亚信安全渗透测试服务
渗透测试是一种为了“防患于未然”,帮助企业或者用户提前发现业务系统或者服务器漏洞的安全测试方法。在客户授权许可的情况下,由安全专家通过模拟黑客攻击的方式,对企业在线业务系统或服务器、防火墙等设备进行渗透入侵测试,以此评估企业业务系统和设备的安全性。并根据渗透测试过程中发现的漏洞,为客户提供专业的安全修复建议。
亚信安全渗透测试服务由亚信安全攻防实验室的专家团队提供服务,团队有非常丰富的攻防渗透经验,曾多次参与国家级重要基础设施类目标的攻防渗透、演练等活动。同时拥有丰富的安全测试经验,能够更大程度的规避渗透测试对业务系统带来的风险。
测试方式:
依据客户需求,亚信安全提供3中测试方式:
一类型:互联网渗透测试,是通过互联网发起远程攻击,比其他类型的渗透测试更能说明漏洞的严重性;
二类型:合作伙伴网络渗透测试,通过接入第三方网络发起远程攻击。例如像特定网络开放的接口等;
三类型:内网渗透测试(现场测试),通过直接接入内部网络发起内部攻击。
测试内容:
网络信息搜集
使用PING Sweep、DNS Sweep、SNMP Sweep、Tracert 等手段对主机存活情况、DNS 名、网络链路等进行信息收集。可以对目标的网络情况、拓扑情况、应用情况有一个大致的了解,为更深层次的渗透测试提供资料。
端口扫描
通过对目标地址的TCP/UDP 端口扫描,确定其所开放的服务的数量和类型,这是所有渗透测试的基础。通过端口扫描,可以基本确定一个系统的基本信息,结合安全工程师的经验可以确定其可能存在以及被利用的安全弱点,为进行深层次的渗透提供依据。
远程溢出
这是当前出现的频率最高、威胁最严重,同时又是最容易实现的一种渗透方法,一个具有一般网络知识的入侵者就可以在很短的时间内利用现成的工具实现远程溢出攻击。对于在防火墙内的系统存在同样的风险,只要对跨接防火墙内外的一台主机攻击成功,那么通过这台主机对防火墙内的主机进行攻击就易如反掌。
口令猜测
口令猜测也是一种出现概率很高的风险,几乎不需要任何攻击工具,利用一个简单的暴力攻击程序和一个比较完善的字典,就可以猜测口令。对一个系统账号的猜测通常包括两个方面:首先是对用户名的猜测,其次是对密码的猜测。
本地溢出
所谓本地溢出是指在拥有了一个普通用户的账号之后,通过一段特殊的指令代码获得管理员权限的方法。使用本地溢出的前提是首先要获得一个普通用户的密码。也就是说由于导致本地溢出的一个关键条件是设置不当的密码策略。
多年的实践证明,在经过前期的口令猜测阶段获取的普通账号登录系统之后,对系统实施本地溢出攻击,就能获取不进行主动安全防御的系统的控制管理权限。
Web 脚本及应用测试
Web 脚本及应用测试专门针对Web 及数据库服务器进行。根据最新的技术统计,脚本安全弱点为当前Web 系统尤其存在动态内容的Web 系统存在的主要比较严重的安全弱点之一。利用脚本相关弱点轻则可以获取系统其他目录的访问权限,重则将有可能取得系统的控制权限。因此对于含有动态页面的Web、数据库等系统,web 脚本及应用测试将是必不可少的一个环节。在Web 脚本及应用测试中,可能需要检查的部份包括:
● 检查应用系统架构、防止用户绕过系统直接修改数据库
● 检查身份认证模块,防止非法用户绕过身份认证
● 检查数据库接口模块,防止用户获取系统权限
● 检查文件接口模块,防止用户获取系统文件
● 检查其他安全威胁
服务优势:
- 经验丰富的专家团队
亚信安全攻防实验室拥有国内安全专家和具有丰富的攻防渗透经验。曾多次参加国家级攻防渗透和演练项目。
- 强大的漏洞库和武器库支撑
亚信安全内部建立了强大的漏洞库和武器库,掌握全球最新的威胁情报和漏洞信息。包含N day甚至是0 day漏洞信息。
- 安全可控
在渗透的过程中安全专家会适当选择测试时间,测试工具,攻击策略以及使用系统备份和恢复等手段,较大程度的规避测试对业务带来的风险。
- 后期维护
安全专家会根据检测出的漏洞进行分析,给出详细的修复建议,从根本上修复漏洞,防止攻击者的恶意攻击。漏洞修复以后,会对修复的结果进行有效的评估和复测,来验证漏洞修复结果,更新并发送测试报告。