摘要:随着经济与信息化的飞速发展,网络安全问题已得到人们足够多的重视,渗透测试作为评估网络安全及发现系统漏洞的一种常用技术,也备受关注。首先本文简要介绍渗透测试技术的定义和分类,并通过研究其测试流程,提出了最基本的渗透测试流程,最后论述了渗透测试情报搜集阶段中使用的安全漏洞扫描技术。
关键词:渗透测试;网络安全;漏洞;漏洞扫描
中图分类号:TP309.3文献标识码:A文章编号:1007-9416(2016)02-0206-01
渗透测试技术作为网络安全防范的一种新技术,对信息系统安全防御处于较低水平的中国而言,具有远大的实用价值和发展前景。通过对渗透测试的流程、步骤与方法的共性研究,本文给出了一种最基本的渗透测试过程,并论述了情报搜集阶段使用的安全漏洞扫描技术。
1渗透测试
1.1定义
渗透测试[1],英文为PenetrationTesting,就是通过模拟恶意攻击者的技术与方法,对目标系统进行探测,发现系统漏洞,挫败目标系统安全控制措施,取得访问控制权,为网络系统的加固和服务信息的保护提供方向的一种网络安全评估方式。
1.2分类
渗透测试包括两种基本类型和一种混合类型:黑盒测试、白盒测试和灰盒测试[2]。黑盒测试(black-boxtesting):也称为外部测试。对目标系统完全不知的情况下,测试者通过远程网络,使用各种网络扫描技术对目标系统进行扫描,并进行逐步的渗透,继而揭示目标网络中一些已知或者未知的安全漏洞。白盒测试(white-boxtesting):也称为内部测试。渗透测试者通过正规途径了解到关于目标环境的所有内部与底层知识,例如网络地址段、网络拓扑结构图、协议等,然后以最小的代价发现和验证系统中最严重的安全漏洞。灰盒测试(grey-boxtesting):以上两种渗透测试基本类型的组合就是灰盒测试,组合之后的好处就是渗透测试者能够根据对目标系统所掌握的有限知识与信息,对目标系统更加深入和全面的审查。
2渗透测试基本流程
本文通过研究,并依据安全业界的广泛认同的PTES(ThePen-etrationTestingExecutionStandard,渗透测试执行标准)[3],提出最基本的渗透测试过程,分别是情报搜集、模拟攻击、渗透攻击,生成报告,这四个基本阶段。
2.1情报搜集阶段
通常,不论是团队还是个人,在渗透攻击前都要做大量的准备工作,即情报搜集。在这个阶段,渗透测试者可以利用各种信息来源与搜集技术方法,尽可能获取更多关于目标系统的网络拓扑、系统配置与安全防御措施等信息,一般可以使用的情报搜集方法包括公开来源信息查询、GoogleHacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。
2.2模拟攻击阶段
这个阶段,渗透测试团队就需要对搜集到的情报信息进行威胁建模,有侧重点的分析可能面临的威胁及其风险大小,确定出最可行的攻击通道和实施渗透攻击的攻击点,然后搭建现实目标网络环境进行模拟攻击实验,以确定可以利用的目标系统的安全漏洞。通过模拟攻击,渗透测试者可以提出风险规避策略以避免或降低渗透测试对系统产生的影响。
2.3渗透攻击阶段
在此阶段中,渗透测试者需要利用上述阶段中找出的目标系统安全漏洞,来真正入侵系统,获取目标系统的访问控制权,进一步搜集目标信息系统的信息。如果是大型渗透测试活动,渗透测试者还需要考虑对目标系统检测机制的逃逸,清理痕迹,从而避免造成目标系统安全响应团队的警觉和发现。
2.4报告阶段
报告中要对整个测试的情况和细节描述清楚,其主要包括所有阶段之中获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的攻击途径,最终目的就是,帮助客户分析安全防御体系中存在的问题,以及修补与升级技术方案。
3安全漏洞扫描技术
安全漏洞扫描技术是为使系统管理员能及时发现系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险的一种安全技术。安全漏洞扫描技术可以分为黑盒扫描和白盒扫描两种。
3.1黑盒扫描技术
一种基于网络的扫描技术,采用主动式策略通过网络对目标系统进行远程扫描,以发现目标系统中存在的安全漏洞。因而,它是一种通过采取主动的、非破坏性的方式来发现系统安全漏洞的常用方法。通常,黑盒扫描分为三个阶段:a、探寻目标主机或网络;b、搜寻目标主机或网络的相关信息,如端口配置、开放的服务、网络拓扑结构等信息;c、根据搜集到的信息来评估系统中的安全漏洞。
3.2白盒扫描技术
此技术基于主机,采用被动式策略在具有主机操作权限后在其系统内部进行漏洞扫描。通常,这类技术会事先在目标系统上安装一个代理或者是服务,方便渗透者在测试时能够访问所有的文件与进程,探测并判断系统内部权限的设置如注册表、系统日志、数据库、系统配置等方面是否存在缺陷。
4结语
通过对渗透测试技术的实施过程的研究,依据安全业界权威标准方法论——渗透测试执行标准(PTES),本文提出了一种由四个阶段组成的渗透测试最基本模型。此基本模型不论是对实验个人还是专业渗透测试团体都可适用,使流程简单化,实用化。其中,安全漏洞扫描技术不仅能检测出系统存在的安全漏洞,而且通过测试会使系统使用方采取防范措施从而降低系统的安全风险。
绿色农业论文参考文献
[1]谢志锋.基于木马的网络渗透测试的研究[D].太原:太原理工大学,2013:7—10.
[2]李亮,楼芳.网络渗透测试流程及方法研究[J].保密科学技术,2010,(01):66—68
作者:杜江 任威 单位:重庆邮电大学通信与信息工程学院