PTES在通信設(shè)備滲透測(cè)試的應(yīng)用

時(shí)間:2022-10-27 08:46:13

導(dǎo)語:PTES在通信設(shè)備滲透測(cè)試的應(yīng)用一文來源于網(wǎng)友上傳,不代表本站觀點(diǎn),若需要原創(chuàng)文章可咨詢客服老師,歡迎參考。

PTES在通信設(shè)備滲透測(cè)試的應(yīng)用

摘要:隨著通信設(shè)備的應(yīng)用越來越廣泛,有必要對(duì)其開展?jié)B透測(cè)試以檢驗(yàn)安全性。滲透測(cè)試執(zhí)行標(biāo)準(zhǔn)(PenetrationTestingExecutionStandard,ptes)是安全業(yè)界普遍認(rèn)同的滲透測(cè)試標(biāo)準(zhǔn)。本文基于PTES測(cè)試標(biāo)準(zhǔn)中的7個(gè)階段,設(shè)計(jì)一套詳細(xì)的滲透測(cè)試方案,從不同維度檢驗(yàn)通信設(shè)備的安全性,能夠?yàn)橄嚓P(guān)從業(yè)人員提供借鑒。

關(guān)鍵詞:滲透測(cè)試;PTES;通信設(shè)備

通信設(shè)備包含無線路由器、交換機(jī)、路由器以及移動(dòng)通信設(shè)備,如核心網(wǎng)、無線基站等,各種接口功能較為復(fù)雜,從單機(jī)的家用設(shè)備到龐大的集群環(huán)境,通信設(shè)備已經(jīng)涵蓋非常廣,各種接口類型也非常豐富。為了提升通信設(shè)備的安全性,有必要開展?jié)B透測(cè)試以檢驗(yàn)安全性[1-5]。在滲透測(cè)試過程中,為了做到有章可循,需要依據(jù)滲透測(cè)試規(guī)范。PTES是安全業(yè)界普遍認(rèn)同的滲透測(cè)試標(biāo)準(zhǔn),具體包括7個(gè)階段。本文采用PTES介紹通信設(shè)備滲透測(cè)試的使用方法和步驟。

1Pre-EngagementInteractions前期交互階段

前期交互階段主要完成準(zhǔn)備工作,重點(diǎn)包括以下內(nèi)容:第一,確定項(xiàng)目測(cè)試范圍,只能對(duì)已授權(quán)的資產(chǎn)進(jìn)行測(cè)試,對(duì)于未授權(quán)的產(chǎn)品不能進(jìn)行任何滲透測(cè)試;第二,確認(rèn)工具,各種接口都有多種合適的工具可以測(cè)試,有時(shí)候可以用多種工具分別測(cè)試;第三,確定周期和人員;第四,確定滲透測(cè)試方式選擇白盒還是黑盒[6-9]。各項(xiàng)工作準(zhǔn)備好后會(huì)召開啟動(dòng)會(huì),一般由測(cè)評(píng)組長(zhǎng)主持,全體測(cè)試人員參加,被測(cè)試小組人員負(fù)責(zé)介紹產(chǎn)品形態(tài)、功能、架構(gòu)、接口以及數(shù)據(jù)等各項(xiàng)內(nèi)容。

2IntelligenceGathering情報(bào)收集階段

對(duì)于通信設(shè)備的滲透測(cè)試,可以直接根據(jù)設(shè)備實(shí)物搜集硬件接口,包括console口、網(wǎng)絡(luò)管理接口、業(yè)務(wù)數(shù)據(jù)接口,無線設(shè)備需要了解設(shè)備的無線信道情況。對(duì)于通信設(shè)備的軟件接口,要根據(jù)硬件接口進(jìn)行分類,比如SNMP協(xié)議所在的網(wǎng)絡(luò)應(yīng)用接口、BGP路由協(xié)議所在的接口,按照這種梳理方式需要列出一個(gè)矩陣,表示各種物理接口和軟件端口或協(xié)議接口的關(guān)系。這樣梳理后,各測(cè)試的入口點(diǎn)就已經(jīng)清晰了,方面后續(xù)進(jìn)一步開展?jié)B透測(cè)試工作。

