渗透测试技术研究-三稿

上传人:ji****en 文档编号:121107225 上传时间:2020-02-16 格式:DOC 页数:53 大小:3.16MB
返回 下载 相关 举报
渗透测试技术研究-三稿_第1页
第1页 / 共53页
渗透测试技术研究-三稿_第2页
第2页 / 共53页
渗透测试技术研究-三稿_第3页
第3页 / 共53页
渗透测试技术研究-三稿_第4页
第4页 / 共53页
渗透测试技术研究-三稿_第5页
第5页 / 共53页
点击查看更多>>
资源描述

《渗透测试技术研究-三稿》由会员分享,可在线阅读,更多相关《渗透测试技术研究-三稿(53页珍藏版)》请在金锄头文库上搜索。

1、湖南人文科技学院毕业设计湖南人文科技学院本科生毕业设计题目(中文):渗透测试技术研究(英文):The Research of Penetration Testing Technology学生姓名: 谢志威学号11420111系 部:信息科学与工程系专业年级:网络工程2011级指导教师:李素君职 称:副教授湖南人文科技学院教务处制湖南人文科技学院本科毕业论文诚信声明本人郑重声明:所呈交的本科毕业论文,是本人在指导老师的指导下,独立进行研究工作所取得的成果,成果不存在知识产权争议,除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集

2、体均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 作者签名: 年 月 日目录摘要:I第一章 绪论11.1 研究的背景11.2 研究目的和意义11.3 渗透测试技术研究的现状21.4 渗透测试技术简介21.5 本文的结构3第二章 渗透测试平台与工具简介42.1 Kali Linux操作系统42.2 Nessus42.3 Sqlmap42.4 NMAP52.5 AWVS52.6 Medusa52.7 Burpsuit62.8 Metasploit62.9 Hydra6第三章 本文渗透测试技术的具体实现73.1 信息搜集73.1.1 存活主机扫描73.1.2 端口扫描83.1.

3、3 系统指纹识别113.1.4 DNS信息搜集123.1.5 旁站信息搜集153.1.6 网站目录结构173.2漏洞挖掘203.2.1 系统漏洞扫描203.2.2 网站安全漏洞扫描233.2.3 手工漏洞挖掘273.3 密码爆破333.4 操作系统漏洞利用38第四章 渗透测试小结434.1 渗透测试心得总结434.2 渗透测试过程的风险规避434.3 渗透测试报告44第五章 结论和展望455.1 论文工作总结455.2 展望45参考文献46渗透测试技术研究摘要:渗透测试技术研究主要是利用渗透测试工具结合渗透测试的经验对网络中的主要服务器及重要的应用系统等进行非破坏性质的模拟黑客攻击的研究,它可

4、以有效的发现网络中存在的安全薄弱点。本论文中的渗透测试研究主要是对信息搜集、漏洞挖掘、密码爆破以及操作系统漏洞利用技术进行了研究,这些技术离不开专业渗透测试工具的使用,本文主要结合一些实例及渗透测试工具的使用来对文中各个渗透测试技术点的研究进行阐述。通过文中信息搜集的技术研究可以初步掌握存活主机信息搜集、开放的端口信息搜集、目的主机系统信息搜集、DNS信息搜集、网站的旁站信息搜集以及网站目录结构的信息搜集工作;通过漏洞挖掘技术研究掌握系统漏洞扫描、网站安全漏洞扫描以及初步的手工漏洞挖掘的原理及方法;通过密码爆破技术的研究知道密码爆破的原理并能通过工具对开机密码进行枚举破解的手段;通过操作系统漏

5、洞利用技术的研究掌握如何使用专业的渗透测试工具(Metasploit)对发现的操作系统漏洞进行针对性的利用。关键词:渗透测试;黑客;网络攻防;网络安全TheResearch of Penetration Testing TechnologyAbstract: Penetration testing using security scanning tools and experienced safety engineer artificial to the main server in the network and important application system such as no

6、n destructive qualitative simulation hacker attacks, the aim is to invade the system and access to confidential information and will report details the process of invasion and produce to the user. Determine the users system of security threats. Perfect security policy and timely remind the security

7、administrator, reduce the safety risk.Penetration testing and tool scanning can well complement each other. Scan tool has good efficiency and speed, but there are some false positives, cant find a high-level, complex security issues; Larger penetration testing requires the human resource and profess

8、ional skills to the test requirement is very high (the value of the penetration test report directly depends on the tester professional skills), but very accurate, can be found that logic is stronger and deeper weakness.Keywords:Penetration testing;hackers;network attack and defense;The security of

