11
1.1滲透測試概念
滲透測試(Penetration Test), 是完全模擬黑客可能使用的攻擊技術和漏洞發(fā)現(xiàn)技術,對目標系統(tǒng)的安全做深入的探測,發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)。
web網(wǎng)絡滲透測試:主要通過對目標系統(tǒng)信息的全面收集、對系統(tǒng)中網(wǎng)路設備的探測、對服務器系統(tǒng)主機的漏洞掃描、對應用平臺及數(shù)據(jù)庫系統(tǒng)的安全性掃描及通過應用系統(tǒng)程序的安全性滲透測試等手段來完成對整個web系統(tǒng)的安全性滲透檢測。該滲透測試是一個完整、系統(tǒng)的測試過程,涵蓋了網(wǎng)絡層面、主機層面、數(shù)據(jù)層面以及應用服務層面的安全性測試。
1.2滲透測試原理
滲透測試主要依據(jù)CVE(Common Vulnerabilities & Exposures公共漏洞和暴露)已經(jīng)發(fā)現(xiàn)的安全漏洞,以及隱患漏洞。模擬入侵者的攻擊方法對應用系統(tǒng)、服務器系統(tǒng)和網(wǎng)絡設備進行非破壞性質(zhì)的攻擊性測試。
1.3滲透測試目標
滲透測試利用各種安全掃描器對網(wǎng)站及相關服務器等設備進行非破壞性質(zhì)的模擬入侵者攻擊,目的是侵入系統(tǒng)并獲取系統(tǒng)信息并將入侵的過程和細節(jié)總結編寫成測試報告,由此確定存在的安全威脅,并能及時提醒安全管理員完善安全策略,降低安全風險。
人工滲透測試和工具掃描可以很好的互相補充。工具掃描具有很好的效率和速度,但是存在一定的誤報率,不能發(fā)現(xiàn)高層次、復雜的安全問題;滲透測試對測試者的專業(yè)技能要
火龍果?整理 uml.org.cn 求很高(滲透測試報告的價值直接依賴于測試者的專業(yè)技能),但是非常準確,可以發(fā)現(xiàn)邏輯性更強、更深層次的弱點。
1.4滲透測試特點
入侵者的攻擊入侵需要利用目標網(wǎng)絡的安全弱點,滲透測試也是同樣的道理。測試人員模擬真正的入侵者入侵攻擊方法,以人工滲透為主,輔助以攻擊工具的使用,以保證整個滲透測試過程都在可以控制和調(diào)整的范圍之內(nèi),同時確保對網(wǎng)絡沒有造成破壞性的損害。
由于采用可控制的、非破壞性質(zhì)的滲透測試,因此不會對被評估的客戶信息系統(tǒng)造成嚴重的影響。在滲透測試結束后,客戶信息系統(tǒng)將基本保持一致。
火龍果?整理 uml.org.cn 1.5滲透測試流程和授權 1.5.1滲透測試流程
1.5.2滲透測試授權
測試授權是進行滲透測試的必要條件。用戶應對滲透測試所有細節(jié)和風險的知曉、所有過程都在用戶的控制下進行。
火龍果?整理 uml.org.cn 1.6滲透測試方法 1.6.1測試方法分類
根據(jù)滲透目標分類: ? 主機操作系統(tǒng)滲透:
對Windows、Solaris、AIX、Linux、SCO、SGI等操作系統(tǒng)進行滲透測試。? 數(shù)據(jù)庫系統(tǒng)滲透:
對MS-SQL、Oracle、MySQL、Informix、Sybase、DB2等數(shù)據(jù)庫應用系統(tǒng)進行滲透測試。? 應用系統(tǒng)滲透:
對滲透目標提供的各種應用,如ASP、CGI、JSP、PHP等組成的004km.cn 信息收集的方法包括主機網(wǎng)絡掃描、操作類型判別、應用判別、賬號掃描、配置判別等等。模擬入侵攻擊常用的工具包括Nmap、Nessus、X-Scan等,操作系統(tǒng)中內(nèi)置的許多工具(例如telnet)也可以成為非常有效的模擬攻擊入侵武器。
1.6.3端口掃描
通過對目標地址的TCP/UDP端口掃描,確定其所開放的服務的數(shù)量和類型,這是所有滲透測試的基礎。通過端口掃描,可以基本確定一個系統(tǒng)的基本信息,結合測試人員的經(jīng)驗可以確定其可能存在,以及被利用的安全弱點,為進行深層次的滲透提供依據(jù)。
1.6.4權限提升
