公司渗透测试方案

上传人:zou****hua 文档编号:153842274 上传时间:2022-09-19 格式:DOCX 页数:47 大小:155.65KB
返回 下载 相关 举报
公司渗透测试方案_第1页
第1页 / 共47页
公司渗透测试方案_第2页
第2页 / 共47页
公司渗透测试方案_第3页
第3页 / 共47页
点击查看更多>>
资源描述
XXX渗透 文档测试方案版本变更记录版本 说明修改人适用性声明本文档是(以下简称“某某”)为XXX (以下简称“ XXX”)提交的 渗透测试方案,供 XXX 的项目相关人员阅读。.概述11.1项目背景11.2实施目的21.3服务目标2. 远程渗透测试介绍 32.1渗透测试原理32.2渗透测试流程32.3渗透测试的风险规避72.4渗透测试的收益82.5渗透工具介绍92.5.1 系统自带工具102.5.2 自由软件和渗透测试工具11三 . 项目实施计划123.1 方案制定143.2 信息收集143.3 测试实施163.4 报告输出253.5 安全复查26四. 交付成果26五. 某某渗透测试的优势26附录A某某公司简介 错误! 未定义书签。概述1.1 项目背景XXX成立于1992年,注册资金7亿元,具有中国房地产开发企业一级资质,总资产 300 多亿元,是一个涵盖房地产开发、商业管理、 物业管理、商贸代理、综合投资业务的大型集团企业。多年来,XXX 信息系统的发展与信息化的建设密不可分,并且通过领导重视、业务需求、自身努力已经将信息化程度提高到一定的水平。 但近年来针对XXX信息系统的安全事件时有发生,网络面临的安全威 胁日益严重。随着业务需求不断地增加、网络结构日趋复杂,信息系 统面临的安全威胁、威胁的主体及其动机和能力、威胁的客体等方面 都变得更加复杂和难于控制。XXX 信息系统的建设是由业务系统的驱动建设而成的, 初始的网 络建设大多没有统一的安全规划,而业务系统的业务特性、安全需求和 等级、使用的对象、面对的威胁和风险各不相同。在支持业务不断发 展的前提下,如何保证系统的安全性是一个巨大的挑战,对系统进行 区域划分,进行层次化、有重点的保护是保证系统和信息安全的有效 手段,信息安全体系化的建设与开展迫在眉睫。1.2 实施目的信息安全越来越成为保障企业网络的稳定运行的重要元素。 XXX 信 息系统经过多年的实践和摸索,已经初具规模,在技术上、产品方面 取得了很大的成就,但随着企业面临的安全威胁不断变化,单纯地靠 产品来解决各类信息安全问题已经不能满足 XXX 的实际安全需求。从 根本上解决目前企业所面临的信息安全难题,只靠技术和产品是不够 的,服务将直接影响到解决各类安全问题的效果。对于已经实施了安全防护措施(安全产品、安全服务)或者即将实施安全防护措施的XXX而言,明确网络当前的安全现状对下一步的安全建设具有重大的指导意义。所以本次项目的目的是通过远程渗透测试全面检测XXX信息系统目前存在安全隐患,为下一步信息安全建 设提供依据。我们相信,凭借某某多年的安全技术积累和丰富的安全服务项目 经验,能够圆满的完成本次安全服务项目。同时,我们也希望能继续 保持和XXX 在信息安全项目上长期的合作,共同为XXX 信息系统的安全建设贡献力量。1.3 服务目标某某在本次 XXX 信息安全服务项目中将达到以下的目标:通过远程渗透测试全面检测 XXX 信息系统直接暴露在互联网上的安全隐患,并提供实际可行的安全修复建议。远程渗透测试介绍2.1 渗透测试原理渗透测试过程主要依据某某安全专家已经掌握的安全漏洞信息, 模拟黑客的真实攻击方法对系统和网络进行非破坏性质的攻击性测 试。这里,所有的渗透测试行为将在客户的书面明确授权和监督下进 行。2.2 渗透测试流程方案制定某某获取到XXX的书面授权许可后,才进行渗透测试的实施。并且将实施范围、方法、时间、人员等具体的方案与 XXX 进行交流,并得 到 XXX 的认同。在测试实施之前,某某会做到让 XXX 对渗透测试过程和风险的知 晓,使随后的正式测试流程都在 XXX 的控制下。信息收集这包括:操作系统类型指纹收集;网络拓扑结构分析;端口扫描和目标系统提供的服务识别等。可以采用一些商业安全评估系统(如:ISS、极光等);免费的检测工具(NESSU、S Nmap等)进行收集。