久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

詳述SSL和TLS的Web安全滲透測試(五篇模版)

時間:2019-05-14 05:04:32下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《詳述SSL和TLS的Web安全滲透測試》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《詳述SSL和TLS的Web安全滲透測試》。

第一篇:詳述SSL和TLS的Web安全滲透測試

如果Web服務中的SSL和TLS協議出現安全問題,后果會如何?很明顯,這樣的話攻擊者就可以擁有你所有的安全信息,包括我們的用戶名、密碼、信用卡、銀行信息……所有的一切。本文將向讀者詳細介紹如何針對Web服務中的SSL和TLS協議進行安全滲透測試。我們首先對這兩種協議進行了概述,然后詳細介紹了針對加密信道安全性的黑盒測試和白盒測試。最后列出了一些常用的安全測試工具。

一、簡介

目前,許多重要的Web服務都使用了SSL和TLS協議對通信進行保護。我們知道,http協議是使用明文進行傳輸的,但是像網絡銀行之類的web應用如果使用http協議的話,那么所有的機密信息都會暴露在網絡連接中,這就像銀行用一個透明的信封給我們郵寄信用卡帳號和密碼一樣,在從銀行到達用戶之間任何接觸過這封信的人,都能看到我們的帳號和密碼。為了提高其安全性,經常需要通過SSL或者TLS隧道傳輸這些明文,這樣就產生了https通信流量。例如網絡銀行之類的應用,在服務器和客戶端之間傳輸密碼,信用卡號碼等重要信息時,都是通過https協議進行加密傳送的。

SSL和TLS是兩種安全協議,它們通過加密技術為傳輸的信息提供安全信道、機密性和身份驗證等安全功能。我們知道由于對高級密碼技術的出口限制,會造成遺留系統使用的是弱加密技術。如果系統采用了弱密碼,或者說密碼強度過低的話,攻擊者可以在有效的時間內破解密鑰,而攻擊者一旦得到了密鑰,就像小偷得到了我們家的鑰匙一樣,所有的鎖都會形同虛設。但是,新Web服務器就不會使用弱加密系統了嗎?答案是否定的,因為許多新Web服務器也經常被配臵成處理虛密碼選項。為了實現這些安全特性,協議必須確保使用的密碼算法有足夠的強度,并且密碼算法得到了正確的實現。即使服務器安裝使用了高級的加密模塊,但是如果配臵不當的話,也有可能為安全特性要求較高的通信信道的設臵了較弱的加密技術。下面,我們將詳細介紹如何對這兩種協議的配臵進行安全審計。

二、測試SSL/TLS的密碼規范

我們知道,http協議是使用明文進行傳輸的,為了提高其安全性,經常需要通過SSL或者TLS隧道傳輸這些明文,這樣就產生了https通信流量。除對傳輸的數據進行加密處理之外,https(安全超文本傳輸協議,HTTPS)還能利用數字證書為服務器或客戶端提供身份標識。

過去,美國政府對加密系統的出口有許多限制,如密鑰長度最大為40位,因為密鑰長度越短,它就越容易破解。后來,密碼出口條例已經放寬了許多,但是,檢查服務器的SSL配臵仍然十分重要,因為它有可能配臵使用了弱加密技術?;赟SL的服務不應該提供選擇弱密碼的機會。

注意,我們這里所說的弱密碼,指的是加密強度不夠、容易破解的加密系統。不同的加密算法具有不同的密碼強度,但是在算法一定的情況下,密鑰的長度越長,加密強度越高。

技術上,選擇加密技術的過程如下所示:在建立SSL連接的初期,客戶端向服務器發送一個Client Hello消息,以告知服務器它支持哪些加密技術等。一般情況下,客戶端通常是一個Web瀏覽器,所以瀏覽器是目前最常見的SSL客戶端;然而,任何支持SSL的應用程序都可以作為SSL客戶端使用。比如,有時候SSL客戶端是些SSL代理(如stunnel),它們使得那些不支持SSL的工具也能與SSL服務通信。同理,SSL服務器端通常為Web服務器,但是其他應用程序也可以充當SSL服務器端。加密套件規定了具體的密碼協議(DES、RC4、AES)、密鑰長度(諸如40、56或者128位)和用于完整性檢驗的散列算法(SHA、MD5)。收到Client Hello消息后,服務器以此確定該會話所使用的加密套件。當然,通過配臵可以規定服務器能夠接受哪些密碼套件,這樣的話,我們就能夠控制是否跟僅支持40位加密的客戶端通話

三、黑盒測試

為了檢測可能支持的弱密碼,必須找出與SSL/TLS服務相關的端口。通常情況下,要檢查端口443,因為它是標準的https端口;不過運行在443端口上的卻未必是https服務,因為通過配臵,https服務可以運行在非標準的端口上,同時,Web應用程序也許使用了其它利用SSL/TLS封裝的服務。一般而言,為了找出這些端口,必須找出使用了哪些服務。

利用掃描程序nmap時,加上掃描選項–sV,就能用來識別SSL服務。實際上,安全漏洞掃描器除了可以顯示使用的服務之外,還能用來檢查弱密碼,比如,Nessus就能檢查任意端口上的SSL服務,并報告弱密碼。

如果攻擊者在您修復弱密碼之前發現了它們的話,那么您的處境可就不妙了——利用當前強大的桌面計算力,例如借助GPU的并行運算,他們能夠在有效的時間內破解出密鑰,然后就能解密出https信道中加密過的機密信息,如口令,用戶名,如果您在使用網絡銀行,還能獲得他們的帳號和口令,等等。所以,我們一定要在攻擊者下手之前發現并修復存在的弱密碼配臵。

