安全评估

            渗透测试

            渗透测试流程分为:制定方案、客户授权、信息搜集与分析、渗透测试、生成报告等五个阶段。

            (流程图)

            渗透测试主要技术手段:

            WEB及应用测试

            一、默认误用漏洞
            包括Web应用使用的操作系统以及Web应用程序本身的安全漏洞、错误或默认配置可以被利用的漏洞。

            二、功能逻辑漏洞
            包括业务流程,认证授权方面的逻辑代码等问题。

            三、编码漏洞
            包含SQL注入漏洞、跨站、源代码泄露、缓冲区溢出等常见漏洞。

            四、信息泄露漏洞
            由于异常没有处理或者其他原因造成了系统信息的泄漏,以及未设置正确的访问控制措施导致用户可以直接目录遍历或者直接访问浏览。

            缓冲区溢出测试

            一、远程溢出
            这是当前系统层面出现的频率最高、威胁最严重,同时又是最容易实现的一种渗透方法,一个具有一般网络知识的入侵者就可以在很短的时间内利用现成的工具实现远程溢出攻击,因此远程溢出测试是渗透测试过程的重要环节。

            二、本地溢出
            本地溢出是指在拥有了一个普通用户的账号之后,通过一段特殊的指令代码获得管理员权限的方法。使用本地溢出的前提是首先要获得一个普通用户的密码。

            账号密码测试

            对一个系统账号的猜测通常包括两个方面:首先是对用户名的猜测,其次是对密码的猜测。在渗透内网时,应在渗透过程中,根据用户的特点定制字典文件,内网管理员管理多台机器,通过弱口令等方式进入一台服务器时,收集当前服务器上的密码,密码应包括但不限于以下几个方面:

            一、 系统管理密码
            二、 FTP 密码
            三、 应用系统密码(通常在配置文件可以查看到)
            四、 远程管理工具的密码,如 PcAnywhere、Radmin、VNC等
            将这些密码做成字典,然后对目标机器进行扫描,测试系统密码账户策略。

            ARP欺骗测试

            DMZ区、生产区、办公区等内网经常发生ARP嗅探和ARP欺骗,并导致网络拥塞甚至中断或导致中间人攻击,是内网杀手之一。因此ARP攻击测试配合异常流量分析是内网渗透的一个重要环节。

            其它攻击测试技术

            社会工程学(测试人员安全,人员的安全意识等),物理安全测试、War Dialing、客户端攻击、拒绝服务攻击。

            安全产品
            解决方案
            关于我们
            联系我们
            安全服务

            地址:北京市海淀区高梁桥斜街42号融汇国际大厦东区三层
            邮编:100044
            服务热线:400-696-8096
            电 话:010-82838085
            邮箱:
            contact@unisguard.com

            关注我们
            Copyright © 2007-2017 unisguard.com All Rights Reserved 北京国舜科技股份有限公司版权所有 京ICP备09050222号 京公网安备110108000272号
            环亚电游-直接访问ag68810.com