當前位置:成語大全網 - 書法字典 - 如何突破防火墻進行內網滲透測試

如何突破防火墻進行內網滲透測試

在不同的滲透測試環境下,會有不同的滲透思路和技術手段。今天我們就從攻擊和防禦兩個不同的角度來了解不同情況下滲透測試所使用的技術手段。

從攻擊角度穿透。

攻擊者既包括潛在的黑客和入侵者,也包括企業授權的安全專家。在很多黑客看來,只要妳投入足夠的時間和耐心,這個世界上就沒有不可能的目標。目前只從授權滲透的角度討論滲透測試的攻擊路徑和可能的技術手段。

測試目的不同,自然導致技術手段不同。接下來簡單說明壹下不同立場可能采取的技術手段。

內部網測試

內網測試是指滲透測試人員在內網發起的測試,可以模擬企業內非法操作人員的行為。它的主要“優勢”是繞過了防火墻的保護。內部可能采用的主要滲透方式有:遠程緩沖區溢出、密碼猜測、B/S或C/S應用測試(滲透測試中如果涉及C/S程序測試,需要提前準備相關客戶端軟件進行測試)。

外部網絡測試

外網測試和內網測試正好相反。在這種測試中,滲透測試儀完全處於外部網絡(如撥號、ADSL或外部光纖)中,模擬對內部狀態壹無所知的外部攻擊者的行為。可能的外部滲透方式包括:對網絡設備的遠程攻擊、密碼管理安全測試、防火墻規則探測和規避、Web和其他開放應用服務的安全測試。

不同網段/VLAN之間的滲透

這種穿透方法是試圖從內部/外部網段穿透另壹個網段/Vlan。這類測試可能用到的技術通常包括:對網絡設備的遠程攻擊、對防火墻或規則檢測的遠程攻擊、規避企圖。

信息收集和分析伴隨著滲透測試的每壹步,每壹步由操作、響應和結果分析三部分組成。

端口掃描

通過掃描目標地址的TCP/UDP端口,確定其開啟的服務數量和類型,這是所有滲透測試的基礎。端口掃描是計算機解密專家最喜歡的方式。通過端口掃描,我們可以大致確定壹個系統的基本信息,收集到很多關於目標主機的有用信息。然後結合安全工程師的相關經驗,確定可能存在並被利用的安全弱點,從而為深度滲透提供可靠依據。

遠程溢出

這是最頻繁也是最有威脅的滲透方式,也是最容易實現的。壹個只具備壹般基礎網絡知識的入侵者,可以利用現成的工具,在較短的時間內實現遠程溢出攻擊。

防火墻內部的系統也存在這樣的風險。只要對防火墻內外的壹臺主機攻擊成功,通過這臺主機攻擊防火墻內的主機就很容易了。

密碼猜測

密碼猜測也是壹種大概率的風險,幾乎不需要攻擊工具。用壹個簡單的暴力攻擊程序和壹個相對完善的字典,就能猜出密碼。

系統賬號的猜測通常包括兩個方面:第壹是用戶名的猜測,第二是密碼的猜測。只要攻擊者能夠猜出或確定用戶的密碼,就可以獲得對機器或網絡的訪問權,可以訪問用戶可以訪問的審計信息資源。

局部溢出

所謂本地溢出,是指擁有普通用戶賬號後,通過特殊的指令代碼獲取管理員權限的方法。使用本地溢出的前提是妳必須先獲得壹個普通用戶密碼。也就是說,導致本地溢出的壹個關鍵條件是密碼策略不當。

多年的實踐證明,在前期密碼猜測階段獲得的普通賬號登錄系統後,通過對系統進行本地溢出攻擊,可以獲得沒有主動安全防禦的系統的控制管理權限。

腳本和應用程序測試

Web腳本和應用程序測試是專門為Web和數據庫服務器設計的。根據最新的技術統計,腳本安全弱點是當前Web系統的嚴重安全弱點之壹,尤其是那些具有動態內容的系統。利用腳本相關的弱點可以獲得系統其他目錄的訪問權限,但也有可能獲得系統的控制和管理權限。因此,對於Web、數據庫等有動態頁面的系統,Web腳本和應用測試將是滲透測試中必不可少的環節。

