网络安全售前入门05安全服务——渗透测试服务方案

目录

1.服务概述

2.测试内容

2.1网络层安全

​​​​​​​2.2系统层安全

​​​​​​​2.3应用层安全

3.测试范围

4.漏洞分级

5.渗透用例

6.测试风险

6.1风险说明

​​​​​​​6.2风险规避

​​​​​​​​​​​​​6.3数据备份

7.服务输出


1.服务概述

        渗透性测试是对安全情况最客观、最直接的评估方式,主要是模拟黑客的攻击方法对系统和网络进行非破坏性质的攻击性测试,目的是侵入系统,获取系统控制权并将入侵的过程和细节产生报告给用户,由此证实用户系统所存在的安全威胁和风险,并能及时提醒安全管理员完善安全策略。

        渗透性测试是工具扫描和人工评估的重要补充。工具扫描具有很好的效率和速度,但是存在一定的误报率,不能发现高层次、复杂的安全问题;渗透测试需要投入的人力资源较大、对测试者的专业技能要求很高(渗透测试报告的价值直接依赖于测试者的专业技能),但是非常准确,可以发现逻辑性更强、更深层次的弱点。

        渗透测试服务通过利用目标应用系统的安全弱点模拟真正的黑客入侵攻击方法,以人工渗透为主,以漏洞扫描工具为辅,在保证整个渗透测试过程都在可以控制和调整的范围之内尽可能的获取目标信息系统的管理权限以及敏感信息。

我司渗透测试服务的主要流程如下:

网络安全售前入门05安全服务——渗透测试服务方案_第1张图片

我司-渗透测试服务流程

        1.信息收集

        信息收集是指渗透实施前尽可能多地获取目标信息系统相关信息,例如网站注册信息、共享资源、系统版本信息、已知漏洞及弱口令等等。通过对以上信息的收集,发现可利用的安全漏洞,为进一步对目标信息系统进行渗透入侵提供基础。

        2.弱点分析

        对收集到的目标信息系统可能存在的可利用安全漏洞或弱点进行分析,并确定渗透方式和步骤实施渗透测试。

        3.获取权限

        对目标信息系统渗透成功,获取目标信息系统普通权限。

        4.权限提升

        当获取目标信息系统普通管理权限后,利用已知提权类漏洞或特殊渗透方式进行本地提权,获取目标系统远程控制权限。

2.测试内容

        根据甲方互联网网站以及应用系统(包括手机APP服务端、微信服务端),针对其授权的网站或者系统进行渗透测试,重点发现网站应用层业务流程和逻辑上的安全漏洞、代码漏洞、配置不当和敏感信息泄露的等风险,输出渗透测试报告。我司安全服务工程师主要是通过网络层、系统层、应用层三个方面进行渗透测试。

​​​​​​​2.1网络层安全

        针对该系统所在网络层进行网络拓扑的探测、路由测试、防火墙规则试探、规避测试、入侵检测规则试探、规避测试、无线网安全、不同网段Vlan之间的渗透、端口扫描等存在漏洞的发现和通过漏洞利用来验证此种威胁可能带来的损失或后果,并提供避免或防范此类威胁、风险或漏洞的具体改进或加固措施。

        由于服务器系统和网络设备研发生产过程中所固有的安全隐患及系统管理员或网络管理员的疏忽,一般网络层安全漏洞包括以下安全威胁:

        1.明文保存密码

        由于管理员的疏忽,设备配置密码以明文的方式保存,这带来了一定的安全威胁。

        2.未配置登录超时

        对系统没有甚至登录超时的时间,这当登录系统没有及时退出的时候,可能导致被其他人利用。

        3.未配置AAA认证

        系统没有配置统一的AAA认证,这不便于权限的管理。

        4.未配置管理ACL

        交换机没有配置管理IP的ACL,可导致任意地址访问设备,应该增加ACL进行限制。

        5.其他配置问题

        服务器系统、数据库系统及网络设备在使用过程中由于管理人员或开发人员的疏忽,可能未对这些默认配置进行必要的安全配置和修改,这就很容易引起越权操作,从而导致信息泄漏或篡改。

