掃描方式人工
安全報(bào)告可以提供
服務(wù)價(jià)格具體聯(lián)系客服
服務(wù)方式遠(yuǎn)程
服務(wù)地區(qū)全國
弱密碼掃描主機(jī)或中間件等資產(chǎn)一般使用密碼進(jìn)行遠(yuǎn)程登錄,攻擊者往往使用掃描技術(shù)來探測其用戶名和弱口令能夠做到多場景可用的OS連接,涵蓋90%的中間件,支持標(biāo)準(zhǔn)Web業(yè)務(wù)弱密碼檢測、操作系統(tǒng)、數(shù)據(jù)庫等弱口令檢測豐富的弱密碼庫豐富的弱密碼匹配庫,模擬對(duì)各場景進(jìn)行弱口令探測,同時(shí)支持自定義字典進(jìn)行密碼檢測
弱口令。檢測Web網(wǎng)站的后臺(tái)管理用戶,以及前臺(tái)用戶,是否存在使用弱口令的情況。
緩沖區(qū)溢出。檢測Web網(wǎng)站服務(wù)器和服務(wù)器軟件,是否存在緩沖區(qū)溢出漏洞,如里存在,攻擊者可通過此漏洞,獲得網(wǎng)站或服務(wù)器的管理權(quán)限。
說白了,就是說在網(wǎng)站滲透測試的后一個(gè)步驟里,對(duì)代碼的漏洞要統(tǒng)計(jì)、檢測結(jié)果顯示并現(xiàn)場演示一些早已辨別、認(rèn)證和運(yùn)用了的安全漏洞。被測公司的管理和技術(shù)精英團(tuán)隊(duì)會(huì)檢驗(yàn)滲透時(shí)采取的方式,并會(huì)根據(jù)這些文檔中的結(jié)果顯示,來修補(bǔ)所存有的網(wǎng)站漏洞。因此從社會(huì)道德視角來講,安全檢測結(jié)果顯示的工作目標(biāo)非常至關(guān)重要。便于協(xié)助管理人員和滲透一同掌握、剖析現(xiàn)階段網(wǎng)站系統(tǒng)程序中的存在的問題,將會(huì)需用給不一樣的部門擬定不一樣措辭的書面報(bào)告。除此之外,這些安全檢測的結(jié)果顯示還可以用于對(duì)比網(wǎng)站滲透測試前后目標(biāo)系統(tǒng)的完整性。很多客戶找到我們SINE安全做滲透測試服務(wù),那么我們?cè)诤箅A段,都是要輸出滲透測試報(bào)告給客戶看,到底這個(gè)報(bào)告該怎么寫,SINE老于來跟大家詳細(xì)的介紹一番。
講了那么多,一段話匯總就是說,網(wǎng)站滲透測試過后給客戶看的檢測結(jié)果,安全測試報(bào)告模版、有什么規(guī)范?每個(gè)人都會(huì)有自身覺得合理的見解。如同這個(gè)行業(yè)的很多人早已證實(shí)的那樣,有不錯(cuò)的擬定檢測結(jié)果的方式,還有一些很不盡人意的方式。網(wǎng)站滲透測試檢測結(jié)果顯示并都沒有固定性的統(tǒng)一化規(guī)范,含有精英團(tuán)隊(duì)特色的、可以幫客戶處理問題的檢測結(jié)果顯示就是說是好檢測結(jié)果顯示。
滲透測試報(bào)告需用哪些內(nèi)容?步,要時(shí)時(shí)牢記“評(píng)估的終目標(biāo)?你的方案是啥?檢測結(jié)果中要表示什么?一些具有網(wǎng)站滲透測試技能但缺乏經(jīng)驗(yàn)的非常容易犯一個(gè)嚴(yán)重錯(cuò)誤就是說在檢測結(jié)果中過于重視技能表示要牢記網(wǎng)站滲透測試檢測結(jié)果是并非顯擺技術(shù)的地方。因此要在剛開始就清晰可見目標(biāo),在書寫檢測結(jié)果的時(shí)候要牢記這一點(diǎn)。
第二,誰在看這個(gè)檢測結(jié)果?他們期望從這當(dāng)中看到什么?檢測結(jié)果的對(duì)象是誰?在大部分狀況下網(wǎng)站滲透測試檢測結(jié)果的閱讀者通常會(huì)與你的技術(shù)能力不在一個(gè)級(jí)別。你需用盡可能讓他們看得懂檢測結(jié)果。而且需用檢測結(jié)果中表示不一樣閱讀者關(guān)心的不一樣一部分。例如,摘要一部分應(yīng)該做到:簡潔明了(不超過兩頁),關(guān)鍵簡述危害客戶安全狀態(tài)的漏洞及危害。在大部分狀況下,高層們都沒有時(shí)間關(guān)心你在網(wǎng)站滲透測試中采取的深?yuàn)W的技術(shù)應(yīng)用,因此前幾頁很至關(guān)重要,們很有可能只關(guān)注這幾頁的內(nèi)容,因此必須需用量身定制。