测试实施在规避防火墙、入侵检测、防毒软件等安全产品监控的条件下进 行:操作系统可检测到的漏洞测试、应用系统检测到的漏洞测试(如: Web 应用),此阶段如果成功的话,可能获得普通权限。渗透测试人员可能用到的测试手段有:扫描分析、溢出测试、口 令爆破、社会工程学、客户端攻击、中间人攻击等,用于测试人员顺 利完成工程。在获取到普通权限后,尝试由普通权限提升为管理员权 限,获得对系统的完全控制权。一旦成功控制一台或多台服务器后, 测试人员将利用这些被控制的服务器作为跳板,绕过防火墙或其他安 全设备的防护,从而对内网其他服务器和客户端进行进一步的渗透。 此过程将循环进行,直到测试完成。最后由渗透测试人员清除中间数 据。报告输出渗透测试人员根据测试的过程结果编写直观的渗透测试服务报 告。内容包括:具体的操作步骤描述;响应分析以及最后的安全修复 建议。安全复查渗透测试完成后,某某协助 XXX 对已发现的安全隐患进行修复。修 复完成后, 某某渗透测试工程师对修复的成果再次进行远程测试复 查,对修复的结果进行检验,确保修复结果的有效性。下图是更为详细的步骤拆分示意图:丁F rftmfl !远砒书彳仮片ISis立潘逮刑试裕告-I-V陋秤焙挣某某渗透测试流程图2.3渗透测试的风险规避在渗透测试过程中, 虽然我们会尽量避免做影响正常业务运行的操 作,也会实施风险规避的计策,但是由于测试过程变化多端,渗透测 试服务仍然有可能对网络、系统运行造成一定不同程度的影响,严重 的后果是可能造成服务停止,甚至是宕机。比如渗透人员实施系统权 限提升操作时,突遇系统停电,再次重启时可能会出现系统无法启动 的故障等。因此,我们会在渗透测试前与 XXX 详细讨论渗透方案,并采取如 下多条策略来规避渗透测试带来的风险:时间策略:为减轻渗透测试造成的压力和预备风险排除时间,一般的安排测 试时间在业务量不高的时间段。测试策略:为了防范测试导致业务的中断,可以不做一些拒绝服务类的测试。 非常重要的系统不建议做深入的测试,避免意外崩溃而造成不可挽回 的损失;具体测试过程中,最终结果可以由测试人员做推测,而不实 施危险的操作步骤加以验证等。备份策略:为防范渗透过程中的异常问题,测试的目标系统需要事先做一个完整的数据备份,以便在问题发生后能及时恢复工作。对于核心业务系统等不可接受可能风险的系统的测试,可以采取 对目标副本进行渗透的方式加以实施。这样就需要完整的复制目标系 统的环境:硬件平台、操作系统、应用服务、程序软件、业务访问等; 然后对该副本再进行渗透测试。应急策略:测试过程中,如果目标系统出现无响应、中断或者崩溃等情况, 我们会立即中止渗透测试,并配合 XXX 技术人员进行修复处理等。在 确认问题、修复系统、防范此故障再重演后,经 XXX 方同意才能继续 进行其余的测试。沟通策略:测试过程中,确定测试人员和 XXX 方配合人员的联系方式, 便于及时沟通并解决工程中的难点。2.4 渗透测试的收益渗透测试是站在实战角度对 XXX 指定的目标系统进行的安全评估, 可以让 XXX 相关人员直观的了解到自己网络、系统、应用中隐含的漏 洞和危害发生时可能导致的损失。通过我们的渗透测试,可以获得如下增益:隐含缺安全缺陷:从黑客的角度发现XXX安全体系中的漏洞陷), 协助 XXX明确目前降低风险的措施,为下一步的安全策略调整指明了方向测试报告:能帮助例的形式来说明目前安全现状XXX 以 实 际 案 从而增加 XXX对信息安全的认知度,提升 XXX 人员的风险危机意识,从而实现内部 安全等级的整体提升。交互式渗透测试:我们的渗透测试人员在 XXX 约定的范围、时间内实施测试,而 XXX 人员可以与此同时进行相关的检测监控工作,测试自己能不能发现正 在进行的渗透测试过程,从中真实的评估自己的检测预警能力。2.5 渗透工具介绍渗透测试人员模拟黑客入侵攻击的过程中使用的是操作系统自带 网络应用、管理和诊断工具、黑客可以在网络上免费下载的扫描器、 远程入侵代码和本地提升权限代码以及某某自主开发的安全扫描工 具。这些工具经过全球数以万计的程序员、网络管理员、安全专家以 及黑客的测试和实际应用,在技术上已经非常成熟,实现了网络检查和安全测试的高度可控性,能够根据使用者的实际要求进行有针对性 的测试。