PTES在通信設(shè)備滲透測試的應(yīng)用
時間:2022-10-27 08:46:13
導(dǎo)語:PTES在通信設(shè)備滲透測試的應(yīng)用一文來源于網(wǎng)友上傳,不代表本站觀點,若需要原創(chuàng)文章可咨詢客服老師,歡迎參考。
摘要:隨著通信設(shè)備的應(yīng)用越來越廣泛,有必要對其開展?jié)B透測試以檢驗安全性。滲透測試執(zhí)行標(biāo)準(zhǔn)(PenetrationTestingExecutionStandard,ptes)是安全業(yè)界普遍認(rèn)同的滲透測試標(biāo)準(zhǔn)。本文基于PTES測試標(biāo)準(zhǔn)中的7個階段,設(shè)計一套詳細(xì)的滲透測試方案,從不同維度檢驗通信設(shè)備的安全性,能夠為相關(guān)從業(yè)人員提供借鑒。
通信設(shè)備包含無線路由器、交換機(jī)、路由器以及移動通信設(shè)備,如核心網(wǎng)、無線基站等,各種接口功能較為復(fù)雜,從單機(jī)的家用設(shè)備到龐大的集群環(huán)境,通信設(shè)備已經(jīng)涵蓋非常廣,各種接口類型也非常豐富。為了提升通信設(shè)備的安全性,有必要開展?jié)B透測試以檢驗安全性[1-5]。在滲透測試過程中,為了做到有章可循,需要依據(jù)滲透測試規(guī)范。PTES是安全業(yè)界普遍認(rèn)同的滲透測試標(biāo)準(zhǔn),具體包括7個階段。本文采用PTES介紹通信設(shè)備滲透測試的使用方法和步驟。
1Pre-EngagementInteractions前期交互階段
前期交互階段主要完成準(zhǔn)備工作,重點包括以下內(nèi)容:第一,確定項目測試范圍,只能對已授權(quán)的資產(chǎn)進(jìn)行測試,對于未授權(quán)的產(chǎn)品不能進(jìn)行任何滲透測試;第二,確認(rèn)工具,各種接口都有多種合適的工具可以測試,有時候可以用多種工具分別測試;第三,確定周期和人員;第四,確定滲透測試方式選擇白盒還是黑盒[6-9]。各項工作準(zhǔn)備好后會召開啟動會,一般由測評組長主持,全體測試人員參加,被測試小組人員負(fù)責(zé)介紹產(chǎn)品形態(tài)、功能、架構(gòu)、接口以及數(shù)據(jù)等各項內(nèi)容。
2IntelligenceGathering情報收集階段
對于通信設(shè)備的滲透測試,可以直接根據(jù)設(shè)備實物搜集硬件接口,包括console口、網(wǎng)絡(luò)管理接口、業(yè)務(wù)數(shù)據(jù)接口,無線設(shè)備需要了解設(shè)備的無線信道情況。對于通信設(shè)備的軟件接口,要根據(jù)硬件接口進(jìn)行分類,比如SNMP協(xié)議所在的網(wǎng)絡(luò)應(yīng)用接口、BGP路由協(xié)議所在的接口,按照這種梳理方式需要列出一個矩陣,表示各種物理接口和軟件端口或協(xié)議接口的關(guān)系。這樣梳理后,各測試的入口點就已經(jīng)清晰了,方面后續(xù)進(jìn)一步開展?jié)B透測試工作。
3ThreatModeling威脅建模階段
這部分需要根據(jù)之前獲取的接口信息進(jìn)行威脅建模和攻擊規(guī)劃。資產(chǎn)分析:通信設(shè)備作為主要的通信節(jié)點,需要詳細(xì)了解資產(chǎn)的核心資產(chǎn)和次要資產(chǎn),比如普通的交換機(jī)并不包含用戶數(shù)據(jù),而核心網(wǎng)的網(wǎng)元,比如5G網(wǎng)元UDM會存在用戶長期密鑰LongtermKey,這就是核心數(shù)據(jù)資產(chǎn)。業(yè)務(wù)流程分析:就通信設(shè)備本身來講,有的流程很簡單,有些通信設(shè)備流程非常復(fù)雜,有效了解通信設(shè)備的內(nèi)部流程后有利于后續(xù)開展?jié)B透測試。攻擊動機(jī)分析:通過通信設(shè)備本身訪問其他設(shè)備。威脅能力分析:一旦確定了威脅團(tuán)體,還必須分析該團(tuán)體的能力,以建立一個準(zhǔn)確的威脅模型,以反映這種團(tuán)體成功地對組織采取行動并做出妥協(xié)的可能性。
