這真不是您需要的服務?
業務內容
?1.信息收集
信息收集分析是所有入侵攻擊的前提/前奏/基礎。通過對網絡信息收集分析,可以相應地、有針對性地制定模擬黑客入侵攻擊的計劃,以提高入侵的成功率、減小暴露或被發現的幾率。信息收集的方法包括主機網絡掃描、操作類型判別、應用判別、賬號掃描、配置判別等等。
?2.端口掃描
通過對目標地址的TCP/UDP端口掃描,確定其所開放的服務的數量和類型,這是所有滲透測試的基礎。通過端口掃描,可以基本確定一個系統的基本信息,結合測試人員的經驗可以確定其可能存在,以及被利用的安全弱點,為進行深層次的滲透提供依據。
?3.權限提升
通過收集信息和分析,存在兩種可能性,其一是目標系統存在重大弱點:測試人員可以直接控制目標系統,然后直接調查目標系統中的弱點分布、原因,形成最終的測試報告;其二是目標系統沒有遠程重大弱點,但是可以獲得遠程普通權限,這時測試人員可以通過該普通權限進一步收集目標系統信息。接下來,盡最大努力獲取本地權限,收集本地資料信息,尋求本地權限升級的機會。這些不停的信息收集分析、權限升級的結果將構成整個滲透測試過程的輸出。
?4.溢出測試
當測試人員無法直接利用賬戶口令登錄系統時,也會采用系統溢出的方法直接獲得系統控制權限,此方法有時會導致系統死機或重新啟動,但不會導致系統數據丟失,如出現死機等故障,只要將系統重新啟動并開啟原有服務即可。一般情況下,如果未授權,將不會進行此項測試。
?5.WEB應用測試
Web腳本及應用測試專門針對Web及數據庫服務器進行。根據最新的統計,腳本安全弱點為當前Web系統,尤其是存在動態內容的Web系統比較嚴重的安全弱點之一。利用腳本相關弱點輕則可以獲取系統其他目錄的訪問權限,重則將有可能取得系統的控制權限。因此對于含有動態頁面的Web、數據庫等系統,Web腳本及應用測試將是必不可少的一個環節。
?6.SQL注入攻擊
SQL注入常見于應用了SQL 數據庫后端的網站服務器,入侵者通過提交某些特殊SQL語句,最終可能獲取、篡改、控制網站服務器端數據庫中的內容。此類漏洞是入侵者最常用的入侵方式之一。
?7.檢測頁面隱藏字段
網站應用系統常采用隱藏字段存儲信息。許多基于網站的電子商務應用程序用隱藏字段來存儲商品價格、用戶名、密碼等敏感內容。惡意用戶通過操作隱藏字段內容達到惡意交易和竊取信息等行為,是一種非常危險的漏洞。
?8.跨站攻擊
入侵者可以借助網站來攻擊訪問此網站的終端用戶,來獲得用戶口令或使用站點掛馬來控制客戶端。
?9.Cookie利用
網站應用系統常使用cookies 機制在客戶端主機上保存某些信息,例如用戶ID、口令、時間戳等。入侵者可能通過篡改cookies 內容,獲取用戶的賬號,導致嚴重的后果。
?10.后門程序檢查
系統開發過程中遺留的后門和調試選項可能被入侵者所利用,導致入侵者輕易地從捷徑實施攻擊。
?11.第三方軟件誤配置
第三方軟件的錯誤設置可能導致入侵者利用該漏洞構造不同類型的入侵攻擊。
業務流程
業務范圍
?1.應用程序滲透
對滲透目標提供的各種應用,如ASP、CGI、JSP、PHP等組成的WWW應用進行滲透測試。
?2.設備漏洞掃描及滲透測試
包括主機系統、網絡設備端和安全設備的端口、漏洞掃描。對各種防火墻、入侵檢測系統、網絡設備進行滲透測試。
?3.系統滲透測試
包括操作系統系統、數據庫系統的滲透測試。根據被測應用系統部署的服務器操作系統,包括Windows、Solaris、AIX、Linux等。數據庫包括MS-SQL、Oracle、MySQL、Informix、Sybase、DB2等。