通過收集信息和分析,存在兩種可能性,其一是目標系統(tǒng)存在重大弱點:測試人員可以直接控制目標系統(tǒng),然后直接調(diào)查目標系統(tǒng)中的弱點分布、原因,形成最終的測試報告;其二是目標系統(tǒng)沒有遠程重大弱點,但是可以獲得遠程普通權限,這時測試人員可以通過該普通權限進一步收集目標系統(tǒng)信息。接下來,盡最大努力獲取本地權限,收集本地資料信息,尋求本地權限升級的機會。這些不停的信息收集分析、權限升級的結果將構成此次項目整個滲透測試過程的輸出。
1.6.5不同網(wǎng)段/Vlan之間的滲透
這種滲透方式是從某內(nèi)/外部網(wǎng)段,嘗試對另一網(wǎng)段/Vlan進行滲透。這類測試通??赡苡玫降募夹g包括:對網(wǎng)絡設備和無線設備的遠程攻擊;對防火墻的遠程攻擊或規(guī)則探測、規(guī)避嘗試。信息的收集和分析伴隨著每一個滲透測試步驟,每一個步驟又有三個組成部分:操作、響應和結果分析。
1.6.6溢出測試
當測試人員無法直接利用帳戶口令登陸系統(tǒng)時,也會采用系統(tǒng)溢出的方法直接獲得系統(tǒng)控制權限,此方法有時會導致系統(tǒng)死機或從新啟動,但不會導致系統(tǒng)數(shù)據(jù)丟失,如出現(xiàn)死機等故障,只要將系統(tǒng)從新啟動并開啟原有服務即可。一般情況下,如果未授權,將不會進行此項測試!
火龍果?整理 uml.org.cn 1.6.7SQL注入攻擊
SQL注入常見于應用了SQL 數(shù)據(jù)庫后端的網(wǎng)站服務器,入侵者通過提交某些特殊SQL語句,最終可能獲取、篡改、控制網(wǎng)站服務器端數(shù)據(jù)庫中的內(nèi)容。此類漏洞是入侵者最常用的入侵方式之一。
1.6.8檢測頁面隱藏字段
網(wǎng)站應用系統(tǒng)常采用隱藏字段存儲信息。許多基于網(wǎng)站的電子商務應用程序用隱藏字段來存儲商品價格、用戶名、密碼等敏感內(nèi)容。惡意用戶通過操作隱藏字段內(nèi)容達到惡意交易和竊取信息等行為,是一種非常危險的漏洞。
1.6.9跨站攻擊
入侵者可以借助網(wǎng)站來攻擊訪問此網(wǎng)站的終端用戶,來獲得用戶口令或使用站點掛馬來控制客戶端。
1.6.10WEB應用測試
Web腳本及應用測試專門針對Web及數(shù)據(jù)庫服務器進行。根據(jù)最新的統(tǒng)計,腳本安全弱點為當前Web系統(tǒng),尤其是存在動態(tài)內(nèi)容的Web系統(tǒng)比較嚴重的安全弱點之一。利用腳本相關弱點輕則可以獲取系統(tǒng)其他目錄的訪問權限,重則將有可能取得系統(tǒng)的控制權限。因此對于含有動態(tài)頁面的Web、數(shù)據(jù)庫等系統(tǒng),Web腳本及應用測試將是必不可少的一個環(huán)節(jié)。在Web腳本及應用測試中,可能需要檢查的部份包括:
? 檢查應用系統(tǒng)架構,防止用戶繞過系統(tǒng)直接修改數(shù)據(jù)庫; ? 檢查身份認證模塊,用以防止非法用戶繞過身份認證; ? 檢查數(shù)據(jù)庫接口模塊,用以防止用戶獲取系統(tǒng)權限; ? 檢查文件接口模塊,防止用戶獲取系統(tǒng)文件; ? 檢查其他安全威脅;
火龍果?整理 uml.org.cn 1.6.11代碼審查
對受測業(yè)務系統(tǒng)站點進行安全代碼審查的目的是要識別出會導致安全問題和事故的不安全編碼技術和漏洞。這項工作雖然可能很耗時,但是必須進行,代碼審查測試工作包括如下工作但不僅限于此:
? 審查代碼中的XSS腳本漏洞; ? 審查代碼中的 SQL 注入漏洞; ? 審查代碼中的潛在緩沖區(qū)溢出;
? 審查識別允許惡意用戶啟動攻擊的不良代碼技術; ? 其他軟件編寫錯誤及漏洞的尋找及審查。
1.6.12第三方軟件誤配置
第三方軟件的錯誤設置可能導致入侵者利用該漏洞構造不同類型的入侵攻擊。
1.6.13Cookie利用
網(wǎng)站應用系統(tǒng)常使用cookies 機制在客戶端主機上保存某些信息,例如用戶ID、口令、時戳等。入侵者可能通過篡改cookies 內(nèi)容,獲取用戶的賬號,導致嚴重的后果。
1.6.14后門程序檢查
系統(tǒng)開發(fā)過程中遺留的后門和調(diào)試選項可能被入侵者所利用,導致入侵者輕易地從捷徑實施攻擊。
1.6.15VOIP測試