4VulnerabilityAnalysis漏洞分析階段
與目標(biāo)接口進(jìn)行交互的方式有兩種:自動和手動。自動化測試可以使用掃描器軟件,利用軟件與目標(biāo)進(jìn)行交互,并根據(jù)這些響應(yīng)確定是否存在漏洞。手動測試是對目標(biāo)系統(tǒng)中可用的每個協(xié)議或服務(wù)執(zhí)行手動連接,以驗證自動測試的結(jié)果以及識別所有潛在的攻擊方式和以前未發(fā)現(xiàn)的弱點。被動測試:被動測試指通過公開渠道獲得信息,或與目標(biāo)系統(tǒng)不產(chǎn)生直接交互。關(guān)于通信設(shè)備的被動測試,可以用正常的瀏覽方式訪問Web頁面,可以利用搜索引擎查找相關(guān)聯(lián)的信息。驗證:當(dāng)使用多種工具時,結(jié)果相關(guān)性可能會變得比較復(fù)雜。各種軟件掃描的結(jié)果都有相關(guān)的漏洞編碼,比如漏洞ID、CVE、OSVDB、軟件產(chǎn)品的已知問題等。創(chuàng)建攻擊樹[10-11]:在滲透測試期間,測試會逐漸深入,開發(fā)攻擊樹對于最終報告的準(zhǔn)確性至關(guān)重要。隨著新系統(tǒng)、服務(wù)和潛在漏洞的發(fā)現(xiàn),應(yīng)該開發(fā)攻擊樹并定期進(jìn)行更新,可以在攻擊樹的開發(fā)過程中綜合利用各個入口點。通信設(shè)備的滲透測試攻擊樹如圖2所示。
5Exploitation滲透攻擊階段
滲透測試的滲透攻擊階段僅專注于通過繞過安全限制建立對系統(tǒng)或資源的訪問。如果在上一階段開展了一部分漏洞分析,則該階段應(yīng)進(jìn)行精心計劃,重點是確定產(chǎn)品的主要切入點并確定高價值目標(biāo),攻擊向量應(yīng)考慮成功概率和對項目的最大影響。
5.1入侵檢測
入侵檢測包括防病毒、入侵防御、Web應(yīng)用防火墻(WAF),滲透測試人員應(yīng)該能夠識別出各種保護(hù)類型,并利用各種方式繞過。繞過方式包括編碼、打包、加密、白名單繞過、進(jìn)程注入以及內(nèi)存注入等。
5.2DEP和ALSR
DEP數(shù)據(jù)執(zhí)行保護(hù)是一種防御措施,已在大多數(shù)操作系統(tǒng)中實施,在發(fā)生內(nèi)存覆蓋時阻止執(zhí)行權(quán)限。ALSR是一種防范內(nèi)存損壞漏洞被利用的計算機(jī)安全技術(shù),通過隨機(jī)放置進(jìn)程關(guān)鍵數(shù)據(jù)區(qū)域的地址空間防止攻擊者能可靠地跳轉(zhuǎn)到內(nèi)存的特定位置來利用函數(shù)?,F(xiàn)在已經(jīng)有多種方法可以繞過這些保護(hù)措施。
5.3精準(zhǔn)攻擊與定制攻擊
滲透測試的重點是模擬攻擊者,對組織開展模擬攻擊,對產(chǎn)品的滲透測試實際上是嘗試發(fā)現(xiàn)盡可能多的漏洞,而對于組織的攻擊經(jīng)常是找到一個達(dá)到最終目的路徑。所以對于產(chǎn)品的滲透測試來講,對已有漏洞的精準(zhǔn)攻擊和定制化的攻擊都是需要完成的。現(xiàn)實中每種攻擊在利用途徑上都是不同的,為了在此階段中取得成功,應(yīng)根據(jù)情況定制攻擊。
6PostExploitation后滲透測試階段
后滲透階段的目的是確定目標(biāo)主機(jī)的價值,并保持對主機(jī)的控制以備后用。在產(chǎn)品的滲透測試中,一般會進(jìn)一步挖掘產(chǎn)品的內(nèi)部價值,并不是真正開展預(yù)留后門等保持攻擊持續(xù)性的工作。后滲透測試階段的主要工作如下。接口:查找各種網(wǎng)絡(luò)接口。路由:可以通過網(wǎng)絡(luò)設(shè)備啟動的各種網(wǎng)絡(luò)協(xié)議,確定其他對端設(shè)備的情況。DNS服務(wù)器:可以通過DNS服務(wù)器查找該服務(wù)器的情況,如果該DNS服務(wù)器可能被攻擊,也有可能進(jìn)一步被利用。緩存的DNS條目:可能包括內(nèi)網(wǎng)站點、管理界面或外部站點的登錄頁。