侯健群
摘 要:在網(wǎng)絡(luò)安全測試工作之中,Web滲透測試為應(yīng)用頻率較高的一種方式,信息收集為開展測試工作的首要步驟,同時能夠?qū)y試整體的質(zhì)量產(chǎn)生影響,所以需要對信息收集技術(shù)的應(yīng)用進(jìn)行進(jìn)一步探究,以促使相應(yīng)的工作質(zhì)量得到提升。本文對Web滲透測試信息收集技術(shù)的應(yīng)用策略進(jìn)行分析,以供參考。
關(guān)鍵詞:Web滲透測試;信息收集技術(shù);掃描
Web滲透測試為當(dāng)前應(yīng)用頻率較高的安全測試及評估方法,其能夠?qū)诳偷氖侄芜M(jìn)行模擬,并將目標(biāo)系統(tǒng)的防御體系打敗,再由此獲取訪問控制權(quán)限。通過應(yīng)用Web滲透測試,能夠?qū)W(wǎng)絡(luò)系統(tǒng)之中的安全性缺陷進(jìn)行及時明確,也就更有利于維護(hù)工作人員及時應(yīng)用合理的防御措施,以降低網(wǎng)絡(luò)安全事故的發(fā)生率。當(dāng)Web滲透測試基本可分為信息收集、滲透注入、獲取后臺數(shù)據(jù)等多個步驟,作為其中的首要步驟,信息收集工作與整個測試質(zhì)量具有密切的關(guān)聯(lián)性,所以針對Web滲透測試的信息收集技術(shù)進(jìn)行深入分析具有重要意義。
一、外部信息收集
網(wǎng)站信息收集工作過程遵循“從易到難”的原則,所以首先對收集難度相對較低的外部信息進(jìn)行收集。對此類信息進(jìn)行收集,僅通過互聯(lián)網(wǎng)即可,一般需要采用Whois查詢、IP地址信息查詢以及搜索引擎等多種方式。
(一)Whois查詢
通過Whois查詢可以對域名注冊情況進(jìn)行查詢,若域名已經(jīng)被注冊,則可對域名的注冊商或是所有人進(jìn)行查詢。一般情況下,應(yīng)用Whois查詢頻率較高的應(yīng)為阿里云或是站長之家一類的網(wǎng)站,在阿里云中開展Whois查詢工作,僅需將域名輸入至查詢欄中即可,查詢結(jié)果能夠顯示英文原始的注冊信息,其中包括創(chuàng)建時間、更新時間、過期時間、注冊人、郵箱、聯(lián)系電話、管理員等多個方面,不僅信息全面細(xì)致,且真實(shí)有效,極易被黑客攻擊。
(二)IP地址信息查詢
在站長之家等諸多網(wǎng)站之中,均可對IP地址信息進(jìn)行查詢,以站長之家為例,將www.qq.com輸入到IP地址查詢頁面之中,即能夠順利獲取騰訊首頁IP地址。并且,因?yàn)橐粋€網(wǎng)站之中包含諸多鏡像,所以在IP地址各不相同的情況下域名一致。并且,部分網(wǎng)站之中包含數(shù)個IP地址,如果其中一個服務(wù)器發(fā)生損壞,另一個服務(wù)器即可立即投入到應(yīng)用當(dāng)中[1]。
(三)搜索引擎
百度一類的搜索引擎當(dāng)前已經(jīng)獲得了廣泛的應(yīng)用,通過對其進(jìn)行應(yīng)用,網(wǎng)絡(luò)的服務(wù)性、便捷性以及豐富性均大幅度提升,但是與此同時,其中也具有強(qiáng)大的索引功能以及爬蟲功能,所以黑客通過此,對網(wǎng)絡(luò)進(jìn)行攻擊的便利性也相對較強(qiáng)。例如需要對某網(wǎng)站后臺管理地址進(jìn)行查詢,只需將“網(wǎng)站名 ”輸入到搜索框中,即可確認(rèn)其地址,因?yàn)楹笈_管理地址具有較強(qiáng)的開放性,所以其中的安全隱患也相對較大。
二、應(yīng)用掃描工具開展深入的信息收集工作
對外部信息進(jìn)行收集具有一定的局限性,其中僅包括網(wǎng)站表面信息,整體上來看較為單薄,而通過應(yīng)用掃描工具,可以對網(wǎng)絡(luò)詳細(xì)信息或是目標(biāo)主機(jī)信息進(jìn)行收集,并能夠明確其中的脆弱點(diǎn)或是漏洞,再針對其開展攻擊?;诖耍W(wǎng)絡(luò)安全工程師可以通過應(yīng)用掃描工具獲取其中的信息和漏洞,并根據(jù)實(shí)際情況采用合理的補(bǔ)救措施,以盡可能避免網(wǎng)站受到攻擊。當(dāng)前能夠在網(wǎng)絡(luò)掃描工作中進(jìn)行應(yīng)用的工具,能夠體現(xiàn)出多樣性特點(diǎn),其中主要包括Ping工具、Nmap工具以及漏洞掃描器等。
(一)Ping工具
Ping工具為 之中的自帶工具,具有簡潔性特點(diǎn),應(yīng)用頻率較高。通常應(yīng)用于網(wǎng)絡(luò)通常情況的檢查工作。但是從網(wǎng)絡(luò)安全工程師的角度出發(fā),Ping工具的TTL值更受重視。TTL值也就是 (生存時間),屬于IP協(xié)議包之中的一個數(shù)值,表示網(wǎng)段在路由器將數(shù)據(jù)包丟棄之前可以通過的數(shù)量,路由器每對數(shù)據(jù)包進(jìn)行一次轉(zhuǎn)發(fā),TTL值至少能夠減1,也就能夠?qū)G棄反應(yīng)包之前最多能夠經(jīng)過的路由器數(shù)量進(jìn)行反映。并且,根據(jù)TTL值可以對目標(biāo)服務(wù)器的類型進(jìn)行初步斷定,例如應(yīng)用百度,將“ ”輸入至CMD命令行之中,可以發(fā)現(xiàn),百度應(yīng)用的操作系統(tǒng)為Linux,達(dá)到本機(jī)之前需要經(jīng)過路由器的數(shù)量為8個,TTL值也由最初的64轉(zhuǎn)變成為45[2].