但是安全工具本身也是一把双刃剑,为了做到万无一失,我 们也将针对系统可能出现的不稳定现象提出相应对策,以确保服务器 和网络设备在进行渗透测试的过程中保持在可信状态。2.5.1 系统自带工具以下列出了主要应用到的系统自带网络应用、管理和诊断工具, 某某渗透测试工程师将用到但不限于只使用以下系统命令进行渗透测 试。工具名称风险等级获取途径主要用途存在风风险控险描述制方法ping无系统自带获取主机信息无无telnet无系统自带登录系统无无ftp无系统自带传输文件无无tracert无系统自带获取网络信息无无net use无系统自带建立连接无无net user无系统自带查看系统用户无无echo无系统自带文件输出无无nslookup无系统自带获取主机信息无无IE无系统自带获得web信息、无无进行SQL注入2.5.2 自由软件和渗透测试工具以下列出了渗透测试根据具体系统的版本和漏洞情况来选择,由于种类繁杂并且没有代表性,在这里不会一一列出。具风险获取途径主要用途存在风风险控名称 等级险描述 方法nmap 无获取主机开 无 无放的服务、端口信息nessus 低高,Retina 低资源的停止扫描。占用对主机进行可能造如果主机漏洞扫描 成 网 络 负载过高,资源的占用停止扫描。nc 无端口连接工远 程 溢中 通过漏洞远 溢出 程 备份数据,出工具 packetstormsecurity. 程进入系统 序 可 能 服 务 异 常nl 造 成 服 时 重 启 服务 不 稳 务。定本 地 溢 中 通过漏洞本 溢 出 程 备份数据 出工具 packetstormsecurity. 地提升权限 序 可 能 服 务 异 常nl 造 成 服 时 重 启 服务 不 稳 务。定项目实施计划XXX信息系统服务器主要包括域控、DNS、Mail、ERP、0A、 档案、桌面管理、节点监控、财务和Web等约12台,其中DNS、Mail、ERP、OA 和 Web 等 6 台服务器可以通过互联网直接访问项目阶段实施内容工期启动阶段项目启动协调会0.5工作日实施阶段方案制定根据XXX信息系统实际情 况制定详细测试方案、测 试方法以及测试工具的准 备。1工作日信息收集利用公开域查询、扫描、 嗅探以及社会工程学等手 段收集XXX信息系统大量 信息,从中提取有用信息。2工作日测试实施对前期收集的敏感或者漏 洞信息进行利用,控制部分 服务器;然后利用被控制的 服务器作为跳板,绕过安全 设备的限制,对内22工作日、 、 、 据 项 目 服 务 目 标 和 项 目 服 务 内 容 , 可 将 整 个 项 目 包 括 项 目 沟 通 、 方 案 制 定 信 息 收 集 测 试 实 施 报 告 输 出 和网进行渗透。报告输出对前期的工作和测试成果进行汇总,并制定安全修复建议,最后编写相应报告。1工作日安全复查修复完成后对修复结果进行复查,检测修复效果,并完成复查报告。1工作日验收阶段项目验收报告会0.5工作日3.1 方案制定某某远程渗透测试小组根据XXX信息系统的规模和实际业务情况制定详细的渗透测试方案,包括测试方法的选择、测试工具的准备已 经分析测试过程中可能带来的风险分析和相应的风险规避方法。3.2 信息收集在信息收集阶段的测试方法、测试内容以及可能存在的风险情况如测试方法测试内容存在风险 风险控工期(工作等级制方法日)公开域信息收集通过whois、nslookup、 baidu、 google等方法搜索XXX信息系统的公开 域信息。无无无0.5扫描对XXX信息系统暴露在互联网的网络、系 统、主机和应用程序进行远程漏洞扫描, 并对扫描结果进行 分析。低特别是对应 用程序的扫 描会使用海 量的测试用 例进行测 试,可能消 耗服务器一 定性能终止扫描1社会工程学3.3测利用社会工程学原理获取XXX信息系 统敏感信息1 式实施无无无0.5测试实施阶段主要分为两个阶段。 在第一阶段, 某某测试人员根据前期收集的信息对 XXX 直接暴露在互联网系统进行测试,利用目前前沿的入侵技术控制部分目标系统。第一阶段完成后,某某渗透测试小 组与XXX相关人员进行沟通,汇报测试成果以及下一步的测试计划, 双方达成共识并做好相应数据备份后,某某测试人员利用前期被控制 的系统作为跳板进行内网的渗透测试。