PTES在通信設備滲透測試的應用

時間:2022-10-27 08:46:13

導語:PTES在通信設備滲透測試的應用一文來源于網(wǎng)友上傳,不代表本站觀點,若需要原創(chuàng)文章可咨詢客服老師,歡迎參考。

PTES在通信設備滲透測試的應用

摘要:隨著通信設備的應用越來越廣泛,有必要對其開展?jié)B透測試以檢驗安全性。滲透測試執(zhí)行標準(PenetrationTestingExecutionStandard,ptes)是安全業(yè)界普遍認同的滲透測試標準。本文基于PTES測試標準中的7個階段,設計一套詳細的滲透測試方案,從不同維度檢驗通信設備的安全性,能夠為相關從業(yè)人員提供借鑒。

關鍵詞:滲透測試;PTES;通信設備

通信設備包含無線路由器、交換機、路由器以及移動通信設備,如核心網(wǎng)、無線基站等,各種接口功能較為復雜,從單機的家用設備到龐大的集群環(huán)境,通信設備已經(jīng)涵蓋非常廣,各種接口類型也非常豐富。為了提升通信設備的安全性,有必要開展?jié)B透測試以檢驗安全性[1-5]。在滲透測試過程中,為了做到有章可循,需要依據(jù)滲透測試規(guī)范。PTES是安全業(yè)界普遍認同的滲透測試標準,具體包括7個階段。本文采用PTES介紹通信設備滲透測試的使用方法和步驟。

1Pre-EngagementInteractions前期交互階段

前期交互階段主要完成準備工作,重點包括以下內(nèi)容:第一,確定項目測試范圍,只能對已授權的資產(chǎn)進行測試,對于未授權的產(chǎn)品不能進行任何滲透測試;第二,確認工具,各種接口都有多種合適的工具可以測試,有時候可以用多種工具分別測試;第三,確定周期和人員;第四,確定滲透測試方式選擇白盒還是黑盒[6-9]。各項工作準備好后會召開啟動會,一般由測評組長主持,全體測試人員參加,被測試小組人員負責介紹產(chǎn)品形態(tài)、功能、架構、接口以及數(shù)據(jù)等各項內(nèi)容。

2IntelligenceGathering情報收集階段

對于通信設備的滲透測試,可以直接根據(jù)設備實物搜集硬件接口,包括console口、網(wǎng)絡管理接口、業(yè)務數(shù)據(jù)接口,無線設備需要了解設備的無線信道情況。對于通信設備的軟件接口,要根據(jù)硬件接口進行分類,比如SNMP協(xié)議所在的網(wǎng)絡應用接口、BGP路由協(xié)議所在的接口,按照這種梳理方式需要列出一個矩陣,表示各種物理接口和軟件端口或協(xié)議接口的關系。這樣梳理后,各測試的入口點就已經(jīng)清晰了,方面后續(xù)進一步開展?jié)B透測試工作。

3ThreatModeling威脅建模階段

這部分需要根據(jù)之前獲取的接口信息進行威脅建模和攻擊規(guī)劃。資產(chǎn)分析:通信設備作為主要的通信節(jié)點,需要詳細了解資產(chǎn)的核心資產(chǎn)和次要資產(chǎn),比如普通的交換機并不包含用戶數(shù)據(jù),而核心網(wǎng)的網(wǎng)元,比如5G網(wǎng)元UDM會存在用戶長期密鑰LongtermKey,這就是核心數(shù)據(jù)資產(chǎn)。業(yè)務流程分析:就通信設備本身來講,有的流程很簡單,有些通信設備流程非常復雜,有效了解通信設備的內(nèi)部流程后有利于后續(xù)開展?jié)B透測試。攻擊動機分析:通過通信設備本身訪問其他設備。威脅能力分析:一旦確定了威脅團體,還必須分析該團體的能力,以建立一個準確的威脅模型,以反映這種團體成功地對組織采取行動并做出妥協(xié)的可能性。