例1.通過nmap識別SSL服務

[root@test]# nmap-F-sV localhostStarting nmap 3.75(http://#sslciphersuite This SSLv2 server also accepts SSLv3 connections.This SSLv2 server also accepts TLSv1 connections.Vulnerable hosts(以下從略)例3.利用OpenSSL以手工方式審計SSL的弱密碼

這里我們試圖通過SSLv2連接到Google.com:

[root@test]# openssl s_client-no_tls1-no_ssl3-connect);或者Openssl工具,它能直接從UNIX命令行下訪問Openssl加密函數。為了識別基于SSL的服務,可以使用具有服務識別能力的安全漏洞掃描程序或者端口掃描程序。掃描程序nmap具有一個-sV掃描選項,用以識別服務;安全漏洞掃描程序Nessus則能識別在任意的端口上的基于SSL的服務,并對這些服務進行安全漏洞檢查——不管它們是在標準端口還是非標準的端口上。

如果需要與SSL服務交互但是您喜愛的工具卻不支持SSL的話,可以求助于SSL代理,例如stunnel,它能在底層協議中打通隧道跟SSL服務進行通信。

最后,盡管人們樂于使用常規瀏覽器來檢查證書,但是瀏覽器通常具有許多漏洞,此外瀏覽器進行檢測時可能受到許多不易察覺的配臵設臵的影響。相反,依靠安全漏洞掃描器或者專門的工具來進行檢查則要好得多。

第二篇:什么是SSL安全協議

什么是SSL安全協議

SSL安全協議最初是由Netscape Communication公司設計開發的,又叫“安全套接層(Secure Sockets Layer)協議”,主要用于提高應用程序之間數據的安全系數。SSL協議的整個概念可以被總結為:一個保證任何安裝了安全套接字的客戶和服務器間事務安全的協議,它涉及所有TC/IP應用程序。

SSL安全協議主要提供三方面的服務:

用戶和服務器的合法性認證

認證用戶和服務器的合法性,使得它們能夠確信數據將被發送到正確的客戶機和服務器上。客戶機和服務器都是有各自的識別號,這些識別號由公開密鑰進行編號,為了驗證用戶是否合法,安全套接層協議要求在握手交換數據時進行數字認證,以此來確保用戶的合法性。

加密數據以隱藏被傳送的數據

安全套接層協議所采用的加密技術既有對稱密鑰技術,也有公開密鑰技術。在客戶機與服務器進行數據交換之前,交換SSL初始握手信息,在SSL握手情息中采用了各種加密技術對其加密,以保證其機密性和數據的完整性,并且用數字證書進行鑒別,這樣就可以防止非法用戶進行破譯。

保護數據的完整性

安全套接層協議采用Hash函數和機密共享的方法來提供信息的完整性服務,建立客戶機與服務器之間的安全通道,使所有經過安全套接層協議處理的業務在傳輸過程中能全部完整準確無誤地到達目的地。

安全套接層協議是一個保證計算機通信安全的協議,對通信對話過程進行安全保護,其實現過程主要經過如下幾個階段:

1.接通階段:客戶機通過網絡向服務器打招呼,服務器回應;

2.密碼交換階段:客戶機與服務器之間交換雙方認可的密碼,一般選用RSA密碼算法,也有的選用Diffie-Hellmanf和Fortezza-KEA密碼算法;

3.會談密碼階段:客戶機器與服務器間產生彼此交談的會談密碼;

4.檢驗階段:客戶機檢驗服務器取得的密碼;

5.客戶認證階段:服務器驗證客戶機的可信度;

6.結束階段:客戶機與服務器之間相互交換結束的信息。

當上述動作完成之后,兩者間的資料傳送就會加密,另外一方收到資料后,再將編碼資料還原。即使盜竊者在網絡上取得編碼后的資料,如果沒有原先編制的密碼算法,也不能獲得可讀的有用資料。

發送時信息用對稱密鑰加密,對稱密鑰用非對稱算法加密,再把兩個包綁在一起傳送過去。

接收的過程與發送正好相反,先打開有對稱密鑰的加密包,再用對稱密鑰解密。在電子商務交易過程中,由于有銀行參與,按照SSL協議,客戶的購買信息首先發往商家,商家再將信息轉發銀行,銀行驗證客戶信息的合法性后,通知商家付款成功,商家再通知客戶購買成功,并將商品寄送客戶。

本文由:ev ssl證書 http://verisign.itrus.com.cn/ 整理

第三篇:網絡信息安全 滲透測試

網絡信息安全--課程結業報告

重慶交通大學

課程結業報告

班 級:

學 號:

姓 名:

實驗項目名稱:

實驗項目性質:

實驗所屬課程:

實驗室(中心):

指 導 教 師 :

實驗完成時間:

滲透測試

設計性

網絡信息安全

軟件實驗室

2016 年 6 月 30 日

一、概述

網絡滲透測試就是利用所有的手段進行測試,發現和挖掘系統中存在的漏洞,然后撰寫滲透測試報告,將其提供給客戶;客戶根據滲透人員提供的滲透測試報告對系統存在漏洞和問題的地方進行修復和修補。滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。滲透測試與其它評估方法不同,通常的評估方法是根據已知信息資源或其它被評估對象,去發現所有相關的安全問題。滲透測試是根據已知可利用的安全漏洞,去發現是否存在相應的信息資源。

