현재 위치 - 회사기업대전 - 기업 정보 공시 - 웹 사이트에 대한 침투 테스트 및 취약성 검사는 어떻게 수행합니까?

웹 사이트에 대한 침투 테스트 및 취약성 검사는 어떻게 수행합니까?

제로, 머리말

일부 현지 법률에 따르면 침투 테스트는 테스트자가 허가받기 전에 불법이다. 우리가 여기서 제공하는 모든 침투 테스트 방법은 법률평가 서비스, 즉 속칭 윤리해커 해킹이기 때문에 우리 이곳의 독자들은 모두 윤리해커여야 한다. 만약 네가 그렇지 않다면, 나는 네가 온 후에 그들 중 하나가 되기를 바란다. ) 을 참조하십시오

여기서, 나도 너에게 한 마디 말하고 싶다. 침투 테스트는 실천에 중점을 두고 있다. 너는 결코 실패하지 않는 마음과 사유가 활발한 뇌가 필요하다. (알버트 아인슈타인, 생각명언) 그렇다고 이 문서를 웹 사이트에 복사하거나 로컬 컴퓨터에 저장할 수 있는 것은 아닙니다. 인쇄해 고추장을 찍어 먹어도 서류에 따라 차근차근 연습해야 한다. 그리고 테스트 초점은 뇌를 사용하는 것이다. 이 문서에 언급된 한두 가지 도구를 사용하지 마십시오. 나는 너에게 인터넷의 안전이 이로 인해 더 안전하지 않을 것이라고 장담할 수 있다. 행운을 빕니다. 。 。

I. 소개

침투 테스트란 무엇입니까?

침투 테스트에 대한 가장 간단하고 직접적인 설명은 대상 시스템의 보안 테스트 프로세스가 공격자의 관점에서 완전히 서 있다는 것입니다.

침투 테스트의 목적은 무엇입니까?

현재 시스템의 보안과 공격자가 사용할 수 있는 방법을 이해합니다. 관리자는 현재 시스템이 직면한 문제를 매우 직관적으로 이해할 수 있습니다. 왜 직관적입니까? Mitnick 이 책에서 언급한 바와 같이, 보안 관리 (여기서 우리는 보안 평가로 변경) 는 완전한 성공을 필요로 하며, 해커 (침투 테스트) 는 약간의 침입 시스템만 통과하면 매우 성공적입니다.

침투 테스트는 위험 평가와 동일합니까?

아니요, 침투 테스트가 위험 평가의 일부라는 것을 잠시 이해할 수 있습니다. 사실 위험 평가는 침투 테스트보다 훨씬 복잡합니다. 침투 테스트 외에도 자산 식별 및 위험 분석도 포함됩니다. 또한 수동 감사 및 사후 최적화 (선택 사항) 도 포함됩니다.

이미 안전심사를 진행했다. 침투 테스트가 더 필요하십니까?

만약 내가 너에게 말한다면: 이봐, 중국의 기존 우주이론과 기술은 이미 중국이 완전히 우주보행을 할 수 있다는 것을 증명할 수 있어, 선저우 8 호를 다시 발사할 필요가 없다. 당신은 받아들일 수 있습니까?

침투 테스트는 블랙박스 테스트인가요?

아니요, 많은 기술자들이 이 문제에 대해 이런 잘못된 이해를 가지고 있습니다. 침투 테스트는 외부 해커의 침입을 모방할 뿐만 아니라 내부 인원의 의식적 (무의식적) 공격을 막기 위한 것이다. 이때 보안 테스터에게 코드 조각을 포함한 시스템에 대한 정보를 알려줄 수 있습니다. 이때는 회색 상자, 심지어 화이트 박스 테스트에 부합한다.

침투 테스트에는 무엇이 포함되어 있습니까?

기술 수준은 주로 네트워크 디바이스, 호스트, 데이터베이스 및 애플리케이션 시스템을 포함합니다. 사회공학 (/침입의 예술) 도 고려해 볼 수 있다.

침투 테스트의 단점은 무엇입니까?

주로 높은 투자와 높은 위험이다. 그리고 당신은 직업윤리 해커여야 수출의 최종 결과를 믿을 수 있다.

네가 말한 것이 너무 좋다. 왜 침투 검사가 중국에서 그다지 보급되지 않는가?

