信息系統(tǒng)公司滲透測試方案_第1頁
信息系統(tǒng)公司滲透測試方案_第2頁
信息系統(tǒng)公司滲透測試方案_第3頁
信息系統(tǒng)公司滲透測試方案_第4頁
信息系統(tǒng)公司滲透測試方案_第5頁
已閱讀5頁,還剩11頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

...wd......wd......wd...XXX滲透測試方案■文檔編號■密級■版本編號■日期!■版本變更記錄時間版本說明修改人■適用性聲明本文檔是〔以下簡稱“某某〞〕為XXX〔以下簡稱“XXX〞〕提交的滲透測試方案,供XXX的工程相關人員閱讀。目錄TOC\h\z\t"綠盟科技--附錄1,1,綠盟科技--附錄2,2,綠盟科技--附錄3,3,綠盟科技--標題1,1,綠盟科技--標題2,2,綠盟科技--標題3,3"一. 概述 11.1 工程背景 11.2 實施目的 11.3 服務目標 2二. 遠程滲透測試介紹 32.1 滲透測試原理 32.2 滲透測試流程 32.3 滲透測試的風險躲避 62.4 滲透測試的收益 72.5 滲透工具介紹 72.5.1 系統(tǒng)自帶工具 82.5.2 自由軟件和滲透測試工具 8三. 工程實施方案 103.1 方案制定 103.2 信息收集 113.3 測試實施 113.4 報告輸出 153.5 安全復查 15四. 交付成果 16五. 某某滲透測試的優(yōu)勢 16附錄A 某某公司簡介 19概述工程背景XXX成立于1992年,注冊資金7億元,具有中國房地產開發(fā)企業(yè)一級資質,總資產300多億元,是一個涵蓋房地產開發(fā)、商業(yè)管理、物業(yè)管理、商貿代理、綜合投資業(yè)務的大型集團企業(yè)。多年來,XXX信息系統(tǒng)的開展與信息化的建設密不可分,并且通過領導重視、業(yè)務需求、自身努力已經將信息化程度提高到一定的水平。但近年來針對XXX信息系統(tǒng)的安全事件時有發(fā)生,網絡面臨的安全威脅日益嚴重。隨著業(yè)務需求不斷地增加、網絡構造日趨復雜,信息系統(tǒng)面臨的安全威脅、威脅的主體及其動機和能力、威脅的客體等方面都變得更加復雜和難于控制。XXX信息系統(tǒng)的建設是由業(yè)務系統(tǒng)的驅動建設而成的,初始的網絡建設大多沒有統(tǒng)一的安全規(guī)劃,而業(yè)務系統(tǒng)的業(yè)務特性、安全需求和等級、使用的對象、面對的威脅和風險各不一樣。在支持業(yè)務不斷開展的前提下,如何保證系統(tǒng)的安全性是一個巨大的挑戰(zhàn),對系統(tǒng)進展區(qū)域劃分,進展層次化、有重點的保護是保證系統(tǒng)和信息安全的有效手段,信息安全體系化的建設與開展迫在眉睫。實施目的信息安全越來越成為保障企業(yè)網絡的穩(wěn)定運行的重要元素。XXX信息系統(tǒng)經過多年的實踐和摸索,已經初具規(guī)模,在技術上、產品方面取得了很大的成就,但隨著企業(yè)面臨的安全威脅不斷變化,單純地靠產品來解決各類信息安全問題已經不能滿足XXX的實際安全需求。從根本上解決目前企業(yè)所面臨的信息安全難題,只靠技術和產品是不夠的,服務將直接影響到解決各類安全問題的效果。對于已經實施了安全防護措施〔安全產品、安全服務〕或者即將實施安全防護措施的XXX而言,明確網絡當前的安全現狀對下一步的安全建設具有重大的指導意義。所以本次工程的目的是通過遠程滲透測試全面檢測XXX信息系統(tǒng)目前存在安全隱患,為下一步信息安全建設提供依據。我們相信,憑借某某多年的安全技術積累和豐富的安全服務工程經歷,能夠圓滿的完本錢次安全服務工程。同時,我們也希望能繼續(xù)保持和XXX在信息安全工程上長期的合作,共同為XXX信息系統(tǒng)的安全建設奉獻力量。