應網絡信息安全課程結課要求,于2016年5月至2016年7月期間,在MobaXterm和kail平臺進行了活動主機和活動端口掃描以及漏洞掃描,最后匯總得到了該分析報告。

二、實驗目的

①熟悉kali平臺和MobaXterm; ②熟悉信息收集的基本方法和技巧;

③了解kali平臺下活動主機和端口掃描的方法; ④了解漏洞掃描的過程;

三、滲透測試范圍

此次滲透測試的對象為:10.1.74.114---Metasploitable2 Linux。

四、本次分析工具介紹

本次測試主要用到了MobaXterm、Nmap、Nessus和kali.MobaXterm是遠程計算的終極工具箱。本次在MobaXterm上運行了10.1.74.111(用戶名和密碼是root:toor)和10.1.74.114(滲透對象,用戶名和密碼:msfadmin:msfadmin)。

如果在虛擬機里運行kali,首先需要安裝好虛擬機,然后下載安裝好滲透環境kail,然后下載安裝滲透對象(Metasploitable2 Linux)。

Kali Linux預裝了許多滲透測試軟件,包括nmap(端口掃描器)、Wireshark(數據

包分析器)、John the Ripper(密碼破解器),以及Aircrack-ng(一套用于對無線局域網進行滲透測試的軟件).本次測試嘗試了Metasploit,但技術不成熟,不知道哪里出錯,沒有成功。

圖1運行Metasploit結果圖

圖2 運行Metasploit結果圖

圖3 運行Metasploit結果圖3 在漏洞掃描時,因為教學網上說Kali中內置了OpenVAS的,所以打算用這個工具

作為掃描工具的,可是在我使用的kali平臺里并沒有這個內置的工具。

圖4 沒有內置OpenVAS的kali

本次實驗還是使用了nmap的圖形化掃描工具zenmap。Nmap是目前為止使用最廣的端口掃描工具之一,軟件提供一些非常實用的功能。比如通過tcp/ip來甄別操作系統類型、秘密掃描、動態延遲和重發、平行掃描、通過并行的PING偵測下屬的主機、欺騙掃描、端口過濾探測、直接的RPC掃描、分布掃描、靈活的目標選擇以及端口的描述。

除了以上工具,本次還用了Nessus,這個工具是目前全世界最多人使用的系統漏洞掃描與分析軟件。

五、實驗主要內容及原理

1、信息收集—掃描活動主機

可以使用一些命令來進行局域網內的活動主機的掃描。常用的命令有 fping、nping、netenum、netdiscover 等。

本次滲透測試選用了netdiscover來獲取LAN 中活動主機及其MAC。

2、信息收集—掃描目標主機活動端口

信息收集有兩種方式,一種是命令行方式,一種是圖形化界面方式。常用的命令是 namp,使用語法:nmap 參數 目標主機IP 地址。圖形界面工具是zenmap。

3、信息收集—掃描漏洞

Nessus是使用比較多的系統漏洞掃描與分析軟件。

六、實驗過程簡述

1、信息收集-掃描活動主機

實驗步驟:在MobaXterm下進行命令行形式進行活動主機的掃描:

fping:掃描指定范圍內的活動主機(fping-s-r 1-g 202.202.240.1 202.202.240.254);

nping:對防火墻過濾ICMP或主機不對ICMP響應的情況,則可不使用ICMP,直接定制TCP包發出運行nping-c1--tcp-p 80--flags syn 202.202.240.6;

netenum:速度超快的活動主機掃描器(運行netenum 202.202.240.0/24 10)(10代表超時時間,越長越準確)

netdiscover:獲取LAN中活動主機及其MAC等信息(運行netdiscover即可); 也在虛擬機里進行了netdiscover掃描。

2、信息收集—掃描目標主機活動端口

實驗步驟:在MobaXterm中輸入下列的命令即可完成目標主機活動端口的掃描: TCP連接掃描: nmap-sT-p--PN 202.202.240.6 SYN 掃描: nmap-sS-p--PN 202.202.240.6 Xmas 掃描:nmap-sX-p--PN 202.202.240.6 Null 掃描:nmap-sN-p--PN 202.202.240.6

3、信息收集—掃描漏洞

實驗步驟:Nessus是目前全世界最多人使用的系統漏洞掃描與分析軟件。以下為安裝及配置步驟:

下載Nessus軟件進行注冊,選擇家庭版,注冊號將發送到郵箱 使用命令dpkg-i Nessus-6.3.7-debian6_amd64.deb 命令進行安裝

運行命令 /opt/nessus/bin/nessus-fetch--register(你得到的注冊號)進行注冊及更新模塊

運行命令/opt/nessus/sbin/nessus-adduser添加用戶并設為管理員(需記住,后面登錄要使用)

運行命令/etc/init.d/nessusdsta啟動nessus服務

打開瀏覽器,輸入https://127.0.0.1:8834登錄Nessus即可(先定策略,再掃描)

七、實驗結果及分析

1、信息收集-掃描活動主機

圖5使用fping掃描活動主機結果1

圖6使用fping掃描活動主機結果2

通過運行fping-s-r 1-g 202.202.240.1 202.202.240.254來掃描IP地址從

202.202.240.1 到202.202.240.254的活動主機,(-s)打印出最后的結果;(-r 1)重復次數為1,默認情況下為3;(-g)生成目標列表,指定目標列表的起始和結束IP,此次起始IP為202.202.240.1,結束IP為202.202.240.254。共掃描254個目標,其中74個存活,176個不可達,沒有不知的IP地址。

