& Mdash;; penetração processo & mdash testando 9 passos teste de penetração (rpm)

anuário

  1. objetivos claros

  2. análise de risco, autorizada

  3. Coleta de informações

  4. detecção vulnerabilidade (Manual & automático)

  5. verificação de vulnerabilidade

  6. Análise da informação

  7. Exploit recuperar dados

  8. organizar a informação

  9. formulário de relatório


1. objetivos claros

1) para determinar o âmbito : o âmbito de testes, tais como: o IP, o nome de domínio, e de rede externa, a totalidade ou parte da estação módulo;
2) regra de determinação : em que medida pode penetrar (ou continuar até que o Found explorar as lacunas), o limite de tempo, se modificado upload, pode proporcionar o direito ...

  • sistema de destino introduzido, e dispõe de proteção de chave.
  • Se a permitir que a corrupção de dados?
  • Se a permitir o bloqueio negócio instalado e funcionando?
  • Se a interface devem informar os serviços competentes antes do teste?
  • Access? Extranet e intranet?
  • Testes encontrar problemas, mesmo se bem sucedida, ainda encontrou tantos problemas quanto possível?
  • Quer processo de infiltração de considerar a engenharia social?

3) determinar os requisitos : vulnerabilidades de aplicativos web (novo programa on-line)? vulnerabilidades de lógica de negócios (para negócios)? lacunas de gestão de direitos de pessoal (para o pessoal, privilégios)?
Pode ser determinada de acordo com as necessidades e fazer as suas próprias capacidades técnicas, quanto

2. A análise de risco, autorizada

Risco de penetração de análise de processos que possam surgir testando, como uma grande quantidade de processamento de dados de teste, afetando o desenvolvimento normal da empresa, a ocorrência anormal do servidor de emergência, backup e recuperação de dados, testando, os custos humanos e materiais ...
escrever o primeiro rascunho do programa implementado pelas partes e submetidos ao teste cliente (ou liderança interna da empresa) para revisão. Após a conclusão da auditoria, a partir do cliente (ou liderança interna da empresa) para obter uma potência de escrita partido advogado testado, autorizado a testar testes de penetração partido.

3. Recolha de Informação

Na fase de coleta de informações, precisamos reunir o máximo de informações em uma variedade de sistemas de destino, tais como: tipo de linguagem de script, o tipo de servidor, estrutura de diretório, o uso de software de código aberto, tipo de banco de dados, todas as páginas relacionadas, o quadro usado e assim por diante.
Way : varredura ativa; pesquisa aberta
pesquisa aberta : utilizar motores de busca para obter bastidores, página não autorizada, url sensível

  1. Informações básicas: IP, segmentos de rede, nome de domínio, porta

  2. Informações do sistema: Versão do sistema operacional

  3. informações de aplicação: Aplicar cada porto, como aplicações web, aplicações de e-mail

  4. Informações sobre a versão: Todos detectado versão

  5. Serviço: tipo Server, versão

  6. Pessoal informação: informação pessoal de registro de nome de domínio, aplicações web, id sites do cartaz, nome do administrador, etc.

  7. Information Protection: Tente ver se você pode detectar o equipamento de protecção

4. Detecção de vulnerabilidade (Manual & automático)

Utilizando a informação listada na etapa anterior, utilizando a detecção correspondente vulnerabilidade

Método:
1) Fuga de varredura: AWVS, AppScan ...
2) ligação a explorar-db Vulnerabilidade outra posição encontrar usando
3) procurando POC verificação on-line

Conteúdo:
brechas no sistema: O sistema não é oportuna remendado
Websever vulnerabilidades: Websever problemas de configuração
questões de desenvolvimento de aplicações Web: aplicação Web vulnerabilidade
outros portos de Vulnerabilidade Serviço: vários 21/8080 (ST2) / 7001/22 /3389
Communications Security: transmissão de texto simples, símbolo transferência, etc. em um cookie

5. Verifique vulnerabilidades

Será possível encontrado na etapa anterior pode ser utilizado com sucesso todas as vulnerabilidades são verificados novamente. Combinado com a situação real, criar um ambiente simulado para testar e, em seguida, aplicado com sucesso o alvo.

  • Verificação automática: resultados combinados de ferramentas de verificação automatizados
  • verificação manual: o recurso é validado divulgados
  • verificação experimental: construir seu próprio ambiente de simulação para verificar
  • Acesso de adivinhar: Às vezes você pode tentar adivinhar o que a senha da conta e outra porta informações
  • Negócios vulnerabilidade de validação: vulnerabilidades encontrou o negócio a ser verificado
  • O uso de recursos públicos

          explorá-db / wooyun /
          penetração códigos site
          genérico, senha padrão
          fornecedores Os avisos de vulnerabilidade

6. Análise da Informação

Para se preparar para a próxima permeação

  • ataque de precisão: Preparar um bom passo para detectar vulnerabilidades exp (exploits) para o ataque de precisão
  • Bypass o mecanismo de defesa: se houver um firewall e outros equipamentos, como dar a volta
  • caminho de ataque personalizado: o melhor caminho de ferramenta, de acordo com a entrada é fraco, a alta posição de autoridade dentro da rede, o objetivo final
  • Bypass o mecanismo de detecção: Existe um mecanismo para a detecção, monitoramento de tráfego, software anti-vírus, detecção de código malicioso (a matança evitar)
  • Atacar código: Depois dos códigos de teste vir, incluindo mas não limitado ao XSS código, instrução SQL como a injeção

7. Exploit, aquisição de dados

  • Ataque: De acordo com os resultados das etapas anteriores, ataque
  • Obter informações internas: Infra-estrutura (conexão de rede, VPN, roteamento, topologia, etc.)
  • Além disso a penetração: intrusão de rede, alvos sensíveis
  • existência continuada: o cliente geralmente não necessitam de penetração. rookit, porta traseira, adicione o gerenciamento de contas, e outras técnicas estacionados
  • Limpar os vestígios de: limpeza log relevante (operação de acesso), upload de arquivos, etc.

8. organizar informações

  • Acabamentos ferramenta de penetração: processo de osmose acabamento utilizado no código, poc, exp, etc.
  • Agrupando informações: processo de infiltração de consolidação para reunir todas as informações
  • informações sobre as vulnerabilidades de acabamento: todos os tipos de processo de infiltração de consolidação brechas encontradas várias informações posição vulnerável

Objetivo: formar um relatório final, formar os resultados do teste de usar.

9. O relatório é formado

  • Acabamento demanda: bom primeiro passo na determinação do escopo de acordo com o cliente antes, precisa organizar os dados e formulário de divulgação de informações
  • Informações adicionais em: Para as causas da vulnerabilidade, o processo de verificação e danos analisar
  • conselho do reparo: é claro, solução razoável e eficiente de segurança para todos os problemas decorrentes

A aversão ao risco

  1. Não ser tal ataque DDoS, não destrói dados;
  2. Backup de dados importantes antes do teste;
  3. E os clientes devem se comunicar antes de qualquer execução do teste, por isso, não levar a problemas desnecessários;
  4. Pode gerar o ambiente de imagem do sistema original, então o ambiente de teste do espelho;
  5. Limpar gama de testes de penetração;

Reproduzido Fonte:

Fighting_001: Autor
link: https: //www.jianshu.com/p/13fa3be9c5b9
Fonte: Jane livros

Acho que você gosta

Origin www.cnblogs.com/simon7s/p/12462882.html
Recomendado
Clasificación