(二)Nmap工具
可以在主機(jī)端口位置進(jìn)行應(yīng)用的掃描工具數(shù)量較多,其中Nmap工具的應(yīng)用頻率最高,其中包含最基本的UDP掃描以及TCP掃描能力,可以將目標(biāo)版本偵測、端口掃描以及目標(biāo)服務(wù)器系統(tǒng)偵測等多項(xiàng)功能集于一體,其中主要應(yīng)用的命令為“ 命令+目標(biāo)地址”。
并且,在一個nmap命令語句之中,可以同時應(yīng)用多個不同的命令,例如在百度之中,針對nmap環(huán)境開啟DOS命令界面,將“nmap-v-O www.baidu.com”輸入其中,通過掃描結(jié)果可以發(fā)現(xiàn),百度開放的端口共有兩個,分別為443和80,且http服務(wù)位于80端口的位置,https則位于443端口的位置。
(三)漏洞掃描器
漏洞掃描器屬于一個自動檢查工具,可以針對本地的或是遠(yuǎn)程的主機(jī)安全進(jìn)行檢查,了解其中是否存在漏洞,以漏洞列表為依據(jù),收集目標(biāo)系統(tǒng)之中的弱點(diǎn)信息,并開展對比和分析工作,了解其中的漏洞是都能夠滿足相關(guān)的條件。一旦確認(rèn)目標(biāo)之中包含漏洞,應(yīng)該立即將報告提交至用戶處,同時需要說明如何對漏洞進(jìn)行合理利用、如何有效修補(bǔ)漏洞。當(dāng)前在國外應(yīng)用頻率較高的掃描器可以分為兩個不同的類型,一類是“主機(jī)掃描器”,一般包括Nexpose掃描器、Nessus掃描器等,另一類則為“Web應(yīng)用掃描器”,一般包括IBM APPScan、AWVS以及HP WebInspect等。當(dāng)前國內(nèi)的諸多漏洞掃描器也能夠順利掃描出多數(shù)漏洞,性能優(yōu)良,完全不輸國外知名度較高的掃描器,且當(dāng)前也已經(jīng)得行業(yè)中得到了廣泛應(yīng)用[3]。
例如對AWVS掃描器進(jìn)行應(yīng)用,針對某一本地實(shí)驗(yàn)網(wǎng)站開展掃描工作,首先應(yīng)在AWVS之中建立起掃描任務(wù)“New Scan”,再將網(wǎng)址輸入于其中,即能夠開展自動的掃描工作。在開展掃描工作之后,掃描器可以對大量的漏洞進(jìn)行自動捕捉,但是因?yàn)閽呙杵鞯膾呙韫ぷ饕约榷ǖ牟呗詾榛A(chǔ),所以掃描結(jié)果的準(zhǔn)確性難以得到保障,也就需要對掃描所捕捉的漏洞實(shí)施手工驗(yàn)證,若漏洞確實(shí)存在作用,應(yīng)針對其進(jìn)行及時修補(bǔ),以對網(wǎng)站進(jìn)行保護(hù),從而有利于避免黑客通過漏洞攻擊網(wǎng)站。并且,掃描器還可針對網(wǎng)站目錄開展掃描工作,可以對每一個頁面逐一進(jìn)行掃描,并發(fā)現(xiàn)其中存在的漏洞,使?jié)B透效率大幅度提升[4]。
結(jié)束語:
在本文中,主要針對Web滲透測試之中的信息收集技術(shù)進(jìn)行分析,通過開展技術(shù)分析工作,能夠獲取全面且細(xì)致的網(wǎng)站信息,從而為后續(xù)的測試工作打下良好基礎(chǔ)。在進(jìn)行信息收集的過程中,需要以系統(tǒng)版本為依據(jù),對可能出現(xiàn)的漏洞進(jìn)行明確,還需要設(shè)置相應(yīng)的系統(tǒng)防護(hù)設(shè)備,以針對漏洞開展掃描工作,并促使Web滲透測試的效果更加良好,進(jìn)而也有利于保障網(wǎng)絡(luò)信息安全。
參考文獻(xiàn):
[1]劉對, 路賀俊, 孟清,等. 基于被動信息收集的Web安全評估系統(tǒng)的設(shè)計與實(shí)現(xiàn)[J]. 科技視界, 2020(17):4.
[2]胡靖. 滲透測試輔助系統(tǒng)及滲透測試初期的信息收集方法:, CN10941 3054A[P]. 2019.
[3]桂銘成, 殷光強(qiáng), 李耶,等. 一種基于協(xié)同控制的多模塊滲透測試系統(tǒng):, CN111143852A[P]. 2020.
[4]張雅京, 付軍, 劉皓. 基于大數(shù)據(jù)技術(shù)的輿情信息收集研判管理系統(tǒng)實(shí)現(xiàn)路徑探索研究[J]. 消費(fèi)導(dǎo)刊, 2019.