<sup id="ktuxm"></sup><sup id="ktuxm"><menu id="ktuxm"><form id="ktuxm"></form></menu></sup>

            <div id="ktuxm"><ol id="ktuxm"></ol></div>

              致力于行業領跑者

              不只有產品,更注重于服務。

              您現在所在的位置: 首頁 > 技術支持 > 滲透測試
              為了充分了解某網絡系統當前所面臨的網絡安全威脅狀況,需要模擬黑客攻擊實際的發生過程進行滲透測試,所以需要對某的信息系統進行抽樣掃描,在獲得安全掃描報告的基礎上,在用戶的許可和控制范圍內,對某些信息系統進行重點的滲透測試。滲透測試的結果將和工具掃描的結果一起為下一步的綜合風險評估提供重要數據。滲透測試將作為安全威脅評估的一個重要組成部分,并為測試目標系統和目標網絡的安全狀況提供最有力的證據。

              范圍

              滲透測試的范圍限制于經過某以書面形式進行授權的主機、網絡系統,使用的手段也經過某用戶的書面同意。承諾不會對授權范圍之外的主機、網絡系統進行測試、模擬攻擊,并且不會使用未經某方許可的手段進行測試。
              具體的滲透測試范圍如下:

              主機系統滲透測試

              對某方提供的滲透測試范圍內主機系統,包括WINDOWS和LINUX等操作系統本身進行滲透測試。

              數據庫據庫系統滲透測試

              對某方提供的滲透測試范圍內的主機上所承載的SQLSERVER這一類數據庫系統進行滲透測試。

              應用系統滲透測試

                  對某方提供的滲透測試范圍內的主機上所承載的各種應用,如ASP、CGI、JSP、PHP等組成的WWW應用、FTP、NETBIOS、PCANYWHERE等服務進行滲透測試。

              滲透測試方法

              滲透測試流程

              本次滲透測試具體實施流程

              本次滲透測試采用的技術方法

              網絡拓撲分析

              使用手段

              Ping Sweep審計
              使用Ping Sweep對網絡進行探查,即使用Ping的方式利用ICMP協議對網絡進行檢測,并同時對目標IP進行DNS的反向解析、取得目標的主機名。
              DNS區域傳輸審計
              利用DNS服務器區域傳輸(zone transfer)的特性,嘗試導出DNS服務器域文件,得到其全部子域名與IP之間的對應關系。
              Tracert審計
              使用tracert方式對網絡鏈路進行跟蹤,確定與目標之間經過的路由和防火墻設備的通路。
              SNMP管理分析
              利用SNMP服務默認管理字符串public和private對遠程目標主機進行簡單網絡協議管理,獲取目標主機或設備的ARP信息,連接狀態甚至是配置文件等敏感信息。

              結果分析

              Ping Sweep審計結果
              某網絡通過防火墻設置禁止了ICMP,所以無法對目標范圍內的主機進行Ping Sweep審計。但穿越防火墻滲透入內網之后可對某內網進行ping sweep審計。
              Tracert審計
              某網絡通過防火墻設置禁止了tracert,所以無法對目標范圍內的主機進行tracert審計。但穿越防火墻滲透入內網之后可以通過tracert審計了解某內網的結構進行進一步的滲透。
              SNMP管理審計
              由于防火墻禁止了ICMP包,無法使用solarwind一類的圖形SNMP服務管理軟件對整個目標網絡進行掃描,但滲透入內網之后可使用snmpget等命令行方式以MIBIIbrowser使用默認管理字符串對目標網絡中的部分主機和設備進行管理。
               

              漏洞掃描

              使用手段

              使用網絡漏洞掃描系統和漏洞掃描軟件對目標主機進行全面的安全掃描。
              使用FTP暴力破解軟件對FTP主機進行了口令猜解。
              使用CGI漏洞掃描軟件對目標開放WWW服務的主機進行CGI漏洞掃描。

              結果分析

              我們掃描的網段,由于應用了防火墻和入侵監測等安全設備,掃描速度比較慢,從掃描結果顯示了一些可遠程利用的漏洞,對重點需要滲透測試的WEB主機等待掃描等信息收集工作完成后實施滲透。
              網段掃描時得出以下端口服務信息:
              部分目標系統打開23端口,用telnet可以連接倒目標系統的23端口,發現為防火墻或網絡設備的遠程管理服務端口,建議用戶使用IP地址限制功能來進行遠程管理。
              繼續進行web掃描和CGI滲透測試,發現一些問題并做部分測試。
              進行web掃描和CGI滲透測試,我們發現存在瀏覽WEB站點下任意目錄的漏洞,我們只要知道目錄名就能查看目錄下的所有文件,如圖:
              漏洞掃描探測出基于CGI的可以直接利用的漏洞,某防火墻在網絡層的訪問控制方面設置的比較合理,對外基本上沒有開放多余的服務端口。

              緩沖區溢出

              使用手段

              緩沖區溢出攻擊分為本地溢出和遠程溢出,這兩種手段都是當前出現的頻率最高、威脅最嚴重,同時又是最容易直接驗證漏洞的威脅是否存在的一種滲透方法,本次滲透測試采用了大量的攻擊程序對涉及的幾種操作系統可能存在緩沖區溢出問題的服務進行了滲透攻擊測試。

              結果分析

              某網絡防火墻對遠程緩沖區溢出做了嚴格的防范,從掃描報告分析,無直接可利用的遠程緩沖區溢出漏洞。通過web服務進行的WEBDAV遠程溢出也未獲得成功,分析在防范直接溢出攻擊方面做得比較好。

