PTES在通信設備滲透測試的應用

時間:2022-10-27 08:46:13

導語:PTES在通信設備滲透測試的應用一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。

PTES在通信設備滲透測試的應用

摘要:隨著通信設備的應用越來越廣泛,有必要對其開展滲透測試以檢驗安全性。滲透測試執行標準(PenetrationTestingExecutionStandard,ptes)是安全業界普遍認同的滲透測試標準。本文基于PTES測試標準中的7個階段,設計一套詳細的滲透測試方案,從不同維度檢驗通信設備的安全性,能夠為相關從業人員提供借鑒。

關鍵詞:滲透測試;PTES;通信設備

通信設備包含無線路由器、交換機、路由器以及移動通信設備,如核心網、無線基站等,各種接口功能較為復雜,從單機的家用設備到龐大的集群環境,通信設備已經涵蓋非常廣,各種接口類型也非常豐富。為了提升通信設備的安全性,有必要開展滲透測試以檢驗安全性[1-5]。在滲透測試過程中,為了做到有章可循,需要依據滲透測試規范。PTES是安全業界普遍認同的滲透測試標準,具體包括7個階段。本文采用PTES介紹通信設備滲透測試的使用方法和步驟。

1Pre-EngagementInteractions前期交互階段

前期交互階段主要完成準備工作,重點包括以下內容:第一,確定項目測試范圍,只能對已授權的資產進行測試,對于未授權的產品不能進行任何滲透測試;第二,確認工具,各種接口都有多種合適的工具可以測試,有時候可以用多種工具分別測試;第三,確定周期和人員;第四,確定滲透測試方式選擇白盒還是黑盒[6-9]。各項工作準備好后會召開啟動會,一般由測評組長主持,全體測試人員參加,被測試小組人員負責介紹產品形態、功能、架構、接口以及數據等各項內容。

2IntelligenceGathering情報收集階段

對于通信設備的滲透測試,可以直接根據設備實物搜集硬件接口,包括console口、網絡管理接口、業務數據接口,無線設備需要了解設備的無線信道情況。對于通信設備的軟件接口,要根據硬件接口進行分類,比如SNMP協議所在的網絡應用接口、BGP路由協議所在的接口,按照這種梳理方式需要列出一個矩陣,表示各種物理接口和軟件端口或協議接口的關系。這樣梳理后,各測試的入口點就已經清晰了,方面后續進一步開展滲透測試工作。

3ThreatModeling威脅建模階段

這部分需要根據之前獲取的接口信息進行威脅建模和攻擊規劃。資產分析:通信設備作為主要的通信節點,需要詳細了解資產的核心資產和次要資產,比如普通的交換機并不包含用戶數據,而核心網的網元,比如5G網元UDM會存在用戶長期密鑰LongtermKey,這就是核心數據資產。業務流程分析:就通信設備本身來講,有的流程很簡單,有些通信設備流程非常復雜,有效了解通信設備的內部流程后有利于后續開展滲透測試。攻擊動機分析:通過通信設備本身訪問其他設備。威脅能力分析:一旦確定了威脅團體,還必須分析該團體的能力,以建立一個準確的威脅模型,以反映這種團體成功地對組織采取行動并做出妥協的可能性。

4VulnerabilityAnalysis漏洞分析階段

與目標接口進行交互的方式有兩種:自動和手動。自動化測試可以使用掃描器軟件,利用軟件與目標進行交互,并根據這些響應確定是否存在漏洞。手動測試是對目標系統中可用的每個協議或服務執行手動連接,以驗證自動測試的結果以及識別所有潛在的攻擊方式和以前未發現的弱點。被動測試:被動測試指通過公開渠道獲得信息,或與目標系統不產生直接交互。關于通信設備的被動測試,可以用正常的瀏覽方式訪問Web頁面,可以利用搜索引擎查找相關聯的信息。驗證:當使用多種工具時,結果相關性可能會變得比較復雜。各種軟件掃描的結果都有相關的漏洞編碼,比如漏洞ID、CVE、OSVDB、軟件產品的已知問題等。創建攻擊樹[10-11]:在滲透測試期間,測試會逐漸深入,開發攻擊樹對于最終報告的準確性至關重要。隨著新系統、服務和潛在漏洞的發現,應該開發攻擊樹并定期進行更新,可以在攻擊樹的開發過程中綜合利用各個入口點。通信設備的滲透測試攻擊樹如圖2所示。