第一阶段的测试对象和测试方法以及可能出现的风险情况如下表:测试对象测试方案风 险 等 级存在风险风险控制方法工期(工作日)网络设口令破解、嗅探中口令破解 可能会消 耗服务器性能停止破解0.5备远程溢出类高可能出现未知错误而宕机重启设备0.5协议攻击,如路由高可能导致重启设备0.5欺骗、二层攻击等1路由错误,导致正常路由不可达DNS系统层漏洞,如 令破解、嗅探、远 程溢出以及已知 木马后门探测和 利用等中口令破解 可能会消 耗服务器 性能停止破解0.5DNS软件远程溢出类测试高可能出现未知错误而使DNS服务无法正u常运行重启DNS服务0.5Cache Poison高投毒成功则造成dns无法正常解析域名查询请求重启DNS服务1DoS测试中严重影响服务器性停止测试0.5八、亠 it 、t 、rF-亠能,严重 时可能导致服务器处于假死状态Mail系统层漏洞,如 令破解、嗅探、远 程溢出以及已知 木马后门探测和 利用等中口令破解 可能会消 耗服务器性能停止破解0.5POP3 口令破解中口令破解 可能会消耗服务器性能停止破解0.5MTA软件远程溢出类测试高可能出现 未知错误而使Mail服务无法正常运行重启DNS服务0.5邮件系统配置类缺陷,如匿名转中伪造邮件欺骗客户告知被欺骗的人员1发,发信认证、认证策略等端收信人员或钓鱼,对服务器端无危险客户端欺骗中制作欺骗性邮件欺骗客户端,从而获取敏感信息告知被欺骗的人员0.5ERP系统层漏洞,如 令破解、嗅探、远 程溢出以及已知 木马后门探测和 利用等中口令破解 可能会消 耗服务器性能停止破解0.5ERP系统认证授权 类,包括暴力攻 击、认证不充分、 会话定置、会话期 限不充分、凭证/ 会话预测和授权 不充分等中口令破解 可能会消 耗服务器性能停止破解0.5ERP系统命令执行 类,包括LDAP注入、SSI注入、SQL注入、Xpath注入、操作系统命令、格 缓冲区溢出等高注入类测试可能导 致页面或 数据篡改测试时实时沟通,对于可能出 现篡改时 事先做好 数据备份,并制定数据恢复方 案1ERP系统逻辑攻击 类,包括功能滥 用和拒绝服务等高拒绝服务 可能导致 服务器反 应缓慢停止测试0.5ERP系统客尸端攻 击类,包括跨站点 脚本编制和内容 电子欺骗等高对服务器无影响无0.5ERP系统信息泄露 类,包括可预测资 源定位、路径遍 历、目录索引和信中无无0.5息泄露等八、亠 1t 、t 、rF-亠OA系统层漏洞,如 令破解、嗅探、远 程溢出以及已知 木马后门探测和 利用等中口令破解 可能会消 耗服务器 性能停止破解0.5OA认证授权类包括暴力攻击、认证不充分、会话定置、会话期限不充分、凭证/会话预测和授权不充分中口令破解 可能会消 耗服务器性能停止破解0.50A命令执行类,包括LDAP注入、SSI注入、SQL注入、Xpath注入、操作系统命令、格式字 符串攻击和缓冲区溢出等高注入类测试可能导 致页面或 数据篡改测试时实时沟通,对于可能出 现篡改时 事先做好 数据备份,并制定数 据恢复方1案OA逻辑攻击类,包括功能滥用和拒绝服务等高拒绝服务 可能导致 服务器反 应缓慢停止测试0.50A客户端攻击 类,包括跨站点脚本编制和内容电子欺骗等高对服务器无影响无0.5OA 信息泄露,包括可预测资源定位、路径遍历、目录索引和信息泄露等中无无0.5WEB(2个 系统)系统层漏洞,如 令破解、嗅探、远 程溢出以及已知 木马后门探测和 利用等中口令破解 可能会消 耗服务器 性能停止破解0.5WEB系统认证授 权类,包括暴力攻中口令破解可能会消停止破解0.5击、认证不充分、 会话定置、会话期 限不充分、凭证/ 会话预测和授权 不充分等耗服务器性能WEB系统命令执 行类,包括LDAP注入、SSI注入、SQL注入、Xpath注 入、操作系统命令、格式字符串攻击和缓冲区溢出等高注入类测试可能导 致页面或 数据篡改测试时实时沟通,对于可能出 现篡改时 事先做好 数据备份,并制定数 据恢复方 案2WEB 系攻 击类,包括功能滥 用和拒绝服务等高拒绝服务 可能导致 服务器反 应缓慢停止测试1WEB 系客F端 攻击类,包括跨站 占八、高对服务器无影响无1电子欺骗等经过第WEB系统信息泄露类,包括可预 测资源定位、路 径遍历、目录索 引和信息泄露等k一阶段的测试,如中果控制无部分服务器无后则进入第一1阶段的测试;如果第一阶段测试的目标服务器处于较安全的状态,测试人员未 能 控制部分部分服务器,则选取一台外网服务器,假设已被控制,再 进入 第二阶段测试。