圖7使用nping掃描活動主機結果

圖8使用netenum掃描結果

使用來進行netenum掃描,顯示的是202.202.240.0/24這個網段的活動主機,顯示的結果。

圖9netdiscover掃描結果

從上面的圖中可以看出,netdiscover會顯示出活動主機的IP地址、MAC地址等信息。

2、信息收集—掃描目標主機活動端口

圖10 nmap掃描結果1

圖11 nmap掃描結果2

圖12 nmap掃描結果3

圖13 nmap掃描結果4 上圖是使用nmap掃描目標主機活動端口的結果,本次實驗是掃描202.202.240.6的活動端口,從結果中可以看出使用TCP連接掃描和SYN掃描結果80端口是開啟的,Xmas和Null掃描運行不出結果,可能是掃描的時間不夠,活動端口掃描不是快速完成的。掃描結果會顯示活動的端口號以及提供的服務。

下面是在虛擬機的kali平臺里使用zenmap對10.1.74.114進行端口掃描的結果。由于掃描結果太多,所以只對部分進行了截圖分析。

圖14zenmap掃描結果

使用zenmap對活動端口進行掃描比使用命令行簡單,得到的結果比輸入命令得到的結果更加詳細。

3、信息收集—掃描漏洞

圖15Nessus掃描漏洞結果1 從掃描結果看出10.1.74.111有3個高危漏洞,18個中危漏洞,5個低危漏洞。下圖為掃描10.1.74.111的部分具體漏洞圖。

圖16Nessus掃描結果2

八、心得體會

通過本次網絡信息安全課程的學習,對滲透過程有了一定的了解,其基本步驟可總結為首先進行信息收集,可以收集的信息有活動主機、端口等等,然后掃描主機的漏洞,并對漏洞加以利用,從而達到攻擊的目的。

這次設計對各個模塊有了淺顯的認識,深入程度還有待提高。

第四篇:軟件工程-滲透測試

火龍果?整理 uml.org.cn

滲透測試技術

目錄

1.1滲透測試概念.....................................................................................................................2 1.2滲透測試原理.....................................................................................................................2 1.3滲透測試目標.....................................................................................................................2 1.4滲透測試特點.....................................................................................................................3 1.5滲透測試流程和授權.........................................................................................................4

1.5.1滲透測試流程..........................................................................................................4 1.5.2滲透測試授權..........................................................................................................4 1.6滲透測試方法.....................................................................................................................5

1.6.1測試方法分類..........................................................................................................5 1.6.2信息收集..................................................................................................................5 1.6.3端口掃描..................................................................................................................6 1.6.4權限提升..................................................................................................................6 1.6.5不同網段/Vlan之間的滲透....................................................................................6 1.6.6溢出測試..................................................................................................................6 1.6.7SQL注入攻擊..........................................................................................................7 1.6.8檢測頁面隱藏字段..................................................................................................7 1.6.9跨站攻擊..................................................................................................................7 1.6.10WEB應用測試.......................................................................................................7 1.6.11代碼審查................................................................................................................8 1.6.12第三方軟件誤配置................................................................................................8 1.6.13Cookie利用............................................................................................................8 1.6.14后門程序檢查........................................................................................................8 1.6.15VOIP測試..............................................................................................................8

火龍果?整理 uml.org.cn 1.6.16其他測試................................................................................................................9 1.7常用滲透測試工具.............................................................................................................9

1.7.1應用層工具............................................................................................................10 1.7.2系統層工具............................................................................................................10 1.7.3網絡層工具............................................................................................................10 1.7.4其他方法和工具....................................................................................................11 1.8滲透測試風險規避措施...................................................................................................11

1.1滲透測試概念

滲透測試(Penetration Test), 是完全模擬黑客可能使用的攻擊技術和漏洞發現技術,對目標系統的安全做深入的探測,發現系統最脆弱的環節。

web網絡滲透測試:主要通過對目標系統信息的全面收集、對系統中網路設備的探測、對服務器系統主機的漏洞掃描、對應用平臺及數據庫系統的安全性掃描及通過應用系統程序的安全性滲透測試等手段來完成對整個web系統的安全性滲透檢測。該滲透測試是一個完整、系統的測試過程,涵蓋了網絡層面、主機層面、數據層面以及應用服務層面的安全性測試。

1.2滲透測試原理

滲透測試主要依據CVE(Common Vulnerabilities & Exposures公共漏洞和暴露)已經發現的安全漏洞,以及隱患漏洞。模擬入侵者的攻擊方法對應用系統、服務器系統和網絡設備進行非破壞性質的攻擊性測試。

1.3滲透測試目標

滲透測試利用各種安全掃描器對網站及相關服務器等設備進行非破壞性質的模擬入侵者攻擊,目的是侵入系統并獲取系統信息并將入侵的過程和細節總結編寫成測試報告,由此確定存在的安全威脅,并能及時提醒安全管理員完善安全策略,降低安全風險。