              口令猜測攻擊

              使用手段

              口令猜測也是一種出現概率很高的風險,幾乎不需要任何攻擊工具,利用一個簡單的暴力攻擊程序和一個比較完善的字典,就可以猜測口令。 
              對一個系統賬號的猜測通常包括兩個方面:首先是對用戶名的猜測,其次是對密碼的猜測。本次滲透測試的口令猜測攻擊主要針對主機上應用的WEB登錄服務界面。

              結果分析

              直接從外網進行FTP口令猜測攻擊對Windows平臺的主機進行了測試,由于防火墻對外關閉了21端口,所以滲透測試范圍內的WINDOWS主機均主動拒絕遠程FTP服務;另外由于防火墻屏蔽了135、139和445端口,所以對Windows平臺的共享口令猜測也無法進行測試。
              WEB頁面口令猜測測試,網站存在多個登錄頁面,經測試發現了基層用戶名和密碼為:100/111111,可直接通過web登入服務器,能夠獲取一般用戶的訪問權限,頁面截圖:

              腳本測試

              使用手段

              由本次滲透測試負責實施的資深安全工程師根據前一部應用漏洞掃描的結果對目標網絡內各主機和主機上承載的服務進行模擬攻擊測試,包括以下內容:
              1, 對各WINDOWS操作系統提供的默認系列服務進行手工模擬攻擊測試;
              2, 對開放的遠程登錄服務進行手工模擬攻擊測試;
              3, 對提供SQLSERVER服務的服務器上的SQLSERVER進行手工的模擬攻擊測試;
              4, 對有登錄界面的應用進行密碼猜測攻擊和手工密碼猜測攻擊;
              5, 對部分提供WEB服務的主機上的WEB服務進行手工溢出攻擊。

              結果分析

              根據手工檢測后顯示,網站上的大量動態頁面均存在SQL注入型漏洞,我們通過遠程測試后發現網站和數據庫分別位于兩臺服務器,測試結果為我們可以通過WEB服務器獲得MSSQL數據庫服務器的管理員(administrators)權限,能夠上傳并執行任意程序,可以通過圖形界面來遠程管理主機,由于主機通過防火墻進行了訪問控制,經過掃描后發現,主機對外僅開放了23和4949端口,用于防火墻的遠程管理,而由內向外的訪問只做了部分限制,允許主機訪問公網主機的21、80等端口,于是我們通過反彈連接的方法將這臺主機映射到了公網,然后通過這臺主機做為跳板,我們成功的進入了用戶的內網,為了減少對用戶應用的影響,在獲得了用戶內網的網絡拓撲結構后,我們停止了進一步的滲透測試行為。

              安全漏洞修補建議

              1. SQL注入漏洞
              沒有被授權的惡意攻擊者可以在有該漏洞的系統上任意執行SQL命令,這將威脅到數據庫的安全,并且會泄漏敏感信息。
              建議用戶對在URL中提交的參數進行嚴格的過濾,去除一些比如單引號,SQL關鍵字等不應該出現的字符,具體的做法是在檢查提交的URL中?號后面的字符串,發現有單引號,分號,SQL關鍵字等不該出現的特殊字符時,馬上就跳轉到一個自定義的ERROR錯誤頁面。
              在所有的JSP程序中請使用過濾函數對特殊字符進行過濾,比如:對于數字型變量,傳入的參數都會直接附加到SQL語句上執行,可以用isNumeric函數判斷提交的數據是否為數字型,對于字符型變量,傳入的參數都是做為常量,所以只要過濾了單引號就完全安全了,至于如何過濾,最好是把一個單引號替換成兩個單引號。
              2. 多個備份文件可以被下載
              藥品評價中心web服務器中的一些.bak備份文件可以被下載,這將暴露jsp的源代碼的內容,導致泄漏程序的一些敏感信息,有可能被攻擊者利用來進行攻擊。建議移走這些泄漏的.bak文件至不能被下載的目錄。
              3. 跨站腳本漏洞
              惡意的攻擊者可能在這些頁面中注入一些JavaScript,VBScript,ActiveX,等腳本來收集用戶的敏感信息。跨站腳本攻擊雖然很少會對服務器本身造成一些比較大的影響,但對瀏覽著確是有很大的威脅,比如:,彈出一些對話框,修改主頁信息,竊取用戶的COOKIES資料,甚至格掉瀏覽者的硬盤。這樣該站點將被變成一個惡意網站。建議對存在該漏洞的頁面進行嚴格的過濾。(全部字符將寫在[]中)如:[ " | . | ; | : | \ | / | & | $ | # | ` | ) | , | ' | " | - | ~ | [ | ( | | ]
              注:其中|為分割符
              4. Apache Tomcat servlet/JSP應用的默認文件
              這些默認文件有助于攻擊者猜測主機上運行的Apache Tomcat的真實版本并提供其他的有用信息,如果不使用,請予以刪除。
              5. 瀏覽任意目錄漏洞
              在知道WEB站點目錄名的情況下,可以瀏覽該目錄下的所有文件,該漏洞可能會為攻擊者提供許多有價值的信息,發現站點上存在的隱藏管理目錄或者危險的腳本程序,因此我們建議用戶合理的設置APACHE站點目錄的訪問權限,不要賦于WEB用戶瀏覽網站目錄的權限。
               

              聯系我們

              電話:0411-86725599/84175777

              傳真:0411-86725599-8008

              Email:[email protected]ina.com

              地址: 大連市沙河口區黃河路858號中小微企業服務中心3層

              青海快三走势图今天

                    <sup id="ktuxm"></sup><sup id="ktuxm"><menu id="ktuxm"><form id="ktuxm"></form></menu></sup>

                        <div id="ktuxm"><ol id="ktuxm"></ol></div>

                                <sup id="ktuxm"></sup><sup id="ktuxm"><menu id="ktuxm"><form id="ktuxm"></form></menu></sup>

                                    <div id="ktuxm"><ol id="ktuxm"></ol></div>