3ThreatModeling威脅建模階段

這部分需要根據(jù)之前獲取的接口信息進(jìn)行威脅建模和攻擊規(guī)劃。資產(chǎn)分析:通信設(shè)備作為主要的通信節(jié)點(diǎn),需要詳細(xì)了解資產(chǎn)的核心資產(chǎn)和次要資產(chǎn),比如普通的交換機(jī)并不包含用戶數(shù)據(jù),而核心網(wǎng)的網(wǎng)元,比如5G網(wǎng)元UDM會(huì)存在用戶長(zhǎng)期密鑰LongtermKey,這就是核心數(shù)據(jù)資產(chǎn)。業(yè)務(wù)流程分析:就通信設(shè)備本身來講,有的流程很簡(jiǎn)單,有些通信設(shè)備流程非常復(fù)雜,有效了解通信設(shè)備的內(nèi)部流程后有利于后續(xù)開展?jié)B透測(cè)試。攻擊動(dòng)機(jī)分析:通過通信設(shè)備本身訪問其他設(shè)備。威脅能力分析:一旦確定了威脅團(tuán)體,還必須分析該團(tuán)體的能力,以建立一個(gè)準(zhǔn)確的威脅模型,以反映這種團(tuán)體成功地對(duì)組織采取行動(dòng)并做出妥協(xié)的可能性。

4VulnerabilityAnalysis漏洞分析階段

與目標(biāo)接口進(jìn)行交互的方式有兩種:自動(dòng)和手動(dòng)。自動(dòng)化測(cè)試可以使用掃描器軟件,利用軟件與目標(biāo)進(jìn)行交互,并根據(jù)這些響應(yīng)確定是否存在漏洞。手動(dòng)測(cè)試是對(duì)目標(biāo)系統(tǒng)中可用的每個(gè)協(xié)議或服務(wù)執(zhí)行手動(dòng)連接,以驗(yàn)證自動(dòng)測(cè)試的結(jié)果以及識(shí)別所有潛在的攻擊方式和以前未發(fā)現(xiàn)的弱點(diǎn)。被動(dòng)測(cè)試:被動(dòng)測(cè)試指通過公開渠道獲得信息,或與目標(biāo)系統(tǒng)不產(chǎn)生直接交互。關(guān)于通信設(shè)備的被動(dòng)測(cè)試,可以用正常的瀏覽方式訪問Web頁面,可以利用搜索引擎查找相關(guān)聯(lián)的信息。驗(yàn)證:當(dāng)使用多種工具時(shí),結(jié)果相關(guān)性可能會(huì)變得比較復(fù)雜。各種軟件掃描的結(jié)果都有相關(guān)的漏洞編碼,比如漏洞ID、CVE、OSVDB、軟件產(chǎn)品的已知問題等。創(chuàng)建攻擊樹[10-11]:在滲透測(cè)試期間,測(cè)試會(huì)逐漸深入,開發(fā)攻擊樹對(duì)于最終報(bào)告的準(zhǔn)確性至關(guān)重要。隨著新系統(tǒng)、服務(wù)和潛在漏洞的發(fā)現(xiàn),應(yīng)該開發(fā)攻擊樹并定期進(jìn)行更新,可以在攻擊樹的開發(fā)過程中綜合利用各個(gè)入口點(diǎn)。通信設(shè)備的滲透測(cè)試攻擊樹如圖2所示。

5Exploitation滲透攻擊階段

滲透測(cè)試的滲透攻擊階段僅專注于通過繞過安全限制建立對(duì)系統(tǒng)或資源的訪問。如果在上一階段開展了一部分漏洞分析,則該階段應(yīng)進(jìn)行精心計(jì)劃,重點(diǎn)是確定產(chǎn)品的主要切入點(diǎn)并確定高價(jià)值目標(biāo),攻擊向量應(yīng)考慮成功概率和對(duì)項(xiàng)目的最大影響。