人工滲透測試和工具掃描可以很好的互相補充。工具掃描具有很好的效率和速度,但是存在一定的誤報率,不能發現高層次、復雜的安全問題;滲透測試對測試者的專業技能要

火龍果?整理 uml.org.cn 求很高(滲透測試報告的價值直接依賴于測試者的專業技能),但是非常準確,可以發現邏輯性更強、更深層次的弱點。

1.4滲透測試特點

入侵者的攻擊入侵需要利用目標網絡的安全弱點,滲透測試也是同樣的道理。測試人員模擬真正的入侵者入侵攻擊方法,以人工滲透為主,輔助以攻擊工具的使用,以保證整個滲透測試過程都在可以控制和調整的范圍之內,同時確保對網絡沒有造成破壞性的損害。

由于采用可控制的、非破壞性質的滲透測試,因此不會對被評估的客戶信息系統造成嚴重的影響。在滲透測試結束后,客戶信息系統將基本保持一致。

火龍果?整理 uml.org.cn 1.5滲透測試流程和授權 1.5.1滲透測試流程

1.5.2滲透測試授權

測試授權是進行滲透測試的必要條件。用戶應對滲透測試所有細節和風險的知曉、所有過程都在用戶的控制下進行。

火龍果?整理 uml.org.cn 1.6滲透測試方法 1.6.1測試方法分類

根據滲透目標分類: ? 主機操作系統滲透:

對Windows、Solaris、AIX、Linux、SCO、SGI等操作系統進行滲透測試。? 數據庫系統滲透:

對MS-SQL、Oracle、MySQL、Informix、Sybase、DB2等數據庫應用系統進行滲透測試。? 應用系統滲透:

對滲透目標提供的各種應用,如ASP、CGI、JSP、PHP等組成的www.tmdps.cn 信息收集的方法包括主機網絡掃描、操作類型判別、應用判別、賬號掃描、配置判別等等。模擬入侵攻擊常用的工具包括Nmap、Nessus、X-Scan等,操作系統中內置的許多工具(例如telnet)也可以成為非常有效的模擬攻擊入侵武器。

1.6.3端口掃描

通過對目標地址的TCP/UDP端口掃描,確定其所開放的服務的數量和類型,這是所有滲透測試的基礎。通過端口掃描,可以基本確定一個系統的基本信息,結合測試人員的經驗可以確定其可能存在,以及被利用的安全弱點,為進行深層次的滲透提供依據。

1.6.4權限提升

通過收集信息和分析,存在兩種可能性,其一是目標系統存在重大弱點:測試人員可以直接控制目標系統,然后直接調查目標系統中的弱點分布、原因,形成最終的測試報告;其二是目標系統沒有遠程重大弱點,但是可以獲得遠程普通權限,這時測試人員可以通過該普通權限進一步收集目標系統信息。接下來,盡最大努力獲取本地權限,收集本地資料信息,尋求本地權限升級的機會。這些不停的信息收集分析、權限升級的結果將構成此次項目整個滲透測試過程的輸出。

1.6.5不同網段/Vlan之間的滲透

這種滲透方式是從某內/外部網段,嘗試對另一網段/Vlan進行滲透。這類測試通??赡苡玫降募夹g包括:對網絡設備和無線設備的遠程攻擊;對防火墻的遠程攻擊或規則探測、規避嘗試。信息的收集和分析伴隨著每一個滲透測試步驟,每一個步驟又有三個組成部分:操作、響應和結果分析。

1.6.6溢出測試

當測試人員無法直接利用帳戶口令登陸系統時,也會采用系統溢出的方法直接獲得系統控制權限,此方法有時會導致系統死機或從新啟動,但不會導致系統數據丟失,如出現死機等故障,只要將系統從新啟動并開啟原有服務即可。一般情況下,如果未授權,將不會進行此項測試!

火龍果?整理 uml.org.cn 1.6.7SQL注入攻擊

SQL注入常見于應用了SQL 數據庫后端的網站服務器,入侵者通過提交某些特殊SQL語句,最終可能獲取、篡改、控制網站服務器端數據庫中的內容。此類漏洞是入侵者最常用的入侵方式之一。

1.6.8檢測頁面隱藏字段

網站應用系統常采用隱藏字段存儲信息。許多基于網站的電子商務應用程序用隱藏字段來存儲商品價格、用戶名、密碼等敏感內容。惡意用戶通過操作隱藏字段內容達到惡意交易和竊取信息等行為,是一種非常危險的漏洞。

1.6.9跨站攻擊

入侵者可以借助網站來攻擊訪問此網站的終端用戶,來獲得用戶口令或使用站點掛馬來控制客戶端。

1.6.10WEB應用測試

Web腳本及應用測試專門針對Web及數據庫服務器進行。根據最新的統計,腳本安全弱點為當前Web系統,尤其是存在動態內容的Web系統比較嚴重的安全弱點之一。利用腳本相關弱點輕則可以獲取系統其他目錄的訪問權限,重則將有可能取得系統的控制權限。因此對于含有動態頁面的Web、數據庫等系統,Web腳本及應用測試將是必不可少的一個環節。在Web腳本及應用測試中,可能需要檢查的部份包括:

? 檢查應用系統架構,防止用戶繞過系統直接修改數據庫; ? 檢查身份認證模塊,用以防止非法用戶繞過身份認證; ? 檢查數據庫接口模塊,用以防止用戶獲取系統權限; ? 檢查文件接口模塊,防止用戶獲取系統文件; ? 檢查其他安全威脅;

火龍果?整理 uml.org.cn 1.6.11代碼審查

對受測業務系統站點進行安全代碼審查的目的是要識別出會導致安全問題和事故的不安全編碼技術和漏洞。這項工作雖然可能很耗時,但是必須進行,代碼審查測試工作包括如下工作但不僅限于此:

