현재 위치 - 대출자문플랫폼 - 국가 세무 - 웹사이트에서 침투 테스트 및 취약점 스캔을 수행하는 방법

웹사이트에서 침투 테스트 및 취약점 스캔을 수행하는 방법

제로, 서문

테스트 대상자의 승인 없이 침투 테스트를 수행하는 것은 일부 지역의 법률에 따라 불법입니다. 여기에서 제공하는 모든 침투 테스트 방법은 일반적으로 윤리적 해킹(Ethical hacking)으로 알려진 합법적인 평가 서비스이므로 여기 있는 모든 독자는 윤리적 해커(Ethical Hackers)가 되어야 합니다. 입니다.)

여기서 여러분께도 말씀드리고 싶습니다. 침투 테스트는 연습이며, 절대 포기하지 않는 의지와 적극적으로 생각하는 두뇌가 필요합니다. 이 문서를 웹사이트에 복사하거나 로컬 컴퓨터에 저장할 수 있다는 뜻은 아닙니다. 인쇄해서 칠리소스와 함께 먹어도 문서에 따라 차근차근 연습해야 합니다. 그리고 테스트는 두뇌를 사용하는 것에 관한 것입니다. 이 기사에서 언급된 도구 중 한두 가지를 함부로 사용하지 마십시오. 이로 인해 인터넷이 더 안전하지는 않습니다. 행운을 빌어요. . .

1. 소개

침투 테스트란 무엇인가요?

침투 테스트에 대해 가장 간단하고 직접적인 설명은 공격자의 관점에서 대상 시스템의 보안 테스트 프로세스를 설명하는 것입니다.

침투 테스트를 수행하는 목적은 무엇입니까?

현재 시스템의 보안과 공격자가 이를 악용할 수 있는 방법을 이해합니다. 이를 통해 관리자는 현재 시스템이 직면한 문제를 직관적으로 이해할 수 있습니다. 왜 직관적이라고 불리는가? Mitnick의 책에서 언급했듯이 보안 관리(여기서는 보안 평가 작업으로 변경)가 성공하려면 포괄적이어야 하며, 해커(침투 테스트)가 한 지점을 통해 시스템에 침입하여 파괴할 수 있는 한, 보안 관리는 포괄적이어야 한다고 간주됩니다. 매우 성공적이었습니다.

침투 테스트는 위험 평가와 동일합니까?

아니요. 침투 테스트가 위험 평가의 일부라는 것을 일시적으로 이해할 수 있습니다. 실제로 위험 평가는 침투 테스트 외에도 자산 식별 및 위험 분석도 포함됩니다(선택 사항).

이미 보안 검토를 했는데도 침투 테스트가 필요한가요?

말하자면, 중국의 기존 우주 이론과 기술은 컴퓨터 계산을 통해 중국이 우주 비행사들의 우주 유영을 충분히 실현할 수 있다는 것을 증명할 수 있었으며, 션 8호를 발사할 필요가 없다는 것을 증명했습니다. 다시. 받아들일 수 있나요?

침투 테스트는 블랙박스 테스트인가요?

아니요. 많은 기술 직원이 이 문제를 잘못 이해하고 있습니다. 침투 테스트는 외부 해커의 침입을 시뮬레이션하는 것뿐만 아니라 내부자의 의식(무의식) 공격을 방지하는 데에도 필요합니다. 이 시점에서 보안 테스터는 코드 조각을 포함하여 시스템에 대한 일부 정보를 알 수 있습니다. 현재로서는 그레이 박스 또는 화이트 박스 테스트를 충족합니다.

침투 테스트에는 무엇이 포함되나요?

기술 수준에는 주로 네트워크 장비, 호스트, 데이터베이스 및 애플리케이션 시스템이 포함됩니다. 또한 사회 공학(THE ART OF INTRUSION)을 추가하는 것도 고려해 보세요.

침투 테스트의 단점은 무엇인가요?

가장 큰 이유는 투자금액이 크고 리스크가 크다는 점이다. 그리고 출력의 최종 결과를 신뢰하려면 전문적인 윤리적 해커가 되어야 합니다.

그렇게 좋다고 하셨는데 왜 중국에서는 침투 테스트 작업이 별로 인기가 없나요?