在對受測網(wǎng)絡進行滲透測試時,將會進行VoIP業(yè)務的安全測試,所有影響數(shù)據(jù)網(wǎng)絡的攻擊都可能會影響到VoIP網(wǎng)絡,如病毒、垃圾郵件、非法侵入、DoS、劫持電話、偷聽、數(shù)據(jù)嗅探等,因此,首先會對VoIP網(wǎng)絡進行安全測試,接著對VoIP服務器進行測試,這些服務器常常是惡意攻擊者的靶子,因為它們是任何一個VoIP網(wǎng)絡的心臟。服務器存在的致命弱點包括其操作系統(tǒng)、服務及它所支持的應用軟件,可能都會存在安全漏洞。要將黑客對服務
火龍果?整理 uml.org.cn 器的攻擊降至最小程度,就要對VoIP網(wǎng)絡及其服務器、軟終端進行全面的安全測試,以查找安全隱患,協(xié)助用戶技術人員修補這些漏洞。
1.6.16其他測試
在滲透測試中還需要借助暴力破解、網(wǎng)絡嗅探等其他方法,目的也是為獲取用戶名及密碼。
1.7常用滲透測試工具
可能使用到的命令和工具包括: 命令:
? Google搜索和攻擊;
? DNS工具:例如:Whois,nslookup, DIG等等; ?
各種測試命令;
?
在線網(wǎng)絡數(shù)據(jù)庫:Ripe, Afrinic, APNIC, ARIN LACNIC 工具:
? 主流商業(yè)掃描器:ISS Internet Scanner、NEUUS、Core Impact、NSfocus極光掃描器.? 黑客常用端口掃描器:如:NMAP、Superscan? ? SNMP Sweepers(Solarwinds)?
? Website mirror tools(HTTrack, teleport pro)?
? 無線網(wǎng)絡掃描工具(Netstumbler, Kissmet, Wellenreiter, Airsnort)? WEB漏掃工具AppScan,wvs, WebInspect, Nstalker、nikto、google hack ? 溢出工具:Metasploit ? 破解工具:John the Ripper、THC Hydra、L0phtcrack、Aircrack、Airsnort、Pwdump ? Sniffer工具:Wireshark、Kismet、Tcpdump、Cain and Abel Ettercap、NetStumbler
火龍果?整理 uml.org.cn 1.7.1應用層工具
? Acunetix Web Vulnerability Scanner(漏洞掃描工具)
這是一款網(wǎng)絡漏洞掃描工具。通過網(wǎng)絡爬蟲測試網(wǎng)站安全,檢測流行的攻擊 ,如跨站點腳本、sql 注入等。在被入侵者攻擊前掃描購物車、表格、安全區(qū)域和其他Web應用程序。
1.7.2系統(tǒng)層工具
? SSS6.0掃描器漢化版
Shadow Security Scanner v6.67.58,02月09日發(fā)布,俄羅斯安全界非常專業(yè)的安全漏洞掃描軟件,具有安全掃描,口令檢查,操作系統(tǒng)檢查等強大功能,支持在線升級。
? ISS漏洞掃描器
ISS(國際互聯(lián)網(wǎng)安全系統(tǒng)公司)是在信息安全領域中專門致力于反黑客攻擊的專業(yè)公司。目前它的主要產(chǎn)品有四大系列:Real Secure(實時入侵監(jiān)測器)、Internet Scanner(互聯(lián)網(wǎng)掃描器)、System Scanner(系統(tǒng)掃描器)、Database Scanner(數(shù)據(jù)庫掃描器)。其中Real Secure和Internet Scanner是其拳頭產(chǎn)品,Database Scanner是其獨有的專用數(shù)據(jù)庫防黑安全產(chǎn)品。
? nmap端口掃描工具
nmap是目前為止最廣為使用的國外端口掃描工具之一。它可以很容易的安裝到Windows和unix操作系統(tǒng)中,包括mac os x(通過configure、make、make install等命令)然后對主機和網(wǎng)絡設備進行端口掃描,以尋找目標主機的漏洞。
1.7.3網(wǎng)絡層工具