4VulnerabilityAnalysis漏洞分析階段

與目標接口進行交互的方式有兩種:自動和手動。自動化測試可以使用掃描器軟件,利用軟件與目標進行交互,并根據(jù)這些響應確定是否存在漏洞。手動測試是對目標系統(tǒng)中可用的每個協(xié)議或服務執(zhí)行手動連接,以驗證自動測試的結果以及識別所有潛在的攻擊方式和以前未發(fā)現(xiàn)的弱點。被動測試:被動測試指通過公開渠道獲得信息,或與目標系統(tǒng)不產(chǎn)生直接交互。關于通信設備的被動測試,可以用正常的瀏覽方式訪問Web頁面,可以利用搜索引擎查找相關聯(lián)的信息。驗證:當使用多種工具時,結果相關性可能會變得比較復雜。各種軟件掃描的結果都有相關的漏洞編碼,比如漏洞ID、CVE、OSVDB、軟件產(chǎn)品的已知問題等。創(chuàng)建攻擊樹[10-11]:在滲透測試期間,測試會逐漸深入,開發(fā)攻擊樹對于最終報告的準確性至關重要。隨著新系統(tǒng)、服務和潛在漏洞的發(fā)現(xiàn),應該開發(fā)攻擊樹并定期進行更新,可以在攻擊樹的開發(fā)過程中綜合利用各個入口點。通信設備的滲透測試攻擊樹如圖2所示。

5Exploitation滲透攻擊階段

滲透測試的滲透攻擊階段僅專注于通過繞過安全限制建立對系統(tǒng)或資源的訪問。如果在上一階段開展了一部分漏洞分析,則該階段應進行精心計劃,重點是確定產(chǎn)品的主要切入點并確定高價值目標,攻擊向量應考慮成功概率和對項目的最大影響。

5.1入侵檢測

入侵檢測包括防病毒、入侵防御、Web應用防火墻(WAF),滲透測試人員應該能夠識別出各種保護類型,并利用各種方式繞過。繞過方式包括編碼、打包、加密、白名單繞過、進程注入以及內(nèi)存注入等。

5.2DEP和ALSR

DEP數(shù)據(jù)執(zhí)行保護是一種防御措施,已在大多數(shù)操作系統(tǒng)中實施,在發(fā)生內(nèi)存覆蓋時阻止執(zhí)行權限。ALSR是一種防范內(nèi)存損壞漏洞被利用的計算機安全技術,通過隨機放置進程關鍵數(shù)據(jù)區(qū)域的地址空間防止攻擊者能可靠地跳轉(zhuǎn)到內(nèi)存的特定位置來利用函數(shù)?,F(xiàn)在已經(jīng)有多種方法可以繞過這些保護措施。

5.3精準攻擊與定制攻擊

滲透測試的重點是模擬攻擊者,對組織開展模擬攻擊,對產(chǎn)品的滲透測試實際上是嘗試發(fā)現(xiàn)盡可能多的漏洞,而對于組織的攻擊經(jīng)常是找到一個達到最終目的路徑。所以對于產(chǎn)品的滲透測試來講,對已有漏洞的精準攻擊和定制化的攻擊都是需要完成的?,F(xiàn)實中每種攻擊在利用途徑上都是不同的,為了在此階段中取得成功,應根據(jù)情況定制攻擊。