나는 다만 말할 수 있다: 예, 반드시 일어날 것입니다. 침투 테스트의 핵심은 테스트 결과가 완벽하다는 것을 증명할 방법이 없다는 것입니다. 사용자는 시스템에 문제가 있음을 증명하기 위해 돈을 쓰고 나면 보안 수준이 어느 수준인지 알 수 없습니다. 그러나 분명히 사용자는 전문적이고 경험이 풍부한 보안 팀을 신뢰하며 이는 중국에서 심각한 문제입니다. 일부 대형 보안업체에서 실시한 침투 테스트 과정을 경험해 본 결과, 가격에 비해 테스터의 수준이 낮고, 테스트 과정부터 결과 보고까지 무책임한 것으로 나타났습니다. 3년 후에는 이러한 상황이 바뀔 것으로 예상됩니다. 한편으로는 보안 인력의 기술적 역량이 크게 향상되는 한편, 기업은 침투 테스트에 대한 더 깊은 이해를 갖게 될 것입니다. IT 감사 방법으로 개발 프로세스에 추가됩니다. 침투 테스트의 전문화와 상용화는 점점 더 성숙해질 것입니다.

2. 구현 계획 개발

구현 계획은 테스트 당사자와 고객 간에 전달되고 협상되어야 합니다. 처음에는 테스트 당사자가 고객의 테스트에 대한 기본 수용 여부를 이해하기 위해 간단한 설문지를 제공했습니다. 내용은 다음을 포함하지만 이에 국한되지는 않습니다:

대상 시스템, 주요 보호 개체 및 특성에 대한 소개.

데이터 파기가 허용되나요?

영업의 정상적인 운영을 방해하는 것이 허용되나요?

테스트 전 해당 부서의 인터페이스 담당자에게 알려야 하나요?

액세스 방법은? 외부 네트워크와 내부 네트워크?

테스트는 문제가 발견된 경우에만 성공하는 것인가, 아니면 최대한 많은 문제를 찾아내야 하는 것인가?

침투 과정에서 사회 공학을 고려해야 합니까?

. . .

고객 피드백을 받은 후 테스터는 구현 계획의 첫 번째 초안을 작성하여 검토를 위해 고객에게 제출합니다. 검토가 완료된 후 고객은 서면으로 테스트 당사자에게 권한을 부여해야 합니다. 여기에서 문서의 두 부분에는 다음 내용이 포함되어야 합니다:

구현 계획 부분:

...

서면 승인 부분:

...

3. 구체적인 운영 과정

1. 정보 수집 과정

네트워크 정보 수집:

이에 부분 아직은 대상을 직접 스캔하지 않을 것입니다. 먼저 Google 해킹, Whois 쿼리, DNS 및 기타 정보를 포함하여 인터넷에서 일부 관련 정보를 검색해야 합니다(소셜 엔지니어링을 고려하는 경우 메일링 목록/ 이에 따라 뉴스그룹 내부 직원 계정 구성, 식별 방법, 이메일 연락처 주소 등 대상 시스템의 일부 엣지 정보를 얻습니다.

1. whois를 사용하여 대상 도메인 이름의 DNS 서버를 쿼리합니다.

2.nslookup

>set type=all

><도메인>

>서버

>q=all 설정

>ls -d <도메인>

관련 도구는 다음과 같습니다: Google, Demon, webhosting.info, Apollo, Athena, GHDB.XML, netcraft, seologs 또한 일부 파일 획득 제한을 우회하려면 Googlebot/2.1을 사용하는 것이 좋습니다.

구글 해킹에 흔히 사용되는 구문 설명

1. 특정 사이트 키워드로 사이트를 검색합니다. site:www.nosec.org와 같은 특정 사이트를 검색할 수 있습니다. 이 도메인 이름 아래의 모든 하위 도메인에 있는 페이지를 검색하려면 site:nosec.org를 사용하세요. site:org.cn을 사용하여 중국 정부 부서 웹사이트를 검색할 수도 있습니다.

2. URL에서 inurl이라는 키워드를 검색하세요. 예를 들어, 매개변수가 있는 사이트를 검색하려면 inurl:asp?id=

3을 사용해 웹페이지 제목에서 키워드 intitle을 검색해 보세요. 일부 로그인 배경을 검색하려면 intitle: "admin login"을 사용해 볼 수 있습니다.

대상 시스템 정보 수집:

위 단계를 통해 간단히 다음을 수행할 수 있습니다. 대상 시스템을 설명합니다. 회사 네트워크가 위치한 지역, 자회사의 IP 주소 분포, VPN 액세스 주소 등과 같은 네트워크 구조를 설명합니다. 예를 들어, 백업이나 임시 스위치로 시작하는 일부 도메인 이름은 백업 서버일 수 있으며 보안이 충분하지 않을 수 있습니다.

