渗透式测试攻防演练平台介绍
渗透式测试攻防演练平台:
为什么要进行渗透测试 (penetration test)?
- 定期更新安全策略和程序,时时给系统打补丁,并采用了安全软件,并不能说明你的防御措施是有效的。
- 渗透测试将通过模拟黑客入侵演习,来独立地检查你的网络安全策略和安全状态是否达到了期望。
- 渗透测试可以证明你的防御确实有效,或者查出问题,帮助你阻挡可能潜在的攻击。提前发现网络中的漏洞,并进行必要的修补。
- 这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,并基于一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
- 通过渗透测试报告,用户可以清晰知晓系统中存在的安全隐患和问题。
- 渗透测试是不影响业务系统正常运行的攻击方法进行的测试。
渗透测试的需求:
- 进行目标评估测试前没有任何关于评估对象的内部信息。
- 安全评估测试时使用自定义的后门程序,恶意软件和特洛伊木马程序
- 在目标测试过程中,只有那些需要知道的人员知道安全评估在悄悄的进行
- 安全评估测试在保密地进行,试图绕开所有防御。
- 评估范围将尽可能广泛,包括外部网站、工作站和物理网络等成为可能攻击的对象
- 评估成功的标准包括,获得域管理员访问权限、 渗出敏感文件,以及访问到虚拟化基础架构。
渗透式测试攻防演练平台:
SecuDef渗透式测试攻防演练平台包含两种以上的渗透式测试攻击工具,适合不同程度的安全管理人员进行全自动或半自动的攻防演练。还包含专门为高级安全管理人员设置的定制化渗透测试工具开发平台,可以教你自己制作渗透式工具。并通过完整的培训课程为您讲解黑客进攻战术、 技术和程序讲解,让企业了解实际攻击者的行为,并进行渗透式测试,在过程中累计一套完整的工具集。使得渗透式测试更加逼真。
(一)系统架构及基础功能
- SecuDef渗透式测试攻防演练平台能运用于网络结构中的任意位置
- 可运行于Windows、 Linux、 Unix系统平台之上
- SecuDef渗透式测试攻防演练平台包括的漏洞利用包的种类丰富,囊括了Windows、Linux、Unix、网络设备、主流应用软件、中间件等
- 完善的渗透测试能力,对IDS, 防火墙等防御性设施有穿透能力
- 能提供优秀的网络系统漏洞监测,渗透帮助工具
- 可以支持单点攻击,中继攻击等多种攻击路径测试
- 可以针对Web应用、远程主机、网络设备等进行攻击
- 具备渗透攻击操作的隐蔽性设置
- 可以提供具体攻击过程的详细日志记录会及攻击过程中的调试手段和工具
- 可以提供渗透攻击成功后控制主机的一系列工具和控制手段
- 可以提供成功渗透主机后的屏幕截图,攻击报告等参考文件
(二) 功能特点
- 自动攻击:可以选择自动攻击功能,工具会自动对网络、操作系统、应用软件进行攻击。攻击成功后,会自动返回目标系统的控制权。
- 漏洞攻击:可以指定漏洞对目标系统进行攻击。
- 集成:可集成数据库的弱点扫描探测, 渗透攻击工具, 保证数据库及其应用的安全,也可集成Web应用的弱点扫描探测, 渗透攻击工具,保证Web应用的安全
和渗透式攻击检测系统应能支持对各种网络主机、操作系统、网络设备(如交换机、路由器、防火墙等)、数据库以及应用系统等对象的漏洞检测并进行攻击。能对扫描和被攻击对象的脆弱性进行全面评估,可识别的内容应包括操作系统和应用系统安全、弱口令、常见木马后门、不安全的服务配置等。
- 黑盒(Black Box)渗透
从目标网络的外部进行渗透模拟,除了被测试目标的已知公开信息外,不提供任何其他信息。渗透者完全处于对目标网络系统一无所知的状态,只能通过Web,E-mail等网络对外公开提供的各种服务器,进行扫描探测,从获得的公开信息,在决定渗透的方案与步骤展开测试。通常黑盒渗透测试用于模拟来自网络外部的攻击行为。
- 白盒(White Box)渗透
白盒(White Box)渗透测试与黑盒渗透测试相反,渗透测试者可以通过正常渠道,向请求测试的对象获得目标网络系统的各种资料,包括网络拓扑结构、用户账号、操作系统、服务器类型、网络设备、代码片断等信息进行测试。这类测试通常是模拟网络内部人员的越权操作。
- 内网测试
模拟内部违规操作者的行为。最主要的“优势”是绕过了防火墙的保护。支持内部违规人员可能采用的所有行为方式,包括远程缓冲区溢出,口令猜测,以及针对B/S或C/S应用程序的一些测试方法。
- 外网测试
