滲透測試中使用哪些技術(shù)方法?
《滲透測試策略》中我們介紹了滲透測試的各種策略,接下來我們重點介紹一些滲透測試中使用的技術(shù)/方法,以及它是如何在執(zhí)行成功的滲透測試中發(fā)揮作用的:
被動研究
顧名思義,被動研究是一種從公共域收集盡可能多的關(guān)于一個單位的系統(tǒng)配置信息的方法,包括:
◆DNS (域名服務(wù))
◆RIPE (Réseaux IP Européens)
◆USENET (新聞組)
◆ARIN (美國網(wǎng)絡(luò)地址注冊管理組織)
◆被動研究一般是在外部滲透測試剛開始時采用。
開源監(jiān)控
這個服務(wù)是一種利用單位重要關(guān)鍵字的Internet元數(shù)據(jù)搜索(包含網(wǎng)站、新聞專線、新聞組等多目標搜索)的相關(guān)技術(shù)。數(shù)據(jù)收集后,發(fā)現(xiàn)的問題會向單位突出顯示。這有助于確定單位的保密信息是否泄漏,或者它們之間是否發(fā)生電子會話。這使得一個單位能夠采取必要的手段保證信息的保密性和完整性。
網(wǎng)絡(luò)映射和OS識別
網(wǎng)絡(luò)配置虛擬化是滲透測試的一個重要部分。網(wǎng)絡(luò)映射可用于創(chuàng)建測試網(wǎng)絡(luò)的配置視圖。所創(chuàng)建的網(wǎng)絡(luò)圖可以標明路由器、防火墻、Web服務(wù)器和其它更設(shè)備的邏輯位置和IP地址。
此外,這種檢查有助于確定或“標識”操作系統(tǒng)。被動研究和諸如ping、traceroute和nmap等網(wǎng)絡(luò)工具的測試結(jié)果,結(jié)合在一起可以幫助創(chuàng)建相當(dāng)準確的網(wǎng)絡(luò)圖。
網(wǎng)絡(luò)映射的一個擴展是端口掃描(Port Scanning)。這個技術(shù)是為了確定目標主機的可用服務(wù)類型。掃描結(jié)果能夠發(fā)現(xiàn)一些重要的信息,如計算機的功能(它是否是Web服務(wù)器、郵件服務(wù)器等),以及發(fā)現(xiàn)可能有嚴重安全風(fēng)險的端口,如telnet。端口掃描應(yīng)該包含許多單獨的測試,這其中包括:
◆TCP(Transmission Control Protocol)掃描
◆連接掃描
◆SYN(或 half open)掃描
◆RST(或Xmas-tree)掃描
◆UDP (User Datagram Protocol)和ICMP (Internet Control Message Protocol)掃描。nmap等工具可以執(zhí)行此類掃描。
◆RPC (Remote Procedure Call)所使用的動態(tài)端口應(yīng)該使用諸如RPCinfo等工具進行掃描。
◆電子欺騙
電子欺騙指是使用其他人的Internet地址創(chuàng)建TCP/IP數(shù)據(jù)包,然后將相同的數(shù)據(jù)包發(fā)送到目標計算機,使它認為數(shù)據(jù)包來自一個可信源。這是一種在一臺計算機模仿另一臺計算機的操作。路由器是使用“目標IP”地址來通過Internet轉(zhuǎn)發(fā)數(shù)據(jù)包的,但是它會忽略“源IP”地址。目標主機給源地址發(fā)送響應(yīng)時只使用源IP地址。這個技術(shù)可用在內(nèi)部和外部的滲透測試中,用來訪問遭受入侵后只對某些特定計算機產(chǎn)生響應(yīng)的一些計算機。這可能導(dǎo)致一些高度機密信息被發(fā)送到未授權(quán)的系統(tǒng)上。IP欺騙也是許多不需要接收響應(yīng)(盲式欺騙)的網(wǎng)絡(luò)攻擊的主要部分。
◆網(wǎng)絡(luò)嗅探
嗅探是用來捕捉網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)的技術(shù)。嗅探是一個重要的信息收集技術(shù),它能夠捕獲特定的信息,如密碼;如果需要的話,它也能夠捕獲特定計算機之間的完整會話。要執(zhí)行嗅探,計算機的網(wǎng)卡需要設(shè)置為混合模式,這樣它才能夠捕獲網(wǎng)絡(luò)中發(fā)送的所有數(shù)據(jù)。
嗅探經(jīng)常用在內(nèi)部測試中,這時處理混合模式的嗅探器或計算機是直接連接到網(wǎng)絡(luò)上的,從而能夠捕獲大量的信息。嗅探可以通過許多商業(yè)工具執(zhí)行,如Ethereal、Network Associates SnifferPro和Network Instruments Observer。
◆木馬攻擊
木馬一般是通過電子郵件附件或IM聊天工具在網(wǎng)絡(luò)中傳播的一些惡意程序。這些程序是秘密運行的,并在用戶不知情的情況下安裝到客戶計算機上。一旦被安裝,它們就可能打開遠程控制通道給攻擊者或者盜取信息。滲透測試目的是嘗試將專門準備的木馬程序發(fā)送到網(wǎng)絡(luò)中。
◆暴力攻擊
暴力攻擊指的是嘗試使用大量的字母組合和窮舉試錯法來查找合法身份認證信息。這種耗費時間的方法的根本目標是要獲得目標系統(tǒng)的訪問權(quán)限。暴力攻擊可能會造成系統(tǒng)過載,也可能使它無法響應(yīng)合法的請求。此外,如果系統(tǒng)啟用了帳號鎖定規(guī)則,那么暴力攻擊可能會造成合法用戶帳號的關(guān)閉。
◆漏洞掃描/分析
漏洞掃描/分析是針對目標區(qū)域的單位網(wǎng)絡(luò)基礎(chǔ)架構(gòu)進行窮舉檢查,以確定它們當(dāng)前的狀態(tài)。掃描的目標范圍可能是單個系統(tǒng)或一些關(guān)鍵系統(tǒng),也可能是整個網(wǎng)絡(luò)。它通常是使用自動化工具執(zhí)行的,這些工具能夠測試系統(tǒng)數(shù)據(jù)庫已知漏洞方面的大量潛在弱點,并報告潛在的安全問題。雖然它們不能主動防御攻擊,但是許多掃描程序都提供了附加的工具幫助修復(fù)所發(fā)現(xiàn)的漏洞。一些通常使用的漏洞掃描程序包括:開源Nessus Project的Nessus、ISS Internet Scanner、GFI Software的GFI LANguard Network Security Scanner、eEye Digital Security的Retina Network Security Scanner、BindView RMS漏洞管理解決方案和Network Associates CyberCop。
◆場景分析
當(dāng)漏洞掃描完成并發(fā)現(xiàn)問題,下一步就是要執(zhí)行場景分析。這個測試的目標是利用所識別的安全漏洞執(zhí)行一個系統(tǒng)侵入以產(chǎn)生可測量的后果,如盜取信息、盜取用戶名和密碼或篡改系統(tǒng)。這種級別的測試可以保證不產(chǎn)生誤報,并產(chǎn)生更精準的漏洞風(fēng)險評估。目前有許多的工具可以協(xié)助探索測試,雖然這個過程通常都是手工進行的。搜索測試往往是滲透測試的最終環(huán)節(jié)。
【編輯推薦】