? 審查代碼中的XSS腳本漏洞; ? 審查代碼中的 SQL 注入漏洞; ? 審查代碼中的潛在緩沖區溢出;

? 審查識別允許惡意用戶啟動攻擊的不良代碼技術; ? 其他軟件編寫錯誤及漏洞的尋找及審查。

1.6.12第三方軟件誤配置

第三方軟件的錯誤設置可能導致入侵者利用該漏洞構造不同類型的入侵攻擊。

1.6.13Cookie利用

網站應用系統常使用cookies 機制在客戶端主機上保存某些信息,例如用戶ID、口令、時戳等。入侵者可能通過篡改cookies 內容,獲取用戶的賬號,導致嚴重的后果。

1.6.14后門程序檢查

系統開發過程中遺留的后門和調試選項可能被入侵者所利用,導致入侵者輕易地從捷徑實施攻擊。

1.6.15VOIP測試

在對受測網絡進行滲透測試時,將會進行VoIP業務的安全測試,所有影響數據網絡的攻擊都可能會影響到VoIP網絡,如病毒、垃圾郵件、非法侵入、DoS、劫持電話、偷聽、數據嗅探等,因此,首先會對VoIP網絡進行安全測試,接著對VoIP服務器進行測試,這些服務器常常是惡意攻擊者的靶子,因為它們是任何一個VoIP網絡的心臟。服務器存在的致命弱點包括其操作系統、服務及它所支持的應用軟件,可能都會存在安全漏洞。要將黑客對服務

火龍果?整理 uml.org.cn 器的攻擊降至最小程度,就要對VoIP網絡及其服務器、軟終端進行全面的安全測試,以查找安全隱患,協助用戶技術人員修補這些漏洞。

1.6.16其他測試

在滲透測試中還需要借助暴力破解、網絡嗅探等其他方法,目的也是為獲取用戶名及密碼。

1.7常用滲透測試工具

可能使用到的命令和工具包括: 命令:

? Google搜索和攻擊;

? DNS工具:例如:Whois,nslookup, DIG等等; ?

各種測試命令;

?

在線網絡數據庫:Ripe, Afrinic, APNIC, ARIN LACNIC 工具:

? 主流商業掃描器:ISS Internet Scanner、NEUUS、Core Impact、NSfocus極光掃描器.? 黑客常用端口掃描器:如:NMAP、Superscan? ? SNMP Sweepers(Solarwinds)?

? Website mirror tools(HTTrack, teleport pro)?

? 無線網絡掃描工具(Netstumbler, Kissmet, Wellenreiter, Airsnort)? WEB漏掃工具AppScan,wvs, WebInspect, Nstalker、nikto、google hack ? 溢出工具:Metasploit ? 破解工具:John the Ripper、THC Hydra、L0phtcrack、Aircrack、Airsnort、Pwdump ? Sniffer工具:Wireshark、Kismet、Tcpdump、Cain and Abel Ettercap、NetStumbler

火龍果?整理 uml.org.cn 1.7.1應用層工具

? Acunetix Web Vulnerability Scanner(漏洞掃描工具)

這是一款網絡漏洞掃描工具。通過網絡爬蟲測試網站安全,檢測流行的攻擊 ,如跨站點腳本、sql 注入等。在被入侵者攻擊前掃描購物車、表格、安全區域和其他Web應用程序。

1.7.2系統層工具

? SSS6.0掃描器漢化版

Shadow Security Scanner v6.67.58,02月09日發布,俄羅斯安全界非常專業的安全漏洞掃描軟件,具有安全掃描,口令檢查,操作系統檢查等強大功能,支持在線升級。

? ISS漏洞掃描器

ISS(國際互聯網安全系統公司)是在信息安全領域中專門致力于反黑客攻擊的專業公司。目前它的主要產品有四大系列:Real Secure(實時入侵監測器)、Internet Scanner(互聯網掃描器)、System Scanner(系統掃描器)、Database Scanner(數據庫掃描器)。其中Real Secure和Internet Scanner是其拳頭產品,Database Scanner是其獨有的專用數據庫防黑安全產品。

? nmap端口掃描工具

nmap是目前為止最廣為使用的國外端口掃描工具之一。它可以很容易的安裝到Windows和unix操作系統中,包括mac os x(通過configure、make、make install等命令)然后對主機和網絡設備進行端口掃描,以尋找目標主機的漏洞。

1.7.3網絡層工具

? SolarWinds Engineer’s Edition 是一套非常全面的網絡工具庫,包括了網絡恢復、錯誤監控、性能監控和管理工具等。除了包含Professional PLUS Edition中所有的工具外,Engineer’s Edition還增加了新的Swich Port Mapper工具,它可以switch上自動執行Layer 2和Layer 3恢復。此工程師版包含了Solarwinds MIB瀏覽器和網絡性能監控器(Network Performance Monitor),以及其他附加網絡管理工具。

火龍果?整理 uml.org.cn 1.7.4其他方法和工具

? Whois命令——是一種Internet目錄服務,whois提供了在Internet上一臺主機或者某個域的所有者信息,如管理員的姓名、地址、電話號碼等,這些信息通常保存在Internlc的數據庫內。一旦得到了Whois記錄,從查詢的結果還可以得知primary和secondary域名服務器的信息。

