滲透測試中使用哪些技術方法?
《滲透測試策略》中我們介紹了滲透測試的各種策略,接下來我們重點介紹一些滲透測試中使用的技術/方法,以及它是如何在執行成功的滲透測試中發揮作用的:
被動研究
顧名思義,被動研究是一種從公共域收集盡可能多的關于一個單位的系統配置信息的方法,包括:
◆DNS (域名服務)
◆RIPE (Réseaux IP Européens)
◆USENET (新聞組)
◆ARIN (美國網絡地址注冊管理組織)
◆被動研究一般是在外部滲透測試剛開始時采用。
開源監控
這個服務是一種利用單位重要關鍵字的Internet元數據搜索(包含網站、新聞專線、新聞組等多目標搜索)的相關技術。數據收集后,發現的問題會向單位突出顯示。這有助于確定單位的保密信息是否泄漏,或者它們之間是否發生電子會話。這使得一個單位能夠采取必要的手段保證信息的保密性和完整性。
網絡映射和OS識別
網絡配置虛擬化是滲透測試的一個重要部分。網絡映射可用于創建測試網絡的配置視圖。所創建的網絡圖可以標明路由器、防火墻、Web服務器和其它更設備的邏輯位置和IP地址。
此外,這種檢查有助于確定或“標識”操作系統。被動研究和諸如ping、traceroute和nmap等網絡工具的測試結果,結合在一起可以幫助創建相當準確的網絡圖。
網絡映射的一個擴展是端口掃描(Port Scanning)。這個技術是為了確定目標主機的可用服務類型。掃描結果能夠發現一些重要的信息,如計算機的功能(它是否是Web服務器、郵件服務器等),以及發現可能有嚴重安全風險的端口,如telnet。端口掃描應該包含許多單獨的測試,這其中包括:
◆TCP(Transmission Control Protocol)掃描
◆連接掃描
◆SYN(或 half open)掃描
◆RST(或Xmas-tree)掃描
◆UDP (User Datagram Protocol)和ICMP (Internet Control Message Protocol)掃描。nmap等工具可以執行此類掃描。
◆RPC (Remote Procedure Call)所使用的動態端口應該使用諸如RPCinfo等工具進行掃描。
◆電子欺騙
電子欺騙指是使用其他人的Internet地址創建TCP/IP數據包,然后將相同的數據包發送到目標計算機,使它認為數據包來自一個可信源。這是一種在一臺計算機模仿另一臺計算機的操作。路由器是使用“目標IP”地址來通過Internet轉發數據包的,但是它會忽略“源IP”地址。目標主機給源地址發送響應時只使用源IP地址。這個技術可用在內部和外部的滲透測試中,用來訪問遭受入侵后只對某些特定計算機產生響應的一些計算機。這可能導致一些高度機密信息被發送到未授權的系統上。IP欺騙也是許多不需要接收響應(盲式欺騙)的網絡攻擊的主要部分。
◆網絡嗅探
嗅探是用來捕捉網絡中傳輸的數據的技術。嗅探是一個重要的信息收集技術,它能夠捕獲特定的信息,如密碼;如果需要的話,它也能夠捕獲特定計算機之間的完整會話。要執行嗅探,計算機的網卡需要設置為混合模式,這樣它才能夠捕獲網絡中發送的所有數據。
嗅探經常用在內部測試中,這時處理混合模式的嗅探器或計算機是直接連接到網絡上的,從而能夠捕獲大量的信息。嗅探可以通過許多商業工具執行,如Ethereal、Network Associates SnifferPro和Network Instruments Observer。
◆木馬攻擊
木馬一般是通過電子郵件附件或IM聊天工具在網絡中傳播的一些惡意程序。這些程序是秘密運行的,并在用戶不知情的情況下安裝到客戶計算機上。一旦被安裝,它們就可能打開遠程控制通道給攻擊者或者盜取信息。滲透測試目的是嘗試將專門準備的木馬程序發送到網絡中。
◆暴力攻擊
暴力攻擊指的是嘗試使用大量的字母組合和窮舉試錯法來查找合法身份認證信息。這種耗費時間的方法的根本目標是要獲得目標系統的訪問權限。暴力攻擊可能會造成系統過載,也可能使它無法響應合法的請求。此外,如果系統啟用了帳號鎖定規則,那么暴力攻擊可能會造成合法用戶帳號的關閉。
◆漏洞掃描/分析
漏洞掃描/分析是針對目標區域的單位網絡基礎架構進行窮舉檢查,以確定它們當前的狀態。掃描的目標范圍可能是單個系統或一些關鍵系統,也可能是整個網絡。它通常是使用自動化工具執行的,這些工具能夠測試系統數據庫已知漏洞方面的大量潛在弱點,并報告潛在的安全問題。雖然它們不能主動防御攻擊,但是許多掃描程序都提供了附加的工具幫助修復所發現的漏洞。一些通常使用的漏洞掃描程序包括:開源Nessus Project的Nessus、ISS Internet Scanner、GFI Software的GFI LANguard Network Security Scanner、eEye Digital Security的Retina Network Security Scanner、BindView RMS漏洞管理解決方案和Network Associates CyberCop。
◆場景分析
當漏洞掃描完成并發現問題,下一步就是要執行場景分析。這個測試的目標是利用所識別的安全漏洞執行一個系統侵入以產生可測量的后果,如盜取信息、盜取用戶名和密碼或篡改系統。這種級別的測試可以保證不產生誤報,并產生更精準的漏洞風險評估。目前有許多的工具可以協助探索測試,雖然這個過程通常都是手工進行的。搜索測試往往是滲透測試的最終環節。
【編輯推薦】