9、network第一章 绪论1.1 研究的背景随着全球信息技术日新月异的发展,网络信息安全环境日趋复杂。网络安全已经成为各国共同关注的实事问题。世界各国纷纷将网络安全提升到国家战略高度予以重视。在此形势下,中央领导人成立中央网络安全和信息化领导小组,研究制定网络安全和信息化发展战略、宏观规划和重大政策。就如今中国面临的网络威胁和网络攻击,国家主席习近平指出“没有网络安全就没有国家安全”。目前网络安全所面临的主要的威胁来自于黑客的恶意攻击、软件设计漏洞以及网络安全管理问题,其中黑客的恶意攻击威胁最大。原本一些系统或者软件本身设计的缺陷对于正常使用并不会造成什么危害,但是黑客会将这些原本微不足道的缺

10、陷想尽办法去利用以达到目的,他们甚至会利用一系列手段将这些缺陷不断的放大,最终导致此缺陷危及到整个网络系统。渗透测试是网络安全工程师尽可能的完整地模拟黑客使用漏洞发现技术和攻击手段对目标网络、系统、主机、应用的安全性做深入的探测,发现系统最脆弱的环节,能够直观的让用户清晰的了解当前网络、系统、主机、应用的脆弱性、可能造成的影响,以便采取必要的防范措施。1.2 研究目的和意义 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。换句

11、话来说,渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络(系统、主机、应用)进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络(系统、主机、应用)所有者。网络(系统、主机、应用)所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。 1.3 渗透测试技术研究的现状渗透测试技术研究是一项费时费力的工作,目前实施较多的测试是对测试对象较为明确的专项测试,例如对Web服务器的测试、对无线网络的测试以及对Web应用的测试。特别是对Web应用程序的测试,是对渗透测试的研究热点之一。目前对渗透测试技术的研究明显投入不足

12、,绝大部分的公司对于安全方面的投入微乎其微,各大高校也鲜有渗透测试方面的课堂,导致很少有系统化的渗透测试培训及研究。但是有很大一部分的网络安全爱好者凭借近乎偏执的极客精神在渗透测试的道路上不断前行。1.4 渗透测试技术简介渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。渗透测试技术研究也就是对渗透测试过程使用的技术进行针对性的研究。本文渗透测试研究的技术,由信息搜集、漏洞挖掘、密码爆破、漏洞利用等环节组成。规划的技术环节内容如下:1) 信息搜集该模块分为存活主机扫描、端口扫描、系统指纹识别、DNS信息搜集、子站信息搜集、网站CMS识别、网站目录结构 存活主机扫描:

13、局域网下,对同网段内的存活主机进行扫描识别以发现那些主机处于活动状态。 端口扫描:对目标主机或者服务器进行端口扫描来发现是否开放一些不安全的端口。 系统指纹识别:对目标主机或者服务器的操作系统进行远程分析识别。 DNS信息搜集:搜集服务器的DNS信息。 旁站:在线查询与目标网站同一台网服务器的其他网站域名。 网站目录结构:使用渗透测试工具摸清网站目录结构。3) 漏洞挖掘 系统漏洞扫描:利用专业的渗透测试工具对目标系统进行漏洞扫描期望能够找出已知的系统漏洞。 网站扫描:利用专业的渗透测试工具对目标网站的结构、SQL注入漏洞、跨站脚本漏洞、敏感网页、使用含已知漏洞的组件漏洞等进行扫描。 人工挖掘漏

14、洞:通过渗透测试工程师以手工对应用方面进行漏洞挖掘。4) 密码爆破 对有利用价值的端口或者网站后台管理登录账号密码使用字典进行爆破。5) 系统漏洞利用 对发现的系统漏洞使用相应的渗透测试工具或者手工进行利用。1.5 本文的结构论文主体包括四章内容,主要提纲如下:第一章为绪论。主要介绍了课题的背景,为渗透测试研究提供了理论的依据。第二章为渗透测试简介。对渗透测试进行论分析以及对渗透测试的分类。第三章为渗透测试的具体技术实现。主要是对本文渗透测试技术环节所使用的渗透工具及技术点进行了介绍,并进行令人信服的举例证明。第四章为渗透测试小结。第五章为论文工作总结。第二章 渗透测试平台与工具简介2.1 K

15、ali Linux操作系统Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。Kali Linux预装了许多渗透测试软件,包括信息搜集、漏洞分析、Web程序、密码攻击、无线攻击、漏洞利用、嗅探/欺骗、权限维持、逆向工程、数字取证等等一些列超过300个渗透测试工具。2.2 NessusNessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。采用客户/服务器体系结构,客户端提供了运行在X window 下的图形界面,接受用户的命令与服务器

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号