6PostExploitation后滲透測試階段

后滲透階段的目的是確定目標主機的價值,并保持對主機的控制以備后用。在產(chǎn)品的滲透測試中,一般會進一步挖掘產(chǎn)品的內(nèi)部價值,并不是真正開展預留后門等保持攻擊持續(xù)性的工作。后滲透測試階段的主要工作如下。接口:查找各種網(wǎng)絡接口。路由:可以通過網(wǎng)絡設備啟動的各種網(wǎng)絡協(xié)議,確定其他對端設備的情況。DNS服務器:可以通過DNS服務器查找該服務器的情況,如果該DNS服務器可能被攻擊,也有可能進一步被利用。緩存的DNS條目:可能包括內(nèi)網(wǎng)站點、管理界面或外部站點的登錄頁。服務器:客戶端如果使用了服務器,也是可以利用的設備。端口監(jiān)聽:通過了解端口的監(jiān)聽、已經(jīng)建立連接的情況,可以了解各項服務的內(nèi)容,這些在外部掃描時是無法了解的。其他網(wǎng)絡情況包括VPN連接、網(wǎng)上鄰居、目錄服務等各項網(wǎng)絡情況。數(shù)據(jù)庫服務器:需要了解數(shù)據(jù)庫的庫名、表名、表的內(nèi)容、列、權限、密碼、用戶組、密碼和角色。虛擬化:需要了解虛機的配置、管理權限、用戶認證信息、虛機中運行的軟件等內(nèi)容。網(wǎng)管:需要詳細了解各種網(wǎng)管協(xié)議,比如SNMP、Syslog、Telnet/SSH、遠程桌面和Netconf等。備份系統(tǒng):了解設備的運行機制,如主備倒換、熱備、數(shù)據(jù)備份情況等。其他類型的服務:各種服務器均需要按照類型進行詳細分析,尤其需要關心數(shù)據(jù)、加密、源碼等重點信息。

7Reporting報告階段

參考模板撰寫報告,具體報告的模板與各公司相關性較大,但基本原則都是差不多的,都是要表達出滲透測試的成果,即漏洞的危害。如果可能,建議采用統(tǒng)計或圖形等易于閱讀的形式進行呈現(xiàn),并提供一個設備的綜合性安全評價,例如該設備版本的安全等級。

8結語

通過在滲透測試過程中以PTES進行規(guī)范性指導,團隊對滲透測試的規(guī)范性進一步得到加強,能夠?qū)φw的規(guī)劃、細節(jié)等進行進一步把控。但PTES本身的執(zhí)行內(nèi)容涉及的比較多,本文只對部分核心內(nèi)容進行講解,在未來針對其他部分內(nèi)容加以補足,為安全從業(yè)人員提供借鑒。

參考文獻

[1]陳坤華.工業(yè)互聯(lián)網(wǎng)網(wǎng)絡安全滲透測試技術研究[J].網(wǎng)絡安全技術與應用,2020(4):124-126.

[2]孫梅,郭宇燕,韓超,等.Web滲透測試方法研究[J].通化師范學院學報,2019,40(2):60-67.

[3]周偉平,楊維永,王雪華,等.面向工業(yè)控制系統(tǒng)的滲透測試工具研究[J].計算機工程,2019,45(8):92-101.

[4]張志華.基于滲透測試的網(wǎng)絡安全漏洞實時偵測技術[J].科學技術與工程,2018,18(20):297-302.

[5]王世軼,吳江,張輝.滲透測試在網(wǎng)絡安全等級保護測評中的應用[J].計算機應用與軟件,2018,35(11):190-193.

[6]妥澤花.基于黑盒測試與白盒測試的比較探究[J].電子世界,2021(11):55-56.

[7]田春竹,邢航.淺析白盒測試在軟件測試中的應用[J].中國信息化,2019(8):48-50.

[8]余慧敏,徐白,周楷林,等.動態(tài)軟件測試中的白盒測試和黑盒測試探討[J].電子測試,2018(8):58-59.

[9]張新,焦豪.兩種黑盒測試方法的比較分析[J].電子技術與軟件工程,2018(7):61-63.

[10]孫卓,劉東,肖安洪,等.基于攻擊樹模型的數(shù)字化控制系統(tǒng)信息安全分析[J].上海交通大學學報,2019,53(1):68-73.

[11]徐丙鳳,何高峰.基于攻擊圖的信息物理融合系統(tǒng)滲透測試方法[J].計算機科學,2018,45(11):143-148.

作者:張金鑫 夏云浩 單位:南京中興新軟件有限責任公司