? Nslookup——一種DNS的排錯工具,可以使用nslookup命令把你的主機偽裝成secondaryDNS服務器,如果成功便可以要求從主DNS服務器進行區域傳送,如果傳送成功,可以獲得大量有用的信息。

? Traceroute——用于路由追蹤,判斷從你的主機到目標主機經過了哪些路由器、跳計數、響應時間、路由器通斷情況等,大多數的操作系統自帶了自己版本的traceroute程序。

? 端口掃描程序——專用的對網絡端口進行掃描的工具,定義好IP地址范圍和端口后就可以開始掃描。

? 網絡偵查和服務器偵查程序——通過該種程序可以偵查出網絡上已經開啟的端口。如PingPro的工作是是通過監控遠程工程調用服務。

以及測試人員自行編譯的滲透測試工具等等。

1.8滲透測試風險規避措施

滲透測試過程中可能對業務產生影響,可以采取以下措施來減小風險: ? 在滲透測試中不使用含有拒絕服務的測試策略。? 滲透測試時間盡量安排在業務量不大的時段或者晚上。

? 在滲透測試過程中如果出現被評估系統沒有響應的情況,應當立即停止測試工作,與用戶相關人員一起分析情況,在確定原因后,并待正確恢復系統,采取必要的預防措施(比如調整測試策略等)之后,才可以繼續進行。

? 測試人員會與用戶網站系統和安全管理人員保持良好溝通。隨時協商解決出現的各種難題。

? 測試方自控:由滲透測試方對本次測透測試過程中的三方面數據進行完整記錄:操作、響應、分析,最終形成完整有效的滲透測試報告提交給用戶。

火龍果?整理 uml.org.cn

一、基于網站的滲透

1、名稱:Acunetix Web Vulnerability Scanner 6(有收費和免費兩種版本)

功能:網站漏洞掃描器。

平臺:Windows

2、名稱:IBM Rational AppScan 7.8

功能:網站漏洞掃描器。

平臺:Windows

3、名稱:Jsky

功能:網站漏洞掃描器。

平臺:Windows

4、名稱:DTools

功能:阿D的多功能入侵工具,帶掃描、植馬等。

平臺:Windows

5、名稱:wepoff

功能:網站漏洞掃描器。

平臺:Linux / Unix

6、名稱:Domain3.6

功能:網站旁注工具。

平臺:Windows

7、名稱:casi

功能:PHP+MYSQL注射工具。

平臺:Windows

8、名稱:HP WebInspect 7.7

功能:網站漏洞掃描器。

平臺:Windows

9、名稱:php_bug_scanner

功能:PHP程序漏洞掃描器。

平臺:Windows

10、名稱:多線程網站后臺掃描工具

功能:掃描網站后臺管理登陸地址。

平臺:Windows

11、名稱:NStalker

功能:網站爬蟲。

平臺:Windows

12、名稱:挖掘雞 v6.5

功能:挖掘搜索引擎關鍵字。

平臺:Windows

13、名稱:cookie注入工具

功能:cookies注入輔助工具。

平臺:Windows

火龍果?整理 uml.org.cn

14、名稱:httpup

功能:通用HTTP上傳程序。

平臺:Windows

二、基于系統的滲透

1、名稱:nmap

功能:系統端口掃描器。

平臺:Windows

2、名稱:Nessus

功能:系統漏洞掃描器。

平臺:Windows

3、名稱:X-Scan

功能:系統漏洞掃描器。

平臺:Windows

4、名稱:SuperScan

功能:系統端口掃描器。

平臺:Windows

5、名稱:SSS

功能:SSS掃描器。

平臺:Windows

6、名稱:NetCat

功能:瑞士軍刀。

平臺:Windows

7、名稱:Apache Tomcat Crack

功能:Tomcat弱口令掃描器。

平臺:Windows

8、名稱:iisputscanner 功能:中間件掃描器。平臺:Windows

9、名稱:Metasploit framework

功能:滲透輔助工具。

平臺:Windows

10、名稱:Encoder 功能:編碼轉換。平臺:Windows

11、名稱:awstats 功能:日志分析工具。平臺:Windows

12、名稱:logclear 功能:日志清除工具。平臺:Windows

13、名稱:黑刀超級字典生成器

功能:密碼生成。

火龍果?整理 uml.org.cn平臺:Windows

14、名稱:溯雪

功能:破解網站、郵箱、BBS登陸密碼。平臺:Windows

15、名稱:MD5crack 功能:MD5密碼破解工具包。平臺:Windows

16、名稱:webbench 功能:壓力測試工具,可用于DDOS。平臺:Linux/Unix

17、名稱:netstumbler 功能:無線網絡攻擊工具。平臺:Windows

18、名稱:wifizoo 功能:無線網絡攻擊工具。平臺:Linux/Unix

19、名稱:arpsniffer 功能:局域網嗅探抓包。平臺:Windows 20、名稱:ethereal 功能:局域網嗅探抓包。平臺:Windows

21、名稱:SnifferPro 功能:局域網嗅探抓包。平臺:Windows

22、名稱:WinSock Expert 功能:網站上傳抓包。平臺:Windows

23、名稱:logclear 功能:日志清除工具。平臺:Windows

24、名稱:ByShell、DG遠控、PcShare、TeamViewer 功能:遠程控制工具。平臺:Windows

三、基于數據庫的滲透

1、名稱:DSQLTools

功能:啊D 的SQL注入工具。

平臺:Windows

2、名稱:nbsi3.0

功能:MSSQL注入工具。

火龍果?整理 uml.org.cn

平臺:Windows

3、名稱:mysqlweak

功能:Mysql數據庫弱口令掃描器。

平臺:Windows

4、名稱:pangolin

功能:數據庫注入工具。

平臺:Windows

5、名稱:db2utils

功能:DB2漏洞利用工具。

平臺:Linux / Unix

6、名稱:oscanner

功能:Oracle掃描工具。

平臺:Windows

7、名稱:oracle_checkpwd_big

功能:Oracle弱口令猜解工具。

平臺:Windows

第五篇:滲透測試總結(范文)