5.1入侵檢測(cè)

入侵檢測(cè)包括防病毒、入侵防御、Web應(yīng)用防火墻(WAF),滲透測(cè)試人員應(yīng)該能夠識(shí)別出各種保護(hù)類型,并利用各種方式繞過。繞過方式包括編碼、打包、加密、白名單繞過、進(jìn)程注入以及內(nèi)存注入等。

5.2DEP和ALSR

DEP數(shù)據(jù)執(zhí)行保護(hù)是一種防御措施,已在大多數(shù)操作系統(tǒng)中實(shí)施,在發(fā)生內(nèi)存覆蓋時(shí)阻止執(zhí)行權(quán)限。ALSR是一種防范內(nèi)存損壞漏洞被利用的計(jì)算機(jī)安全技術(shù),通過隨機(jī)放置進(jìn)程關(guān)鍵數(shù)據(jù)區(qū)域的地址空間防止攻擊者能可靠地跳轉(zhuǎn)到內(nèi)存的特定位置來利用函數(shù)?,F(xiàn)在已經(jīng)有多種方法可以繞過這些保護(hù)措施。

5.3精準(zhǔn)攻擊與定制攻擊

滲透測(cè)試的重點(diǎn)是模擬攻擊者,對(duì)組織開展模擬攻擊,對(duì)產(chǎn)品的滲透測(cè)試實(shí)際上是嘗試發(fā)現(xiàn)盡可能多的漏洞,而對(duì)于組織的攻擊經(jīng)常是找到一個(gè)達(dá)到最終目的路徑。所以對(duì)于產(chǎn)品的滲透測(cè)試來講,對(duì)已有漏洞的精準(zhǔn)攻擊和定制化的攻擊都是需要完成的?,F(xiàn)實(shí)中每種攻擊在利用途徑上都是不同的,為了在此階段中取得成功,應(yīng)根據(jù)情況定制攻擊。

6PostExploitation后滲透測(cè)試階段

后滲透階段的目的是確定目標(biāo)主機(jī)的價(jià)值,并保持對(duì)主機(jī)的控制以備后用。在產(chǎn)品的滲透測(cè)試中,一般會(huì)進(jìn)一步挖掘產(chǎn)品的內(nèi)部?jī)r(jià)值,并不是真正開展預(yù)留后門等保持攻擊持續(xù)性的工作。后滲透測(cè)試階段的主要工作如下。接口:查找各種網(wǎng)絡(luò)接口。路由:可以通過網(wǎng)絡(luò)設(shè)備啟動(dòng)的各種網(wǎng)絡(luò)協(xié)議,確定其他對(duì)端設(shè)備的情況。DNS服務(wù)器:可以通過DNS服務(wù)器查找該服務(wù)器的情況,如果該DNS服務(wù)器可能被攻擊,也有可能進(jìn)一步被利用。緩存的DNS條目:可能包括內(nèi)網(wǎng)站點(diǎn)、管理界面或外部站點(diǎn)的登錄頁。服務(wù)器:客戶端如果使用了服務(wù)器,也是可以利用的設(shè)備。端口監(jiān)聽:通過了解端口的監(jiān)聽、已經(jīng)建立連接的情況,可以了解各項(xiàng)服務(wù)的內(nèi)容,這些在外部掃描時(shí)是無法了解的。其他網(wǎng)絡(luò)情況包括VPN連接、網(wǎng)上鄰居、目錄服務(wù)等各項(xiàng)網(wǎng)絡(luò)情況。數(shù)據(jù)庫服務(wù)器:需要了解數(shù)據(jù)庫的庫名、表名、表的內(nèi)容、列、權(quán)限、密碼、用戶組、密碼和角色。虛擬化:需要了解虛機(jī)的配置、管理權(quán)限、用戶認(rèn)證信息、虛機(jī)中運(yùn)行的軟件等內(nèi)容。網(wǎng)管:需要詳細(xì)了解各種網(wǎng)管協(xié)議,比如SNMP、Syslog、Telnet/SSH、遠(yuǎn)程桌面和Netconf等。備份系統(tǒng):了解設(shè)備的運(yùn)行機(jī)制,如主備倒換、熱備、數(shù)據(jù)備份情況等。其他類型的服務(wù):各種服務(wù)器均需要按照類型進(jìn)行詳細(xì)分析,尤其需要關(guān)心數(shù)據(jù)、加密、源碼等重點(diǎn)信息。