测试人员完全处于外部网络(例如拨号、ADSL或外部光纤),模拟对内部状态一无所知的外部攻击者的行为。包括对网络设备的远程攻击,口令管理安全性测试,防火墙规则试探、Web及其它开放应用服务的安全性测试。
- 不同网段/Vlan之间的测试
从某内部或外部某网段或Vlan,尝试对另一网段/Vlan进行测试。包括:对其它分支机构网络设备的远程攻击,对其防火墙的远程攻击或规则探测、尝试,或网段连接之间的安全规则策略的测试。
- 主机操作系统测试
对目标网络中的Windows、AIX、Linux、Solaris、BSD、UNIX等不同操作系统,不同版本应用的主机进行安全渗透测试。
- 数据库系统测试
对MS-SQL、Oracle、MySQL等主流数据库系统进行安全渗透测试。
- Web应用测试
可以针对Web网页、E-mail邮箱等网络程序应用服务进行渗透测试。
- 网络设备测试
对各种硬件防火墙、入侵检测系统、路由器和交换机等网络设备进行安全漏洞测试, 测试其中规则的有效性,并可以测试相关的防御设置是否起到了作用。
- 桌面应用工具测试
对终端系统的应用环境等进行测试, 以期发现可被利用的弱点。表现为控制信任网络中的客户机电脑的一种测试模式。
- 邮件及钓鱼式的攻击
直接以目前用户为测试目标, 通过社会工程学式的攻击或发送钓鱼链接, 测试用户的安全意识, 以期利用用户的疏忽入侵控制用户的电脑,从而达到接近受控制网络的目的
- 网络活动主机发现工具
通过对网络的探测, 及时发现所有的活动主机列表
- 端口扫描工具
通过对目标地址的TCP/UDP端口扫描,确定其所开放的服务的数量和类型,基本确定一个系统的基本信息,在结合操作人员的经验可以确定其可能存在,以及被利用的安全弱点,为进行深层次的渗透提供依据。
- 目标信息搜集工具
程序集成了众多这方面的工具,包括DNS Sweep、SNMP Sweep、Tracert等手段对主机、DNS名、网络链路等进行信息收集。可以对目标的系统语言,版本、网络拓扑情况、应用情况有一个大致的了解。
- 主机弱点扫描工具
单一的模块直接调用就可以对目标对象进行快速初步的弱点扫描以方便后续的进一步测试。
- 远程溢出工具
一个具有一般网络知识的操作人员就可以在很短的时间内利用现成的工具实现远程溢出攻击。
- 口令猜测工具
对一个系统账号的猜测通常包括两个方面:首先是对用户名的猜测,其次是对密码的猜测。程序集成了简单高效的暴力攻击程序和字典,就可以猜测口令。
- 本地溢出工具
所谓本地溢出是指在拥有了一个普通用户的账号之后,通过一段特殊的指令代码获得管理员权限的方法。程序提供的溢出工具模块可以让普通操作人员随时进行调用测试。
- 自动化攻击工具
采用一键式功能模块,可以针对选定的主机对象进行自动化的漏洞利用, 自动进行攻击,自动达到攻击目标。
- 模糊测试工具
采用了目前较为成熟的模糊测试技术,可以对选定的目标系统对象进行尝试性探测发掘。
- 攻击隐藏工具
程序可以将攻击数据包按照不同的隐藏级别进行处理,可以躲避安全防御工具的探测。
- 木马/傀儡机器控制工具
程序集成了众多高效的后门代码,在成功入侵目标对象后,可以进行轻型安装,包括隐藏进程、端口,以方便后续长时间的控制测试。
- 中继攻击工具
程序可以让操作人员通过成功入侵的机器作为跳板继续攻击其它的目前对象。
- 完整报告审计工具
能够详细记录所有模块组件的执行过程和结果。
- 第三方漏洞包的强大支持框架工具
独特的MODEF框架技术能支持第三方和自己开发的漏洞包。
- 探测方面:
HTTP和WAF指纹识别工具,Lotus Domino扫描器,RPC扫描器, Nessus和Qualys报告分析器
- 漏洞攻击
URL和web认证暴力攻击,弱SMB,SSH以及RSH密码攻击
- 客户端程序攻击
客户端内部进行客户端自动化攻击,对PDF,Java Applet,ActiveX等进行攻击
- 特权升级
对多种操作系统进行权限提升,对Linux内核漏洞自动攻击,包含专用的简易攻击文件权限漏洞的工具
- 后门:
SSH和Apache后门,密码恢复工具,Citrix/TS 客户会话破坏工具,Lotus Notes客户端和server攻击工具
(四) 硬件和系统要求
- 产品形态为软件;
- 硬件要求
- >1.5ghz 处理器
- 2 GB RAM
- 250mb free HD space
- 系统要求
- Windows
- Linux
- Ubuntu、Fedora、RHEL
- OSX