XSS、SQL注入、文件上傳、弱口令、備份信息泄露 XSS ? 分析漏洞成因

? 構造payload ? NetCat監聽端口

nc.exe-lnvp 8888 ? 利用cookie登錄 ? 獲取權限

弱口令

? Burpsuit攔截數據包 ? Intruder模塊 ? 標記密碼 ? 加載字典 ? 開始爆破 ? 查看返回值

SQL注入

? 抓包 ? Decoder as url ? 保存post請求 ? Sqlmap.py

sqlmap.py-r C:Joomla.txt-p filter[category_id] ? SQLmap OS-shell

sqlmap.exe-r C:Joomla.txt-p filter[category_id]--os-shell ? 獲取交互式shell

下載詳述SSL和TLS的Web安全滲透測試(五篇模版)word格式文檔
下載詳述SSL和TLS的Web安全滲透測試(五篇模版).doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    安全滲透測試技術白皮書(精選五篇)

    安全滲透測試技術白皮書 2008年8 月 17 日 目錄 第1章 滲透測試服務概述 ................................................... 4 1.1 1.2 滲透測試概述 .......................

    淺析電子商務安全協議SSL與SET

    淺析電子商務安全協議SSL與SET 一、引言 電子商務融計算機技術、通信技術、網絡技術于一體,以Internet為基礎平臺,互動性、開放性、廣泛性為其顯著特點。由于其開放性與廣泛......

    綠盟安全工程師滲透測試常規思路

    滲透測試常規思路分析 正所謂沒有人一出生就會走路,從不懂到入門到深諳,一步步慢慢來,每個人都是這樣;但是在這個過程中, 思路無疑是最重要的,沒有做不到只有想不到,就跟咱們高中解......

    Web網站滲透測試論文

    --------------- 裝 訂 線--------------- XXX職業技術學院 畢業設計(論文) 題目: Web網站滲透測試技術研究 系 (院) 信息系 專業班級 計算機網絡 學 號 1234567890 學生......

    網絡安全與滲透測試訓練營

    《網絡安全與滲透測試訓練營》試驗指導 實驗環境要求 1, Windows操作系統,推薦Windows 7 32位或者64位 2, 至少有32GB空閑磁盤空間 實驗網絡搭建方式1(NAT網絡) 1, 安裝Virtual B......

    網易企業郵箱SSL加密功能確保信息安全

    網易企業郵箱SSL加密功能確保信息安全電子郵箱作為日常重要的信息溝通工具,安全隱患首當其沖。一項最新研究表明,大約有近94%的公司承認,他們在防止公司機密通過郵件外泄方面顯......

    安全測試

    創建“平安校園”安全知識測試題 班級:姓名:得分: 一、選擇:(請在正確的答案填在括號里) 1、要遵守交通法規,() a、過馬路要走人行橫道,不亂穿馬路, b、過馬路時如果沒有車輛,行人不多,可......

    商業銀行滲透測試解決方案(共5篇)

    商業銀行滲透測試解決方案 一、滲透測試背景 銀行是網絡信息技術應用最密集、應用水平最高的行業之一,基于計算機網絡的各類銀行信息系統已經成為銀行產品的開發推廣、銀行業......

主站蜘蛛池模板: 综合五月激情二区视频| 中文成人久久久久影院免费观看| 337p日本欧洲亚洲大胆精品| 尤物99国产成人精品视频| 熟女人妇 成熟妇女系列视频| 亚洲成av人影院无码不卡| 无遮挡啪啪摇乳动态图| 亚洲国产精品成人午夜在线观看| 亚洲日韩中文在线精品第一| 中文字幕亚洲乱码熟女一区二区| 精品卡一卡二卡3卡高清乱码| 欧洲精品无码一区二区三区在线播放| 中文字幕亚洲乱码熟女在线| 欧美丰满熟妇bbbbbb百度| 2021年国产精品每日更新| 中文综合在线观| 久久精品青青大伊人av| 国产漂亮白嫩美女在线观看| 日韩av无码成人无码免费| 色综合天天综合高清网国产在线| 亚洲乱码国产一区三区| 男女啪啪免费体验区| 亚洲一区二区三区四区五区黄| 国产成人亚洲精品| 老熟女乱婬视频一区二区| 国产精品激情av久久久青桔| 伊人久久精品一区二区三区| 无码人妻丰满熟妇区毛片18| 亚洲色偷拍区另类无码专区| 无码中文精品专区一区二区| 国产精品久久久久久久久久| 无码少妇高潮浪潮av久久| 国精产品推荐视频| 婷婷丁香五月六月综合激情啪| 国产偷窥熟妇高潮呻吟| 欧美另类人妖| 精品久久久99大香线蕉| 中文有码亚洲制服av片| 精品国产av色一区二区深夜久久| 成人特黄a级毛片免费视频| 国产精品成人观看视频国产奇米|