“技術(shù)方面的詳情”是表示你針對(duì)目標(biāo)系統(tǒng)進(jìn)行的所有技術(shù)檢測的細(xì)節(jié),需用修補(bǔ)你遇到的這些漏洞的人會(huì)很關(guān)心這部分內(nèi)容。可是,他們并不關(guān)心你的掃描檢測結(jié)果顯示。直接堆積300多頁的掃描檢測結(jié)果顯示是都沒有意義的。建議以下:1、不可以直接在檢測結(jié)果顯示中堆積漏洞掃描工具的輸出結(jié)果顯示,除非是必須要用得著的。例如Nmap的輸出結(jié)果顯示不一定是把每一行都放進(jìn)檢測結(jié)果顯示里。建議以下操作,例如掃描遇到網(wǎng)絡(luò)中大批量主機(jī)開啟了SNMP服務(wù),建議采取-oA參數(shù)和grep過濾下主機(jī)索引和SNMP端口。
2、發(fā)現(xiàn)漏洞必須要截圖,但要適度。截圖過多就會(huì)增加檢測結(jié)果顯示的頁數(shù)和大小,因此要適度截圖。截圖要表示關(guān)鍵問題,而并不是僅僅只是便于為了展現(xiàn)掃描工具的漂亮輸出圖。比如說,你獲取到了Linux主機(jī)的root的權(quán)限,不一定是你截20張圖來展現(xiàn)root權(quán)限能瀏覽哪些目錄,只需截1張uid命令的輸出結(jié)果顯示。截圖得當(dāng)可以清晰可見展現(xiàn)你完成的工作目標(biāo)。
在寫滲透測試檢測結(jié)果顯示時(shí),另外一個(gè)普遍的錯(cuò)誤觀念是“長度等于質(zhì)量”。實(shí)際上是,你的檢測結(jié)果顯示應(yīng)該長度適中不易過長。假如你期望有人認(rèn)真閱讀你的檢測結(jié)果顯示,那么內(nèi)容太長會(huì)成為一種負(fù)擔(dān)。但假如你的檢測結(jié)果顯示內(nèi)容確實(shí)很長,可是閱讀報(bào)告的客戶并不關(guān)注檢測結(jié)果顯示中的所有漏洞問題,建議你將一小部分內(nèi)容以附件的形式去表示出來。感興趣的閱讀者可以自行閱讀附件一部分內(nèi)容,不一樣的閱讀者各取所需。網(wǎng)站,APP在上線之前一定要提前檢測網(wǎng)站,以及APP存在的漏洞,防止后期發(fā)展過程中出現(xiàn)重大的經(jīng)濟(jì)損失,可以找的網(wǎng)絡(luò)安全公司來做這項(xiàng)滲透測試服務(wù),國內(nèi)SINESAFE,綠盟,啟明星辰,盾安全都是比較的,至此報(bào)告的編寫以及側(cè)重點(diǎn)都已記錄到這片文章里,希望對(duì)您有所幫助。
在這里我跟大家分享一下關(guān)于服務(wù)器安全的知識(shí)點(diǎn)經(jīng)驗(yàn),雖說我很早以前想過要搞hack技術(shù),然而由于種種原因我后都沒有搞hack技術(shù),但是我一直很留意服務(wù)器安全領(lǐng)域的。很早以前我搭建服務(wù)器只是為了測驗(yàn)我所學(xué)的知識(shí)點(diǎn),安全沒有怎么留意,服務(wù)器一直以來被各種攻擊,我那時(shí)候也沒怎么留意,之后我一直真真正正去使用服務(wù)器去搭建正式的網(wǎng)站了,才覺得安全性問題的緊迫性。當(dāng)時(shí)服務(wù)器買的比較早,web環(huán)境用的study是相信大家對(duì)此環(huán)境都不陌生,相對(duì)比較便捷都是一鍵智能化的搭建,一開始會(huì)有默認(rèn)設(shè)置的界面,提示你配置成功了,事實(shí)上這種只是一個(gè)測驗(yàn)界面,有許多比較敏感的數(shù)據(jù)信息和許多可以注入的漏洞,不管是iis還是tomcat這種一定要短時(shí)間內(nèi)把默認(rèn)設(shè)置界面掉。