在Web腳本和應用程序測試中,可能需要檢查的部分包括:

(1)檢查應用系統的架構,防止用戶繞過系統直接修改數據庫;

(2)檢查身份認證模塊,防止非法用戶繞過身份認證;

(3)檢查數據庫接口模塊,防止用戶獲取系統權限;

(4)檢查文件接口模塊,防止用戶獲取系統文件;

(5)檢查其他安全威脅。

無線測試

雖然中國的無線網絡還處於建設期,但是無線網絡的部署非常簡單,所以在壹些大城市的普及率已經非常高了。北京和上海至少80%的商業區都有接入點。

通過對無線網絡的測試,可以判斷企業局域網的安全性,這已經成為滲透測試中越來越重要的環節。

除了上述測試方法,還有壹些技術可以用於滲透測試,包括:社會工程、拒絕服務攻擊和中間人攻擊。

辯護方視角下的滲透

當有滲透測試攻擊經驗的人站在系統管理員的角度來保證壹個大型網絡的安全時,我們會發現關註點是完全不同的。從進攻方的角度來看,是“攻其壹點,不及其余”。只要發現壹個小漏洞,就有可能撕裂整個戰線;但如果站在守衛者的角度來看,就會發現往往是“千裏之堤,潰於蟻穴。”因此,我們必須有良好的理論指導,從技術到管理都要註意安全,才能使網絡固若金湯。

滲透檢測的必要性

滲透測試利用網絡安全掃描器、專門的安全測試工具和經驗豐富的安全工程師的人工經驗,對網絡中的核心服務和重要網絡設備,包括服務器、網絡設備、防火墻等進行非破壞性的模擬黑客攻擊。,目的是入侵系統,獲取機密信息,並向用戶報告入侵過程和細節,從而實現對網絡信息安全的保護。

滲透測試和工具掃描可以很好地互補。工具掃描有很好的效率和速度,但是存在壹些誤報和漏報,無法發現高層次、復雜、相互關聯的安全問題。而滲透測試則需要大量的人力資源,對測試人員的專業技能要求較高(滲透測試報告的價值直接取決於測試人員的專業技能),但卻非常準確,能發現更符合邏輯、更深層次的弱點,效果也更明顯。

壹般滲透測試過程如下:

時間的選擇

為了減少滲透測試對網絡和主機的負面影響,滲透測試時間盡量安排在業務少的時段或者晚上。

戰略選擇

為了防止滲透測試造成網絡和主機的服務中斷,滲透測試時盡量不要使用帶有拒絕服務的測試策略。

授權滲透試驗的監控手段

在評測過程中,由於滲透測試的特殊性,用戶可以要求對整個測試過程進行實時監控(PS:可能會增加滲透測試的成本)。

測試者自控

滲透檢測人員應完整記錄該滲透檢測過程中的三個方面的數據:操作、響應和分析,最終形成完整有效的滲透檢測報告並提交給用戶。

用戶監控

用戶監控* * *有四種形式:

全過程監控:使用類似Ethereal的嗅探軟件進行全過程嗅探;

可選監控:不記錄掃描過程,只有在安全工程師分析數據準備發起滲透後,才開啟軟件進行嗅探;

主機監控:只監控被測主機的生存狀態,避免出現意外情況;

指定攻擊源:用戶指定壹個特定的攻擊源地址進行攻擊,這個源地址的主機在進程、網絡連接、數據傳輸等多方面受到用戶的監督和控制。

(友情提醒:文中會有壹些與上壹篇的重復。希望妳寬容壹點,但是重復就是記憶。每個人都應該呆在勉。com!)