返回頂部

熱點聚焦

等級保護滲透測試服務可分為哪些內容

日期:2018-06-29 點擊:

2018-06-29
等級保護滲透測試服務可分為哪些內容?隨著國家對信息安全提出了明確標準,企業也越加的重視,申請相應的等級保護級別。從而,能提高企業數據安全,保障用戶的利益。

滲透測試流程分為:制定方案、客戶授權、信息搜集與分析、滲透測試、生成報告等五個階段。

滲透測試主要技術手段:WEB及應用測試一、默認誤用漏洞


等級保護滲透測試服務

包括Web應用使用的操作系統以及Web應用程序本身的安全漏洞、錯誤或默認配置可以被利用的漏洞。

二、功能邏輯漏洞

包括業務流程,認證授權方面的邏輯代碼等問題。

三、編碼漏洞

包含SQL注入漏洞、跨站、源代碼泄露、緩沖區溢出等常見漏洞。

四、信息泄露漏洞

由于異常沒有處理或者其他原因造成了系統信息的泄漏,以及未設置正確的訪問控制措施導致用戶可以直接目錄遍歷或者直接訪問瀏覽。緩沖區溢出測試一、遠程溢出

這是當前系統層面出現的頻率最高、威脅最嚴重,同時又是最容易實現的一種滲透方法,一個具有一般網絡知識的入侵者就可以在很短的時間內利用現成的工具實現遠程溢出攻擊,因此遠程溢出測試是滲透測試過程的重要環節。

二、本地溢出

本地溢出是指在擁有了一個普通用戶的賬號之后,通過一段特殊的指令代碼獲得管理員權限的方法。使用本地溢出的前提是首先要獲得一個普通用戶的密碼。賬號密碼測試對一個系統賬號的猜測通常包括兩個方面:首先是對用戶名的猜測,其次是對密碼的猜測。在滲透內網時,應在滲透過程中,根據用戶的特點定制字典文件,內網管理員管理多臺機器,通過弱口令等方式進入一臺服務器時,收集當前服務器上的密碼,密碼應包括但不限于以下幾個方面:

一、 系統管理密碼

二、 FTP 密碼

三、 應用系統密碼(通常在配置文件可以查看到)

四、 遠程管理工具的密碼,如 PcAnywhere、Radmin、VNC等

將這些密碼做成字典,然后對目標機器進行掃描,測試系統密碼賬戶策略。ARP欺騙測試DMZ區、生產區、辦公區等內網經常發生ARP嗅探和ARP欺騙,并導致網絡擁塞甚至中斷或導致中間人攻擊,是內網殺手之一。因此ARP攻擊測試配合異常流量分析是內網滲透的一個重要環節。其它攻擊測試技術社會工程學(測試人員安全,人員的安全意識等),物理安全測試、War Dialing、客戶端攻擊、拒絕服務攻擊。

400-0806-056
热力宝石登陆