在配置mysql數(shù)據(jù)庫查詢時(shí),切記不可把端口設(shè)置為3306,由于默認(rèn)設(shè)置的端口號(hào)會(huì)導(dǎo)致被入侵。我必須寫一個(gè)無法猜測的端口號(hào)。登陸密碼也不能默認(rèn)的登陸密碼如123456,要盡可能復(fù)雜多樣化(我有個(gè)朋友,數(shù)據(jù)庫查詢當(dāng)時(shí)沒登陸密碼,隨后有一次就被當(dāng)做肉雞了,他一個(gè)月的服務(wù)器數(shù)據(jù)流量就這樣沒了…),還需把數(shù)據(jù)庫查詢的遠(yuǎn)程登陸功能關(guān)掉。管理員賬戶要經(jīng)常留意,多余的帳號(hào)要立即清理,有時(shí)候攻擊者有可能會(huì)留有一個(gè)隱藏的賬戶,如果是平常開發(fā)維護(hù)盡量不要用超級(jí)管理員帳號(hào),登陸密碼要盡可能復(fù)雜且經(jīng)常改密碼。
如果你是剛剛學(xué)會(huì)使用網(wǎng)站服務(wù)器,還是建議安裝一個(gè)防護(hù)軟件,好多注冊(cè)表規(guī)則和系統(tǒng)權(quán)限都不用自身去配置,防護(hù)軟件有許多,手動(dòng)做署和加固,如果對(duì)此不明白的話可以去的網(wǎng)站安全公司請(qǐng)求幫助,國內(nèi)做的比較的安全企業(yè)如SINE安全,盾安全,啟明星辰,綠盟等等。服務(wù)器的環(huán)境配置我也不是馬上配置的?,F(xiàn)在就這樣先記錄下來吧。以下是控制對(duì)用戶的訪問權(quán)限。具體的訪問控制在寫apache部署時(shí)也說了很多。總之,盡量寫下嚴(yán)格的訪問規(guī)則。事實(shí)上有些例如:防止強(qiáng)制破密,預(yù)防DDOS這種配置,靠機(jī)房的硬防去處理。數(shù)據(jù)庫查詢登陸用戶不要使用超級(jí)管理員權(quán)限,web服務(wù)必須哪些權(quán)限就分派哪些權(quán)限,隱藏管理后臺(tái)的錯(cuò)誤信息。
僅僅知道服務(wù)器的運(yùn)維維護(hù)是不行的,需要研究開發(fā)(一般的安全性問題被發(fā)現(xiàn),首先罵服務(wù)器運(yùn)維人員…事實(shí)上研究開發(fā)的也存在疏忽,但是必須看到是什么類型的安全性問題)。針對(duì)用戶get提交的參數(shù)限制不要只在web前端,真真正正想攻擊網(wǎng)站的人毫無疑問不會(huì)再網(wǎng)頁去填寫一些代碼的,要在后臺(tái)管理加一嚴(yán)格的限制,文檔上傳的可以設(shè)定文檔夾目錄的執(zhí)行權(quán)限。我通常都是對(duì)前端用戶傳遞的參數(shù)加以嚴(yán)格限制,例如后臺(tái)管理接口所用的參數(shù)都是一些英文字母或者數(shù)字,那樣我就用正則匹配只匹配我必須的英文字母或者數(shù)字就行了。在這里還需了解一些比較常見的hack攻擊方式,例如XSS,CSRF,sql注入等。平常危害較大的數(shù)據(jù)庫查詢注入,一般使用PDO的關(guān)聯(lián)查詢就可以處理注入問題,當(dāng)然自身也可以去正則限制數(shù)據(jù)信息,轉(zhuǎn)義或者編碼存儲(chǔ)。對(duì)于用戶的登錄密碼采用md5加密以及變向多個(gè)模式的加密算法.
SINESAFE是一款集服務(wù)器漏洞掃描、網(wǎng)站漏洞掃描、APP風(fēng)險(xiǎn)評(píng)估為一體的綜合性漏漏洞掃描云平臺(tái),先于攻擊者發(fā)現(xiàn)漏洞,由被動(dòng)變主動(dòng),云鑒漏掃,漏洞無處可藏。
http://cabgv.cn