第二阶段的测试对象和测试方法以及可能出现的风险情况如下表:测试对象测试方案风 险 等 级存在风险风险控制方法工期(工作日)内网服务器口令破解、嗅探中口令破解可能会消耗服务器性能;网络嗅探可能停止破解或者停止嗅探0.5出现短暂断网现象远程溢出类高可能出现未知错误而宕机重启服务器0.5内网客户端口令破解、嗅探中口令破解可能会影响网络性 能;网络嗅探可能出现短暂断卫现象一停止破解或者停止嗅探0.5远程溢出类高可能出现未知错误而宕机重启客户端0.5控制域服务器高无无03.4 报告输出测试人员汇总整理前期工作内容和成果,并根据XXX信息系统实际 制定可行的安全修复方案,最后形成远程渗透测试报告。此过程 共需 1 个人日。3.5安全复查渗透测试完成后,某某协助XXX对已发现的安全隐患进行修复。修 复完成后,某某渗透测试小组对修复的成果再次进行远程测试复查, 对修复的结果进行检验,确保修复结果的有效性。最终完成渗透测 试复查报告。此过程共需 1 个人日。四. 交付成果最终提交如下交付物件: XXX 信息系统远程渗透测试报告 XXX 信息系统远程渗透测试复查报告五 . 某某渗透测试的优势化渗透二領先的专业化漫透团队测试回队 II有丰k一J寓軽和技术芯化的汛 准备阶段 阴段及加居凍入比的用I 析满足了査I 的网&1r金面化的:内容;内容话盖佰息安全 的各个层面”某某渗透测试优势专业化的渗透测试 团队某某拥有国内知名的 漏洞研究团队,对漏洞的 研究成果已经应用到了很多的安全产品当中 多项基于漏洞研发的产品 均获得国际国内的诸多荣誉以及行业广泛 认可。某某渗透测试服务开 展相对较早,经验非常丰 富,曾经参与过很 多大型网站的渗透测试工 作(奥运会官网、国网等) 并且在奥运会 期间某某渗透测试团队曾 为很多具有影响力和关键 性网站提供了信息安全保障服务。渗透测试团队会根据 项目的规模有选择性的申 请部分漏洞研发团 队专家参与到项目中,共同 组成临时的渗透测试小组, 面向用户提供 深层次、多角度、全方位的 渗透测试。注:某某至今维护着 国内最大中文漏洞库, 并具有基础漏洞分析定 位能力。深入化的测试需求分析某某在渗透测试开展 前期,会从技术层面(网 络层、系统层、应 用层)着手与用户进行广泛 沟通,对用户当前的一些重 要资料进行采 集、汇总、梳理、掌握,以 便为渗透测试工作地开展 奠定良好的基础。除了技术层面以外, 某某也将会根据用户渗透 测试的目标以及提 出的需求着重对于用户的 业务层面进行分析,并且将 分析结果应用于渗透测试当中, 做到明确 所有需求的基础上准确而 深入的贯彻用户的意图, 将渗透测试的目标 与业务系统连续性运行保 障紧密的结合起来。规范化的渗透测试流程某某渗透测试流程分 为准备、渗透以及加固三 个基本阶段,在每 个阶段都会生成阶段文 档,最终在完成渗透测试 整个流程以后将会由 项目经理将三个阶段的文 档进行整理、汇总、提交 给用户。并且针对 过程中遇到的问题向用户 进行汇报。某某提供的渗透测试 流程特点就在于将渗透准 备阶段及安全加固 阶段作为两个独立而重要 环节贯穿于整个渗透测试 过程当中,这样就可以结合某某在项目监控 管理方面的优势对整个渗 透测试项目开展的规范化加以保障。全面化的渗透测试内容某某渗透测试内容基本围绕技术层面(系统 层、应用层、网络层) 进行开展,并且针对不同层 面的安全漏洞及威胁某某 提供了一系列渗透测试方法及流程。并且结 合不同的漏洞也提出相应 的修补建议供用 户借鉴。某某渗透测试内容图提高能力,相信一分耕耘一分收获努力就一定可以获得应有的回报
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 建筑环境 > 建筑资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!