획득된 주소 목록을 통해 시스템 판단을 수행하여 조직 구조와 운영 체제 사용법을 이해합니다. 가장 일반적으로 사용되는 방법은 대상의 모든 IP 네트워크 세그먼트를 검색하는 것입니다.

포트/서비스 정보 수집:

이 부분은 직접 검색 작업을 시작할 수 있습니다. 관련 도구는 다음과 같습니다: nmap, thc-amap

1. 일반적으로 사용되는 매개변수

nmap -sS -p1-10000 -n -P0 -oX filename.xml --open -T5

애플리케이션 정보 수집: / data 번호 세계에서 하나, 이 사이트를 크랙할 수 없다면 Chun 형제에게만 갈 수 있습니다...

물론 일부 독립 실행형 크래킹 소프트웨어는 여전히 필수입니다: Ophcrack, Rainbowcrack(중국에서 개발) , 좋아요) ), cain, L0phtCrack(Windows 비밀번호 크래킹), John the Ripper(UNIX/LINUX 크래킹) 비밀번호, 그리고 물론 FindPass...

네트워크 장치의 일부 기본 계정의 경우, 쿼리할 수 있습니다. http://www.phenoelit-us.org/dpl/dpl.html

침투 테스트 과정 중에 일부 OFFICE 문서에 접속할 기회가 생기면 암호화되어 있으면 rixler가 곧 제공하는 OFFICE 암호화 제품군을 사용하면 OFFICE 문서를 즉시 열 수 있습니다. (2007년에는 시도해 본 적이 없습니다. 테스트할 기회가 있으면 테스트 결과를 보내주세요. 성명서, 감사합니다). Microsoft가 패치 같은 것을 내놓을 이유가 있는 것 같습니다. 기업의 경우 철 코일 또는 RMS 사용을 고려할 수 있습니다.

6. 로그 삭제

실제로는 필요하지 않습니다.

7. 추가 침투

일반적인 상황에서는 DMZ 지역이 우리도 유용한 정보를 많이 얻지 못할 것입니다. 결과를 더욱 통합하려면 인트라넷 침투를 더욱 강화해야 합니다. 이 시점에서는 실제로 무엇이든 할 수 있다는 것을 의미합니다. 가장 일반적으로 사용되며 효과적인 방법은 Sniff 패킷 캡처(ARP 스푸핑 추가 가능)입니다. 물론 가장 쉬운 방법은 손상된 시스템에서 필요한 연결 계정 중 일부가 포함될 수 있는 일부 파일을 살펴보는 것입니다. 예를 들어 웹서버를 해킹한다면 대부분의 경우 해당 페이지의 코드나 설정 파일에서 데이터베이스에 접속하는 계정을 찾을 수 있다. 일부 로그 파일을 열어 살펴볼 수도 있습니다.

또한 취약점 스캔의 두 번째 단계로 바로 돌아갈 수 있습니다.

4. 보고서 생성

보고서에는 다음이 포함되어야 합니다.

약점 목록(심각도별로 정렬)

약점 세부 정보 설명( 활용 방법)

해결 방법 제안

참가자/시험 시간/인트라넷/외부 네트워크

5. 시험 과정에서의 위험 및 회피 방법

예측할 수 있거나 예측할 수 없는 많은 위험이 테스트 과정에서 불가피하게 발생할 수 있으며, 테스트 당사자는 시스템에 심각한 영향을 미치지 않도록 방지 조치를 제공해야 합니다. 다음 사항은 참고사항입니다.

1. 비즈니스를 방해할 수 있는 공격(리소스 고갈 DoS, 잘못된 패킷 공격, 데이터 파괴 등)을 수행하지 마십시오.

2. 테스트 및 검증 시간은 사업 규모가 가장 적은 시간에 진행됩니다.

3. 테스트를 실행하기 전에 관련 데이터를 백업했는지 확인하세요.

4. 모든 테스트는 실행 전에 유지보수 담당자에게 전달되고 확인되어야 합니다.

5. 테스트 중 이상이 발생하면 즉시 테스트를 중단하고 적시에 시스템을 복구하세요.

6. 원래 비즈니스 시스템에 대한 완벽한 미러 환경을 만들고 미러 환경에 대한 침투 테스트를 수행합니다.

copyright 2024대출자문플랫폼