服務目標某某在本次XXX信息安全服務工程中將到達以下的目標:通過遠程滲透測試全面檢測XXX信息系統(tǒng)直接暴露在互聯(lián)網上的安全隱患,并提供實際可行的安全修復建議。遠程滲透測試介紹滲透測試原理滲透測試過程主要依據某某安全專家已經掌握的安全漏洞信息,模擬黑客的真實攻擊方法對系統(tǒng)和網絡進展非破壞性質的攻擊性測試。這里,所有的滲透測試行為將在客戶的書面明確授權和監(jiān)視下進展。滲透測試流程方案制定某某獲取到XXX的書面授權許可后,才進展?jié)B透測試的實施。并且將實施范圍、方法、時間、人員等具體的方案與XXX進展交流,并得到XXX的認同。在測試實施之前,某某會做到讓XXX對滲透測試過程和風險的知曉,使隨后的正式測試流程都在XXX的控制下。信息收集這包括:操作系統(tǒng)類型指紋收集;網絡拓撲構造分析;端口掃描和目標系統(tǒng)提供的服務識別等??梢圆捎靡恍┥虡I(yè)安全評估系統(tǒng)〔如:ISS、極光等〕;免費的檢測工具〔NESSUS、Nmap等〕進展收集。測試實施在躲避防火墻、入侵檢測、防毒軟件等安全產品監(jiān)控的條件下進展:操作系統(tǒng)可檢測到的漏洞測試、應用系統(tǒng)檢測到的漏洞測試〔如:Web應用〕,此階段如果成功的話,可能獲得普通權限。滲透測試人員可能用到的測試手段有:掃描分析、溢出測試、口令爆破、社會工程學、客戶端攻擊、中間人攻擊等,用于測試人員順利完成工程。在獲取到普通權限后,嘗試由普通權限提升為管理員權限,獲得對系統(tǒng)的完全控制權。一旦成功控制一臺或多臺服務器后,測試人員將利用這些被控制的服務器作為跳板,繞過防火墻或其他安全設備的防護,從而對內網其他服務器和客戶端進展進一步的滲透。此過程將循環(huán)進展,直到測試完成。最后由滲透測試人員去除中間數據。報告輸出滲透測試人員根據測試的過程結果編寫直觀的滲透測試服務報告。內容包括:具體的操作步驟描述;響應分析以及最后的安全修復建議。安全復查滲透測試完成后,某某協(xié)助XXX對已發(fā)現的安全隱患進展修復。修復完成后,某某滲透測試工程師對修復的成果再次進展遠程測試復查,對修復的結果進展檢驗,確保修復結果的有效性。以以下圖是更為詳細的步驟拆分示意圖:某某滲透測試流程圖滲透測試的風險躲避在滲透測試過程中,雖然我們會盡量防止做影響正常業(yè)務運行的操作,也會實施風險躲避的計謀,但是由于測試過程變化多端,滲透測試服務仍然有可能對網絡、系統(tǒng)運行造成一定不同程度的影響,嚴重的后果是可能造成服務停頓,甚至是宕機。比方滲透人員實施系統(tǒng)權限提升操作時,突遇系統(tǒng)停電,再次重啟時可能會出現系統(tǒng)無法啟動的故障等。因此,我們會在滲透測試前與XXX詳細討論滲透方案,并采取如下多條策略來躲避滲透測試帶來的風險:時間策略:為減輕滲透測試造成的壓力和預備風險排除時間,一般的安排測試時間在業(yè)務量不高的時間段。測試策略:為了防范測試導致業(yè)務的中斷,可以不做一些拒絕服務類的測試。非常重要的系統(tǒng)不建議做深入的測試,防止意外崩潰而造成不可挽回的損失;具體測試過程中,最終結果可以由測試人員做推測,而不實施危險的操作步驟加以驗證等。備份策略:為防范滲透過程中的異常問題,測試的目標系統(tǒng)需要事先做一個完整的數據備份,以便在問題發(fā)生后能及時恢復工作。對于核心業(yè)務系統(tǒng)等不可承受可能風險的系統(tǒng)的測試,可以采取對目標副本進展?jié)B透的方式加以實施。這樣就需要完整的復制目標系統(tǒng)的環(huán)境:硬件平臺、操作系統(tǒng)、應用服務、程序軟件、業(yè)務訪問等;然后對該副本再進展?jié)B透測試。應急策略:測試過程中,如果目標系統(tǒng)出現無響應、中斷或者崩潰等情況,我們會立即中止?jié)B透測試,并配合XXX技術人員進展修復處理等。在確認問題、修復系統(tǒng)、防范此故障再重演后,經XXX方同意才能繼續(xù)進展其余的測試。