渗透入门之入侵时你的身份 |
作者:冰盾防火墙 网站:www.bingdun.com 日期:2015-01-25 |
|
浸透服务是为了验证破绽的可被应用性,以及被应用的水平,即所能形成的要挟有多大。企业信息平安防护系统面对的进击是多方面的,不只有来自外部的入侵,并且有来自内部各类人员的窃取与窜改。若何选择浸透的起点,模仿入侵者的人物很主要。
分歧人物的人对信息防护系统知悉的水平差别很大,调查得越多,绕过防护办法越轻易,入侵相对轻易,破费工夫也较少。
作为一种贸易平安效劳,选择分歧的人物,意味着进击难度的分歧,任务量的分歧,最终完成目的的浸透工夫也就分歧,浸透的结果也能够分歧。
不权衡技能难度与任务量,就无法确定效劳的贸易价值,若一味追求低价政策,浸透效劳商无法供应高程度的浸透人员参加,无法运用高技能含量、最新平安技能东西,浸透效劳的质量就会大打扣头,然后无法验证平安破绽可带来的要挟水平,也落空了浸透效劳的意义。
一、按人物分类:
人物就是模仿入侵者的身份。确定人物,可以确定浸透者对目的收集架构、平安系统、营业逻辑调查的水平,调查得越多,意味着越接近目的。
浸透的技能难度则首要看目的的平安防护系统能否完美,普通来讲,浸透内网营业效劳器比互联网上的效劳器难度大,对防护完美的系统浸透技能难度分明加大。
依据浸透者的人物,浸透效劳可以分为:
1、 自在浸透:对被入侵者调查只限于从大众信息媒体中调查到的,普通是从互联网提议浸透。用户对浸透效劳也许没有明白的目的,就是要查验本人防护系统的破绽,浸透者可以窜改页面,可以节制“肉鸡”,也可以本人选择目的效劳器;
2、通俗用户:作为用户营业的通俗用户,可以从互联网,也可以从内网的一个终端提议浸透。对用户收集架构局部调查,对平安系统不调查,对用户营业系统有所调查。用户浸透目的明白,普通就是营业系统敏感信息窃取;
3、网管人员:用户内部的运维治理人员。普通从内网开端浸透,对收集、平安机制都很熟习。浸透效劳的目的很明白,就是验证平安监控系统能否可以发觉、能否可以取证内部人员的保密行为;
4、治理人员:主管人员普通拥有收集内部高级拜访权限,熟习内部收集与平安机制。浸透效劳首要验证内部平安审计办法能否完美,若对用户营业流程有必然调查,可以验证营业流程中的平安节制机制能否完美;
5、 第三方维护人员:外包运维效劳是良多企业所采用的,作为运维人员,对用户内部的局部系统十分熟习,如收集维护者、平安维护者、营业系统维护者、效劳器维护者、办公系统维护者,正常状况下对其他系统并不熟习,但他们有良多时机接触到其他系统的维护人员,任务空间也能够是穿插的。浸透效劳首要是验证对第三方运维人员治理上的平安破绽;
下表是不同渗透服务类型,在通常情况下的技术难度与工作量(若目标安全防御体系完善时,技术难度应该提高一个等级):
目标
渗透渠道
用户信息
技术难度
技术工作量
自由渗透
不明确
互联网
不熟悉,通过Google/百度搜索信息
中
大
普通用户
明确
内网/互联网
部分熟悉
中
大
网管人员
明确
内网
熟悉
易
中
管理人员
明确
内网
熟悉
易
小
第三方维护
明确
内网/互联网
部分熟悉
难
中
二、按渗透目标分类
影响渗透服务时间与效果的,不仅有渗透者的角色,而且还有渗透目标的类型,直接体现在渗透过程中的技术难度差异。
渗透服务的技术难度,与目标的位置有关,门户网站直接暴露在互联网上,而业务核心数据库则在企业安全性最好的机房内部;与目标的种类有关,如Windows、Linux、专用系统等;与目标业务类型有关,如Ftp服务、Http服务、OA系统、数据库等;与目标的安全防御措施有关,如NAT地址隐藏、防火墙策略、VPN认证、主机安全监控等。
1、 门户网站:面对互联网,从技术难度的角度排序应该是:页面挂马、网页被篡改、服务器成“肉鸡”、成为入侵内部网络的跳板;
2、 邮件系统:邮箱是信息通讯的必备工具,最为突出的问题是邮箱密码被破解;当然邮件服务器也是被渗透的目标;
3、 业务主机:业务处理服务器、资源下载服务器、DNS服务器等等,主机最担心的是被人安装木马收集信息,或成为“肉鸡”;
4、 特定用途主机:可以是资料服务器,可以是某业务主管的个人电脑,入侵该主机为了就是窃取敏感信息;
5、 业务系统:针对某业务系统的入侵,可以入侵业务服务器,或者数据库服务器,也可以获取该业务管理员的账户口令,或者是高级业务用户登录权限,其目的是下载业务数据、非授权操作业务流程、篡改特定业务数据等等;如电子商务计费系统、ERP系统、软件版本管理服务器等;
6、网络或安全设备:针对网络或安全设备的渗透不是很多,但危害很大,破译密码后,可以直接修改网络路由与安全策略,让后续的其他渗透工作顺利通过;
7、 网络基本服务系统:针对CA证书系统、DNS服务器、网管系统等的渗透,一般不为用户所关注,但这些维护网络正常运转的网络服务系统一旦被入侵,影响面很大,可以在短时间内迅速成功渗透到其他各个业务系统或主机;
下表是不同渗透服务类型,在通常情况下的技术难度与工作量(若目标安全防御体系完善时,技术难度应该提高一个等级):
|
|
|
|
|