7Reporting報(bào)告階段

參考模板撰寫報(bào)告,具體報(bào)告的模板與各公司相關(guān)性較大,但基本原則都是差不多的,都是要表達(dá)出滲透測(cè)試的成果,即漏洞的危害。如果可能,建議采用統(tǒng)計(jì)或圖形等易于閱讀的形式進(jìn)行呈現(xiàn),并提供一個(gè)設(shè)備的綜合性安全評(píng)價(jià),例如該設(shè)備版本的安全等級(jí)。

8結(jié)語

通過在滲透測(cè)試過程中以PTES進(jìn)行規(guī)范性指導(dǎo),團(tuán)隊(duì)對(duì)滲透測(cè)試的規(guī)范性進(jìn)一步得到加強(qiáng),能夠?qū)φw的規(guī)劃、細(xì)節(jié)等進(jìn)行進(jìn)一步把控。但PTES本身的執(zhí)行內(nèi)容涉及的比較多,本文只對(duì)部分核心內(nèi)容進(jìn)行講解,在未來針對(duì)其他部分內(nèi)容加以補(bǔ)足,為安全從業(yè)人員提供借鑒。

參考文獻(xiàn)

[1]陳坤華.工業(yè)互聯(lián)網(wǎng)網(wǎng)絡(luò)安全滲透測(cè)試技術(shù)研究[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2020(4):124-126.

[2]孫梅,郭宇燕,韓超,等.Web滲透測(cè)試方法研究[J].通化師范學(xué)院學(xué)報(bào),2019,40(2):60-67.

[3]周偉平,楊維永,王雪華,等.面向工業(yè)控制系統(tǒng)的滲透測(cè)試工具研究[J].計(jì)算機(jī)工程,2019,45(8):92-101.

[4]張志華.基于滲透測(cè)試的網(wǎng)絡(luò)安全漏洞實(shí)時(shí)偵測(cè)技術(shù)[J].科學(xué)技術(shù)與工程,2018,18(20):297-302.

[5]王世軼,吳江,張輝.滲透測(cè)試在網(wǎng)絡(luò)安全等級(jí)保護(hù)測(cè)評(píng)中的應(yīng)用[J].計(jì)算機(jī)應(yīng)用與軟件,2018,35(11):190-193.

[6]妥澤花.基于黑盒測(cè)試與白盒測(cè)試的比較探究[J].電子世界,2021(11):55-56.

[7]田春竹,邢航.淺析白盒測(cè)試在軟件測(cè)試中的應(yīng)用[J].中國(guó)信息化,2019(8):48-50.

[8]余慧敏,徐白,周楷林,等.動(dòng)態(tài)軟件測(cè)試中的白盒測(cè)試和黑盒測(cè)試探討[J].電子測(cè)試,2018(8):58-59.

[9]張新,焦豪.兩種黑盒測(cè)試方法的比較分析[J].電子技術(shù)與軟件工程,2018(7):61-63.

[10]孫卓,劉東,肖安洪,等.基于攻擊樹模型的數(shù)字化控制系統(tǒng)信息安全分析[J].上海交通大學(xué)學(xué)報(bào),2019,53(1):68-73.

[11]徐丙鳳,何高峰.基于攻擊圖的信息物理融合系統(tǒng)滲透測(cè)試方法[J].計(jì)算機(jī)科學(xué),2018,45(11):143-148.

作者:張金鑫 夏云浩 單位:南京中興新軟件有限責(zé)任公司