溝通策略:測試過程中,確定測試人員和XXX方配合人員的聯(lián)系方式,便于及時溝通并解決工程中的難點。滲透測試的收益滲透測試是站在實戰(zhàn)角度對XXX指定的目標系統(tǒng)進展的安全評估,可以讓XXX相關人員直觀的了解到自己網絡、系統(tǒng)、應用中隱含的漏洞和危害發(fā)生時可能導致的損失。通過我們的滲透測試,可以獲得如下增益:安全缺陷:從黑客的角度發(fā)現XXX安全體系中的漏洞〔隱含缺陷〕,協(xié)助XXX明確目前降低風險的措施,為下一步的安全策略調整指明了方向。測試報告:能幫助XXX以實際案例的形式來說明目前安全現狀,從而增加XXX對信息安全的認知度,提升XXX人員的風險危機意識,從而實現內部安全等級的整體提升。交互式滲透測試:我們的滲透測試人員在XXX約定的范圍、時間內實施測試,而XXX人員可以與此同時進展相關的檢測監(jiān)控工作,測試自己能不能發(fā)現正在進展的滲透測試過程,從中真實的評估自己的檢測預警能力。滲透工具介紹滲透測試人員模擬黑客入侵攻擊的過程中使用的是操作系統(tǒng)自帶網絡應用、管理和診斷工具、黑客可以在網絡上免費下載的掃描器、遠程入侵代碼和本地提升權限代碼以及某某自主開發(fā)的安全掃描工具。這些工具經過全球數以萬計的程序員、網絡管理員、安全專家以及黑客的測試和實際應用,在技術上已經非常成熟,實現了網絡檢查和安全測試的高度可控性,能夠根據使用者的實際要求進展有針對性的測試。但是安全工具本身也是一把雙刃劍,為了做到萬無一失,我們也將針對系統(tǒng)可能出現的不穩(wěn)定現象提出相應對策,以確保服務器和網絡設備在進展?jié)B透測試的過程中保持在可信狀態(tài)。系統(tǒng)自帶工具以以下出了主要應用到的系統(tǒng)自帶網絡應用、管理和診斷工具,某某滲透測試工程師將用到但不限于只使用以下系統(tǒng)命令進展?jié)B透測試。工具名稱風險等級獲取途徑主要用途存在風險描述風險控制方法ping無系統(tǒng)自帶獲取主機信息無無telnet無系統(tǒng)自帶登錄系統(tǒng)無無ftp無系統(tǒng)自帶傳輸文件無無tracert無系統(tǒng)自帶獲取網絡信息無無netuse無系統(tǒng)自帶建設連接無無netuser無系統(tǒng)自帶查看系統(tǒng)用戶無無echo無系統(tǒng)自帶文件輸出無無nslookup無系統(tǒng)自帶獲取主機信息無無IE無系統(tǒng)自帶獲得web信息、進展SQL注入無無自由軟件和滲透測試工具以以下出了滲透測試中常用到的網絡掃描工具、網絡管理軟件等工具,這些工具都是網絡上的免費軟件。某某滲透測試工程師將可能利用到但是不限于利用以下工具。遠程溢出代碼和本地溢出代碼需要根據具體系統(tǒng)的版本和漏洞情況來選擇,由于種類繁雜并且沒有代表性,在這里不會一一列出。工具名稱風險等級獲取途徑主要用途存在風險描述風險控制方法nmap無獲取主機開放的服務、端口信息無無nessus低對主機進展漏洞掃描可能造成網絡資源的占用如果主機負載過高,停頓掃描。Retina低eeye對主機進展漏洞掃描可能造成網絡資源的占用如果主機負載過高,停頓掃描。nc無://端口連接工具無無遠程溢出工具中securityfocuspacketstormsecurity.nl通過漏洞遠程進入系統(tǒng)溢出程序可能造成服務不穩(wěn)定備份數據,服務異常時重啟服務。本地溢出工具中securityfocuspacketstormsecurity.nl通過漏洞本地提升權限溢出程序可能造成服務不穩(wěn)定備份數據,服務異常時重啟服務。工程實施方案XXX信息系統(tǒng)服務器主要包括域控、DNS、Mail、ERP、OA、檔案、桌面管理、節(jié)點監(jiān)控、財務和Web等約12臺,其中DNS、Mail、ERP、OA和Web等6臺服務器可以通過互聯(lián)網直接訪問。