나는 단지 말할 수 있다: 네, 그럴게요. 침투 테스트의 핵심은 테스트 결과가 완벽하다는 것을 증명할 수 없다는 것입니다. 사용자는 시스템에 문제가 있다는 것을 증명하기 위해 돈을 쓰고 자신의 보안 수준이 어떤 절차에 도달했는지 모른다. 하지만 분명히, 사용자가 전문적이고 경험이 많은 보안 팀을 신뢰하는 것은 중국에서 심각한 문제이다. 일부 대형 보안 회사에서 실시한 침투 테스트 과정에서 테스터의 수준은 해당 가격과 일치하지 않으며 테스트 프로세스에서 결과 보고까지 무책임합니다. 나는 3 년 후에 이런 상황이 바뀔 것이라고 예상한다. 한편, 보안 인력의 기술력이 크게 향상되는 한편, 침투 테스트에 대한 기업의 이해는 더욱 깊어질 것이며, 이를 it 감사로 개발 프로세스에 추가할 것입니다. 침투 테스트의 전문화와 상업화는 점점 성숙해질 것이다.

둘째, 시행 방안을 마련하다

구현 계획은 테스터와 고객 간에 소통하고 협의해야 합니다. 테스터들은 처음에는 간단한 설문 조사를 통해 고객이 테스트에 대한 기본적인 수용 정도를 알 수 있었습니다. 내용에는 다음이 포함되지만 이에 국한되지는 않습니다.

목표 시스템, 주요 보호 대상 및 기능 소개

데이터 손상을 허용합니까?

상업의 정상적인 운영을 방해하는 것이 허용됩니까?

테스트하기 전에 관련 부서 담당자에게 통지해야 합니까?

액세스 모드? 엑스트라넷과 인트라넷?

테스트는 문제를 발견하더라도 성공합니까, 아니면 가능한 많은 문제를 발견합니까?

침투 과정에서 사회공학을 고려해야 하는가?

。 。 。

고객의 피드백을 받으면 테스터는 구현 계획의 초안을 작성하여 검토를 위해 고객에게 제출합니다. 검토가 완료되면 고객은 서면으로 테스터에게 의뢰해야 합니다. 여기서 두 문서는 각각 다음을 포함해야 합니다.

구현 섹션:

...

서면 승인 섹션:

...

셋째, 구체적인 운영 절차

1, 정보 수집 프로세스

네트워크 정보 수집:

이 섹션에서는 대상을 직접 검색하지 않습니다. 먼저 인터넷에서 구글 하킹, Whois 조회, DNS 등의 정보를 검색해야 합니다 (사회공학을 고려하는 경우 내부 직원 계정 구성, ID 방법, 사서함 연락처 주소 등 대상 시스템의 일부 가장자리 정보). 그에 따라 메일 목록/뉴스그룹에서 검색할 수도 있습니다.

1. whois 를 사용하여 대상 도메인 이름의 DNS 서버를 조회합니다.

2.nslookup

& gt 설정 유형 = 모두

& gt& lt 도메인>

& gt 서버 & ltns 서버>

& gt 설정 q = 모두

& gtls-d & lt;; 도메인>

관련된 도구는 Google, demon, webhosting.info, Apollo, Athena, ghdb.xml, netcraft, seologs 입니다. 또한 Googlebot/2. 1 을 사용하면 일부 파일에 대한 액세스 제한을 무시할 수 있습니다.

구글 해커가 자주 사용하는 몇 가지 문법적 설명.

1. 지정된 사이트 키워드 site 를 검색합니다. Site:www.nosec.org 와 같은 특정 사이트를 검색할 수 있습니다. site:nosec.org 를 사용하여 해당 도메인 이름 아래의 모든 하위 도메인에 대한 페이지를 검색할 수 있습니다. Site:org.cn 을 사용하여 중국 정부 부서의 웹사이트를 검색할 수도 있습니다.

2. URL 에서 키워드 inurl 을 검색합니다. 예를 들어, 매개변수로 사이트를 검색하고자 한다면, inurl:asp 를 사용해 볼 수 있습니까? Id=

3. 웹 페이지 제목에서 intitle 키워드를 검색합니다. 일부 로그인 배경을 검색하려면 intitle: "admin login" 을 사용해 보십시오.

대상 시스템 정보 수집:

위 단계를 통해 대상 시스템의 네트워크 구조 (예: 회사 네트워크가 있는 지역, 자회사의 IP 주소 분포, VPN 액세스 주소 등) 를 간단히 설명할 수 있어야 합니다. Backup 또는 temp switch 로 시작하는 일부 도메인 이름은 백업 서버일 가능성이 높으며 보안이 부족할 가능성이 높습니다.