服務(wù)器:客戶端如果使用了服務(wù)器,也是可以利用的設(shè)備。端口監(jiān)聽:通過了解端口的監(jiān)聽、已經(jīng)建立連接的情況,可以了解各項服務(wù)的內(nèi)容,這些在外部掃描時是無法了解的。其他網(wǎng)絡(luò)情況包括VPN連接、網(wǎng)上鄰居、目錄服務(wù)等各項網(wǎng)絡(luò)情況。數(shù)據(jù)庫服務(wù)器:需要了解數(shù)據(jù)庫的庫名、表名、表的內(nèi)容、列、權(quán)限、密碼、用戶組、密碼和角色。虛擬化:需要了解虛機(jī)的配置、管理權(quán)限、用戶認(rèn)證信息、虛機(jī)中運行的軟件等內(nèi)容。網(wǎng)管:需要詳細(xì)了解各種網(wǎng)管協(xié)議,比如SNMP、Syslog、Telnet/SSH、遠(yuǎn)程桌面和Netconf等。備份系統(tǒng):了解設(shè)備的運行機(jī)制,如主備倒換、熱備、數(shù)據(jù)備份情況等。其他類型的服務(wù):各種服務(wù)器均需要按照類型進(jìn)行詳細(xì)分析,尤其需要關(guān)心數(shù)據(jù)、加密、源碼等重點信息。
7Reporting報告階段
參考模板撰寫報告,具體報告的模板與各公司相關(guān)性較大,但基本原則都是差不多的,都是要表達(dá)出滲透測試的成果,即漏洞的危害。如果可能,建議采用統(tǒng)計或圖形等易于閱讀的形式進(jìn)行呈現(xiàn),并提供一個設(shè)備的綜合性安全評價,例如該設(shè)備版本的安全等級。
8結(jié)語
通過在滲透測試過程中以PTES進(jìn)行規(guī)范性指導(dǎo),團(tuán)隊對滲透測試的規(guī)范性進(jìn)一步得到加強(qiáng),能夠?qū)φw的規(guī)劃、細(xì)節(jié)等進(jìn)行進(jìn)一步把控。但PTES本身的執(zhí)行內(nèi)容涉及的比較多,本文只對部分核心內(nèi)容進(jìn)行講解,在未來針對其他部分內(nèi)容加以補(bǔ)足,為安全從業(yè)人員提供借鑒。
參考文獻(xiàn)
[1]陳坤華.工業(yè)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全滲透測試技術(shù)研究[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2020(4):124-126.
[2]孫梅,郭宇燕,韓超,等.Web滲透測試方法研究[J].通化師范學(xué)院學(xué)報,2019,40(2):60-67.
[3]周偉平,楊維永,王雪華,等.面向工業(yè)控制系統(tǒng)的滲透測試工具研究[J].計算機(jī)工程,2019,45(8):92-101.
[4]張志華.基于滲透測試的網(wǎng)絡(luò)安全漏洞實時偵測技術(shù)[J].科學(xué)技術(shù)與工程,2018,18(20):297-302.
[5]王世軼,吳江,張輝.滲透測試在網(wǎng)絡(luò)安全等級保護(hù)測評中的應(yīng)用[J].計算機(jī)應(yīng)用與軟件,2018,35(11):190-193.
[6]妥澤花.基于黑盒測試與白盒測試的比較探究[J].電子世界,2021(11):55-56.
[7]田春竹,邢航.淺析白盒測試在軟件測試中的應(yīng)用[J].中國信息化,2019(8):48-50.
[8]余慧敏,徐白,周楷林,等.動態(tài)軟件測試中的白盒測試和黑盒測試探討[J].電子測試,2018(8):58-59.
[9]張新,焦豪.兩種黑盒測試方法的比較分析[J].電子技術(shù)與軟件工程,2018(7):61-63.
[10]孫卓,劉東,肖安洪,等.基于攻擊樹模型的數(shù)字化控制系統(tǒng)信息安全分析[J].上海交通大學(xué)學(xué)報,2019,53(1):68-73.
[11]徐丙鳳,何高峰.基于攻擊圖的信息物理融合系統(tǒng)滲透測試方法[J].計算機(jī)科學(xué),2018,45(11):143-148.
作者:張金鑫 夏云浩 單位:南京中興新軟件有限責(zé)任公司