​​​​​​​2.2系统层安全

        通过采用适当的测试手段,发现测试目标在系统识别、服务识别、身份认证、数据库接口模块、系统漏洞检测以及验证等方面存在的安全隐患,并给出该种隐患可能带来的损失或后果,并提供避免或防范此类威胁、风险或漏洞的具体改进或加固措施。

1.版本过低

        系统版本过低,没有及时更新或升级,导致系统存在众多未修复的安全漏洞(如Apache版本过底,可能存在大量溢出漏洞)。

2.远程溢出漏洞

        溢出漏洞的产生是由于程序中的某个或某些输入函数(使用者输入参数)对所接收数据的边界验证不严密而造成。根据程序执行中堆栈调用原理,程序对超出边界的部分如果没有经过验证自动去掉,那么超出边界的部分就会覆盖后面的存放程序指针的数据,当执行完上面的代码,程序会自动调用指针所指向地址的命令。根据这个原理,恶意使用者就可以构造出溢出程序。

3.本地提权漏洞

        本地提权漏洞是指低权限、受限制的用户,可以提升到系统最高权限或比较大的权限,从而取得对网站服务器的控制权。

4.弱口令

        弱口令通常有以下几种情况:用户名和密码是系统默认、空口令、口令长度过短、口令选择与本身特征相关等。系统、应用程序、数据库存在弱口令可以导致入侵者直接得到系统权限、修改盗取数据库中敏感数据、任意篡改页面等。

5.权限过大

        权限过大是指某用户操作权限超出他本身安全操作权限范围之外,这存在一定的安全风险。

6.高危服务/端口开放

        系统很多高危服务和端口会被默认开放,例如,80,443,843,8001 – 8010,其中8001~8010同时支持TCP和UDP协议,SSH、Telnet、X-windows、Rlogin、ms-rpc、SNMP、FTP、TFTP等服务,这些服务和端口的开放可能会带来安全问题。

7.允许匿名IPC$连接

        Windows操作系统允许匿名IPC$连接,是一个远程登录功能,同时所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)资源可共享,存在一定的安全风险。

8.其他配置问题

        系统可能存在未对某些高危默认配置进行必要的安全配置和修改,导致被恶意攻击者利用,从而导致信息泄漏或篡改等严重后果。

​​​​​​​2.3应用层安全

        通过采用适当测试手段,发现测试目标在信息系统认证及授权、代码审查、被信任系统的测试、文件接口模块报警响应等方面存在的安全漏洞,并现场演示再现利用该漏洞可能造成的对客户的影响,并提供避免或防范此类威胁、风险或漏洞的具体改进或加固措施。

        应用程序及代码在开发过程中,由于开发者缺乏安全意识,疏忽大意极为容易导致应用系统存在可利用的安全漏洞。一般包括SQL注入漏洞、跨站脚本漏洞、上传漏洞、CSRF跨站请求伪造漏洞等。

1.SQL注入攻击

        SQL注入漏洞的产生原因是网站程序在编写时,没有对用户输入数据的合法性进行判断,导致应用程序存在安全隐患。SQL注入漏洞攻击就是利用现有应用程序没有对用户输入数据的合法性进行判断,将恶意的SQL命令注入到后台数据库引擎执行的黑客攻击手段。

2.跨站脚本攻击

        跨站脚本攻击简称为XSS又叫CSS (Cross Site Script Execution),是指服务器端的CGI程序没有对用户提交的变量中的HTML代码进行有效的过滤或转换,允许攻击者往WEB页面里插入对终端用户造成影响或损失的HTML代码。

3.表单绕过漏洞

        表单绕过是指在登录表单时可以利用一些特殊字符绕过对合法用户的认证体系,这造成对用户输入的字符没有进行安全性检测,攻击者可利用该漏洞进行SQL注入攻击。

4.上传

你可能感兴趣的:(网络安全,web安全,安全,经验分享,网络安全)