얻은 주소록에서 시스템 판단을 수행하여 조직 구조와 운영 체제 사용량을 파악합니다. 가장 일반적인 방법은 타겟의 모든 IP 네트워크 세그먼트를 스캔하는 것입니다.

포트/서비스 정보 수집:

이 섹션에서는 nmap, thc-amap 과 관련된 도구를 사용하여 직접 검색 작업을 시작할 수 있습니다.

1. 내가 가장 많이 사용하는 매개변수

Nmap-ss-p1-10000-n-P0-oxfilename.xml-open-t5 < Ip 주소>

애플리케이션 정보 수집:/데이터 볼륨 세계 1 위. 만약 이 사이트가 깨지지 못한다면, 너는 춘형을 경배할 수밖에 없다. ...

물론 일부 독립 실행형 크래킹 소프트웨어는 Ophcrack, rainbowcrack (중국인이 개발한 짱 1 개), Cain, L0phtCrack (Windows 암호 해독), 개장수 John (크래킹 unn) 이 필수적이다. ...

네트워크 디바이스의 일부 기본 계정의 경우/및 http://www.phenoelit-us.org/DPL/dpl.html.

침투 테스트 중에 OFFICE 문서를 접할 수 있고 암호화되어 있다면, rixler 는 당신이 곧 갈 곳이다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 과학명언) 그들이 제공한 OFFICE 암호 키트는 즉시 OFFICE 문서를 열 수 있습니다 (2007 년 시도하지 않았습니다. 테스트할 기회가 있으면 테스트 결과를 보내 주세요. 감사합니다). 마이크로소프트가 패치 같은 것을 할 이유가 있는 것 같다. 기업의 경우 철 코일 또는 RMS 사용을 고려해 볼 수 있습니다.

6. 로그 삭제

사실 필요하지 않습니다.

7. 추가 침투

일반적으로 DMZ 지역에 침입하면 많은 유용한 정보를 얻을 수 없습니다. 승리를 더욱 공고히 하기 위해서, 우리는 진일보한 인트라넷 침투를 진행할 필요가 있다. 이 시점에서, 정말 전능하다. 가장 일반적이고 효과적인 방법은 패킷 스니핑 (ARP 스푸핑 추가 가능) 입니다. 물론, 당신이 할 수 있는 가장 쉬운 일은 검은 기계에서 서류를 훑어보는 것입니다. 그 안에는 당신이 필요로 하는 연결 계정이 들어 있을 것입니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 남녀명언) 예를 들어, 웹 서버를 해킹하면 대부분의 경우 페이지의 코드나 프로필에서 데이터베이스에 연결된 계정을 찾을 수 있습니다. 일부 로그 파일을 열어 볼 수도 있습니다.

또한 취약성 검색의 두 번째 단계로 바로 돌아갈 수 있습니다.

넷째, 보고서를 생성합니다

보고서에는 다음이 포함되어야합니다.

취약성 목록 (심각도별 정렬)

약점에 대한 자세한 설명 (활용 방법)

솔루션 권장사항

참가자/테스트 시간/인트라넷/엑스트라넷

동사 (verb 의 약어) 테스트 중 위험 및 회피

테스트 과정에서 많은 예측 가능하고 예측할 수 없는 위험이 불가피할 수 있으며, 테스터는 시스템에 큰 영향을 미치지 않도록 회피 조치를 제공해야 합니다. 다음은 참고 용입니다.

1. 업무 중단을 일으킬 수 있는 공격 (자원 고갈형 DoS, 기형적인 메시지 공격, 데이터 손상 포함) 을 수행하지 않습니다.

2. 테스트 및 검증 시간은 업무량이 가장 적을 때 진행해야 합니다.

3. 테스트를 수행하기 전에 관련 데이터를 백업해야 합니다.

4. 구현 전에 유지 관리 담당자와 통신하고 모든 테스트를 확인합니다.

5. 테스트 과정에서 이상이 있으면 즉시 테스트를 중지하고 시스템을 즉시 복원해야 합니다.

6. 원래 비즈니스 시스템을 완벽하게 미러링하고 미러 환경에 대한 침투 테스트를 수행합니다.

copyright 2024회사기업대전