? SolarWinds Engineer’s Edition 是一套非常全面的網(wǎng)絡工具庫,包括了網(wǎng)絡恢復、錯誤監(jiān)控、性能監(jiān)控和管理工具等。除了包含Professional PLUS Edition中所有的工具外,Engineer’s Edition還增加了新的Swich Port Mapper工具,它可以switch上自動執(zhí)行Layer 2和Layer 3恢復。此工程師版包含了Solarwinds MIB瀏覽器和網(wǎng)絡性能監(jiān)控器(Network Performance Monitor),以及其他附加網(wǎng)絡管理工具。
火龍果?整理 uml.org.cn 1.7.4其他方法和工具
? Whois命令——是一種Internet目錄服務,whois提供了在Internet上一臺主機或者某個域的所有者信息,如管理員的姓名、地址、電話號碼等,這些信息通常保存在Internlc的數(shù)據(jù)庫內(nèi)。一旦得到了Whois記錄,從查詢的結果還可以得知primary和secondary域名服務器的信息。
? Nslookup——一種DNS的排錯工具,可以使用nslookup命令把你的主機偽裝成secondaryDNS服務器,如果成功便可以要求從主DNS服務器進行區(qū)域傳送,如果傳送成功,可以獲得大量有用的信息。
? Traceroute——用于路由追蹤,判斷從你的主機到目標主機經(jīng)過了哪些路由器、跳計數(shù)、響應時間、路由器通斷情況等,大多數(shù)的操作系統(tǒng)自帶了自己版本的traceroute程序。
? 端口掃描程序——專用的對網(wǎng)絡端口進行掃描的工具,定義好IP地址范圍和端口后就可以開始掃描。
? 網(wǎng)絡偵查和服務器偵查程序——通過該種程序可以偵查出網(wǎng)絡上已經(jīng)開啟的端口。如PingPro的工作是是通過監(jiān)控遠程工程調(diào)用服務。
以及測試人員自行編譯的滲透測試工具等等。
1.8滲透測試風險規(guī)避措施
滲透測試過程中可能對業(yè)務產(chǎn)生影響,可以采取以下措施來減小風險: ? 在滲透測試中不使用含有拒絕服務的測試策略。? 滲透測試時間盡量安排在業(yè)務量不大的時段或者晚上。
? 在滲透測試過程中如果出現(xiàn)被評估系統(tǒng)沒有響應的情況,應當立即停止測試工作,與用戶相關人員一起分析情況,在確定原因后,并待正確恢復系統(tǒng),采取必要的預防措施(比如調(diào)整測試策略等)之后,才可以繼續(xù)進行。
? 測試人員會與用戶網(wǎng)站系統(tǒng)和安全管理人員保持良好溝通。隨時協(xié)商解決出現(xiàn)的各種難題。
? 測試方自控:由滲透測試方對本次測透測試過程中的三方面數(shù)據(jù)進行完整記錄:操作、響應、分析,最終形成完整有效的滲透測試報告提交給用戶。
火龍果?整理 uml.org.cn
一、基于網(wǎng)站的滲透
1、名稱:Acunetix Web Vulnerability Scanner 6(有收費和免費兩種版本)
功能:網(wǎng)站漏洞掃描器。
平臺:Windows
2、名稱:IBM Rational AppScan 7.8
功能:網(wǎng)站漏洞掃描器。
平臺:Windows
3、名稱:Jsky
功能:網(wǎng)站漏洞掃描器。
平臺:Windows
4、名稱:DTools
功能:阿D的多功能入侵工具,帶掃描、植馬等。
平臺:Windows
5、名稱:wepoff
功能:網(wǎng)站漏洞掃描器。
平臺:Linux / Unix
6、名稱:Domain3.6
功能:網(wǎng)站旁注工具。
平臺:Windows
7、名稱:casi
功能:PHP+MYSQL注射工具。
平臺:Windows
8、名稱:HP WebInspect 7.7
功能:網(wǎng)站漏洞掃描器。
平臺:Windows
9、名稱:php_bug_scanner
功能:PHP程序漏洞掃描器。
平臺:Windows
10、名稱:多線程網(wǎng)站后臺掃描工具
功能:掃描網(wǎng)站后臺管理登陸地址。
平臺:Windows
11、名稱:NStalker
功能:網(wǎng)站爬蟲。
平臺:Windows
12、名稱:挖掘雞 v6.5
功能:挖掘搜索引擎關鍵字。
平臺:Windows
13、名稱:cookie注入工具