根據工程服務目標和工程服務內容,可將整個工程包括工程溝通、方案制定、信息收集、測試實施、報告輸出和安全復查,工程實施方案表如下:工程階段實施內容工期啟動階段工程啟動協(xié)調會0.5工作日實施階段方案制定根據XXX信息系統(tǒng)實際情況制定詳細測試方案、測試方法以及測試工具的準備。1工作日信息收集利用公開域查詢、掃描、嗅探以及社會工程學等手段收集XXX信息系統(tǒng)大量信息,從中提取有用信息。2工作日測試實施對前期收集的敏感或者漏洞信息進展利用,控制局部服務器;然后利用被控制的服務器作為跳板,繞過安全設備的限制,對內網進展?jié)B透。22工作日報告輸出對前期的工作和測試成果進展匯總,并制定安全修復建議,最后編寫相應報告。1工作日安全復查修復完成后對修復結果進展復查,檢測修復效果,并完成復查報告。1工作日驗收階段工程驗收報告會0.5工作日方案制定某某遠程滲透測試小組根據XXX信息系統(tǒng)的規(guī)模和實際業(yè)務情況制定詳細的滲透測試方案,包括測試方法的選擇、測試工具的準備已經分析測試過程中可能帶來的風險分析和相應的風險躲避方法。信息收集在信息收集階段的測試方法、測試內容以及可能存在的風險情況如下表所示:測試方法測試內容風險等級存在風險風險控制方法工期〔工作日〕公開域信息收集通過whois、nslookup、baidu、google等方法搜索XXX信息系統(tǒng)的公開域信息。無無無0.5掃描對XXX信息系統(tǒng)暴露在互聯(lián)網的網絡、系統(tǒng)、主機和應用程序進展遠程漏洞掃描,并對掃描結果進展分析。低特別是對應用程序的掃描會使用海量的測試用例進展測試,可能消耗服務器一定性能終止掃描1社會工程學利用社會工程學原理獲取XXX信息系統(tǒng)敏感信息無無無0.5測試實施測試實施階段主要分為兩個階段。在第一階段,某某測試人員根據前期收集的信息對XXX直接暴露在互聯(lián)網系統(tǒng)進展測試,利用目前前沿的入侵技術控制局部目標系統(tǒng)。第一階段完成后,某某滲透測試小組與XXX相關人員進展溝通,匯報測試成果以及下一步的測試方案,雙方達成共識并做好相應數據備份后,某某測試人員利用前期被控制的系統(tǒng)作為跳板進展內網的滲透測試。第一階段的測試對象和測試方法以及可能出現的風險情況如下表:測試對象測試方案風險等級存在風險風險控制方法工期〔工作日〕網絡設備口令破解、嗅探中口令破解可能會消耗服務器性能停頓破解0.5遠程溢出類高可能出現未知錯誤而宕機重啟設備0.5協(xié)議攻擊,如路由欺騙、二層攻擊等高可能導致路由錯誤,導致正常路由不可達重啟設備0.5DNS系統(tǒng)層漏洞,如口令破解、嗅探、遠程溢出以及木馬后門探測和利用等中口令破解可能會消耗服務器性能停頓破解0.5DNS軟件遠程溢出類測試高可能出現未知錯誤而使DNS服務無法正常運行重啟DNS服務0.5CachePoison高投毒成功則造成dns無法正常解析域名查詢請求重啟DNS服務1DoS測試中嚴重影響服務器性能,嚴重時可能導致服務器處于假死狀態(tài)停頓測試0.5Mail系統(tǒng)層漏洞,如口令破解、嗅探、遠程溢出以及木馬后門探測和利用等中口令破解可能會消耗服務器性能停頓破解0.5POP3口令破解中口令破解可能會消耗服務器性能停頓破解0.5MTA軟件遠程溢出類測試高可能出現未知錯誤而使Mail服務無法正常運行重啟DNS服務0.5郵件系統(tǒng)配置類缺陷,如匿名轉發(fā),發(fā)信認證、認證策略等中偽造郵件欺騙客戶端收信人員或釣魚,對服務器端無危險告知被欺騙的人員1客戶端欺騙中制作欺騙性郵件欺騙客戶端,從而獲取敏感信息告知被欺騙的人員0.5ERP系統(tǒng)層漏洞,如口令破解、嗅探、遠程溢出以及木馬后門探測和利用等中口令破解可能會消耗服務器性能停頓破解0.5ERP系統(tǒng)認證授權類,包括暴力攻擊、認證不充分、會話定置、會話期限不充分、憑證/會話預測和授權不充分等中口令破解可能會消耗服務器性能停頓破解0.5ERP系統(tǒng)命令執(zhí)行類,包括LDAP注入、SSI注入、SQL注入、Xpath注入、操作系統(tǒng)命令、格式字符串攻擊和緩沖區(qū)溢出等高注入類測試可能導致頁面或數據篡改測試時實時溝通,對于可能出現篡改時事先做好數據備份,并制定數據恢復方案1ERP系統(tǒng)邏輯攻擊類,包括功能濫用和拒絕服務等高拒絕服務可能導致服務器反響緩慢停頓測試0.5ERP系統(tǒng)客戶端攻擊類,包括跨站點腳本編制和內容電子欺騙等高對服務器無影響無0.5ERP系統(tǒng)信息泄露類,包括可預測資源定位、路徑遍歷、目錄索引和信息泄露等中無無0.5OA系統(tǒng)層漏洞,如口令破解、嗅探、遠程溢出以及木馬后門探測和利用等中口令破解可能會消耗服務器性能停頓破解0.5OA認證授權類,包括暴力攻擊、認證不充分、會話定置、會話期限不充分、憑證/會話預測和授權不充分等中口令破解可能會消耗服務器性能停頓破解0.5OA命令執(zhí)行類,包括LDAP注入、SSI注入、SQL注入、Xpath注入、操作系統(tǒng)命令、格式字符串攻擊和緩沖區(qū)溢出等高注入類測試可能導致頁面或數據篡改測試時實時溝通,對于可能出現篡改時事先做好數據備份,并制定數據恢復方案1OA邏輯攻擊類,包括功能濫用和拒絕服務等高拒絕服務可能導致服務器反響緩慢停頓測試0.5OA客戶端攻擊類,包括跨站點腳本編制和內容電子欺騙等高對服務器無影響無0.5OA信息泄露類,包括可預測資源定位、路徑遍歷、目錄索引和信息泄露等中無無0.5WEB〔2個系統(tǒng)〕系統(tǒng)層漏洞,如口令破解、嗅探、遠程溢出以及木馬后門探測和利用等中口令破解可能會消耗服務器性能停頓破解0.5WEB系統(tǒng)認證授權類,包括暴力攻擊、認證不充分、會話定置、會話期限不充分、憑證/會話預測和授權不充分等中口令破解可能會消耗服務器性能停頓破解0.5WEB系統(tǒng)命令執(zhí)行類,包括LDAP注入、SSI注入、SQL注入、Xpath注入、操作系統(tǒng)命令、格式字符串攻擊和緩沖區(qū)溢出等高注入類測試可能導致頁面或數據篡改測試時實時溝通,對于可能出現篡改時事先做好數據備份,并制定數據恢復方案2WEB系統(tǒng)邏輯攻擊類,包括功能濫用和拒絕服務等高拒絕服務可能導致服務器反響緩慢停頓測試1WEB系統(tǒng)客戶端攻擊類,包括跨站點腳本編制和內容電子欺騙等高對服務器無影響無1WEB系統(tǒng)信息泄露類,包括可預測資源定位、路徑遍歷、目錄索引和信息泄露等中無無1經過第一階段的測試,如果控制局部服務器后則進入第二階段的測試;如果第一階段測試的目標服務器處于較安全的狀態(tài),測試人員未能控制局部局部服務器,則選取一臺外網服務器,假設已被控制,再進入第二階段測試。第二階段的測試對象和測試方法以及可能出現的風險情況如下表:測試對象測試方案風險等級存在風險風險控制方法工期〔工作日〕內網服務器口令破解、嗅探中口令破解可能會消耗服務器性能;網絡嗅探可能出現短暫斷網現象停頓破解或者停頓嗅探0.5遠程溢出類高可能出現未知錯誤而宕機重啟服務器0.5內網客戶端口令破解、嗅探中口令破解可能會影響網絡性能;網絡嗅探可能出現短暫斷網現象停頓破解或者停頓嗅探0.5遠程溢出類高可能出現未知錯誤而宕機重啟客戶端0.5控制域服務器高無無0報告輸出測試人員匯總整理前期工作內容和成果,并根據XXX信息系統(tǒng)實際制定可行的安全修復方案,最后形成《遠程滲透測試報告》。此過程共需1個人日。安全復查滲透測試完成后,某某協(xié)助XXX對已發(fā)現的安全隱患進展修復。修復完成后,某某滲透測試小組對修復的成果再次進展遠程測試復查,對修復的結果進展檢驗,確保修復結果的有效性。最終完成《滲透測試復查報告》。此過程共需1個人日。交付成果最終提交如下交付物件:《XXX信息系統(tǒng)遠程滲透測試報告》《XXX信息系統(tǒng)遠程滲透測試

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論