功能:cookies注入輔助工具。
平臺:Windows
火龍果?整理 uml.org.cn
14、名稱:httpup
功能:通用HTTP上傳程序。
平臺:Windows
二、基于系統(tǒng)的滲透
1、名稱:nmap
功能:系統(tǒng)端口掃描器。
平臺:Windows
2、名稱:Nessus
功能:系統(tǒng)漏洞掃描器。
平臺:Windows
3、名稱:X-Scan
功能:系統(tǒng)漏洞掃描器。
平臺:Windows
4、名稱:SuperScan
功能:系統(tǒng)端口掃描器。
平臺:Windows
5、名稱:SSS
功能:SSS掃描器。
平臺:Windows
6、名稱:NetCat
功能:瑞士軍刀。
平臺:Windows
7、名稱:Apache Tomcat Crack
功能:Tomcat弱口令掃描器。
平臺:Windows
8、名稱:iisputscanner 功能:中間件掃描器。平臺:Windows
9、名稱:Metasploit framework
功能:滲透輔助工具。
平臺:Windows
10、名稱:Encoder 功能:編碼轉(zhuǎn)換。平臺:Windows
11、名稱:awstats 功能:日志分析工具。平臺:Windows
12、名稱:logclear 功能:日志清除工具。平臺:Windows
13、名稱:黑刀超級字典生成器
功能:密碼生成。
火龍果?整理 uml.org.cn平臺:Windows
14、名稱:溯雪
功能:破解網(wǎng)站、郵箱、BBS登陸密碼。平臺:Windows
15、名稱:MD5crack 功能:MD5密碼破解工具包。平臺:Windows
16、名稱:webbench 功能:壓力測試工具,可用于DDOS。平臺:Linux/Unix
17、名稱:netstumbler 功能:無線網(wǎng)絡攻擊工具。平臺:Windows
18、名稱:wifizoo 功能:無線網(wǎng)絡攻擊工具。平臺:Linux/Unix
19、名稱:arpsniffer 功能:局域網(wǎng)嗅探抓包。平臺:Windows 20、名稱:ethereal 功能:局域網(wǎng)嗅探抓包。平臺:Windows
21、名稱:SnifferPro 功能:局域網(wǎng)嗅探抓包。平臺:Windows
22、名稱:WinSock Expert 功能:網(wǎng)站上傳抓包。平臺:Windows
23、名稱:logclear 功能:日志清除工具。平臺:Windows
24、名稱:ByShell、DG遠控、PcShare、TeamViewer 功能:遠程控制工具。平臺:Windows
三、基于數(shù)據(jù)庫的滲透
1、名稱:DSQLTools
功能:啊D 的SQL注入工具。
平臺:Windows
2、名稱:nbsi3.0
功能:MSSQL注入工具。
火龍果?整理 uml.org.cn
平臺:Windows
3、名稱:mysqlweak
功能:Mysql數(shù)據(jù)庫弱口令掃描器。
平臺:Windows
4、名稱:pangolin
功能:數(shù)據(jù)庫注入工具。
平臺:Windows
5、名稱:db2utils
功能:DB2漏洞利用工具。
平臺:Linux / Unix
6、名稱:oscanner
功能:Oracle掃描工具。
平臺:Windows
7、名稱:oracle_checkpwd_big
功能:Oracle弱口令猜解工具。
平臺:Windows
第五篇:滲透測試總結(范文)
XSS、SQL注入、文件上傳、弱口令、備份信息泄露 XSS ? 分析漏洞成因
? 構造payload ? NetCat監(jiān)聽端口
nc.exe-lnvp 8888 ? 利用cookie登錄 ? 獲取權限
弱口令
? Burpsuit攔截數(shù)據(jù)包 ? Intruder模塊 ? 標記密碼 ? 加載字典 ? 開始爆破 ? 查看返回值
SQL注入
? 抓包 ? Decoder as url ? 保存post請求 ? Sqlmap.py
sqlmap.py-r C:Joomla.txt-p filter[category_id] ? SQLmap OS-shell
sqlmap.exe-r C:Joomla.txt-p filter[category_id]--os-shell ? 獲取交互式shell