5Exploitation滲透攻擊階段

滲透測試的滲透攻擊階段僅專注于通過繞過安全限制建立對系統或資源的訪問。如果在上一階段開展了一部分漏洞分析,則該階段應進行精心計劃,重點是確定產品的主要切入點并確定高價值目標,攻擊向量應考慮成功概率和對項目的最大影響。

5.1入侵檢測

入侵檢測包括防病毒、入侵防御、Web應用防火墻(WAF),滲透測試人員應該能夠識別出各種保護類型,并利用各種方式繞過。繞過方式包括編碼、打包、加密、白名單繞過、進程注入以及內存注入等。

5.2DEP和ALSR

DEP數據執行保護是一種防御措施,已在大多數操作系統中實施,在發生內存覆蓋時阻止執行權限。ALSR是一種防范內存損壞漏洞被利用的計算機安全技術,通過隨機放置進程關鍵數據區域的地址空間防止攻擊者能可靠地跳轉到內存的特定位置來利用函數?,F在已經有多種方法可以繞過這些保護措施。

5.3精準攻擊與定制攻擊

滲透測試的重點是模擬攻擊者,對組織開展模擬攻擊,對產品的滲透測試實際上是嘗試發現盡可能多的漏洞,而對于組織的攻擊經常是找到一個達到最終目的路徑。所以對于產品的滲透測試來講,對已有漏洞的精準攻擊和定制化的攻擊都是需要完成的。現實中每種攻擊在利用途徑上都是不同的,為了在此階段中取得成功,應根據情況定制攻擊。

6PostExploitation后滲透測試階段

后滲透階段的目的是確定目標主機的價值,并保持對主機的控制以備后用。在產品的滲透測試中,一般會進一步挖掘產品的內部價值,并不是真正開展預留后門等保持攻擊持續性的工作。后滲透測試階段的主要工作如下。接口:查找各種網絡接口。路由:可以通過網絡設備啟動的各種網絡協議,確定其他對端設備的情況。DNS服務器:可以通過DNS服務器查找該服務器的情況,如果該DNS服務器可能被攻擊,也有可能進一步被利用。緩存的DNS條目:可能包括內網站點、管理界面或外部站點的登錄頁。服務器:客戶端如果使用了服務器,也是可以利用的設備。端口監聽:通過了解端口的監聽、已經建立連接的情況,可以了解各項服務的內容,這些在外部掃描時是無法了解的。其他網絡情況包括VPN連接、網上鄰居、目錄服務等各項網絡情況。數據庫服務器:需要了解數據庫的庫名、表名、表的內容、列、權限、密碼、用戶組、密碼和角色。虛擬化:需要了解虛機的配置、管理權限、用戶認證信息、虛機中運行的軟件等內容。網管:需要詳細了解各種網管協議,比如SNMP、Syslog、Telnet/SSH、遠程桌面和Netconf等。備份系統:了解設備的運行機制,如主備倒換、熱備、數據備份情況等。其他類型的服務:各種服務器均需要按照類型進行詳細分析,尤其需要關心數據、加密、源碼等重點信息。

7Reporting報告階段

參考模板撰寫報告,具體報告的模板與各公司相關性較大,但基本原則都是差不多的,都是要表達出滲透測試的成果,即漏洞的危害。如果可能,建議采用統計或圖形等易于閱讀的形式進行呈現,并提供一個設備的綜合性安全評價,例如該設備版本的安全等級。

8結語

通過在滲透測試過程中以PTES進行規范性指導,團隊對滲透測試的規范性進一步得到加強,能夠對整體的規劃、細節等進行進一步把控。但PTES本身的執行內容涉及的比較多,本文只對部分核心內容進行講解,在未來針對其他部分內容加以補足,為安全從業人員提供借鑒。

參考文獻

[1]陳坤華.工業互聯網網絡安全滲透測試技術研究[J].網絡安全技術與應用,2020(4):124-126.

[2]孫梅,郭宇燕,韓超,等.Web滲透測試方法研究[J].通化師范學院學報,2019,40(2):60-67.

[3]周偉平,楊維永,王雪華,等.面向工業控制系統的滲透測試工具研究[J].計算機工程,2019,45(8):92-101.

[4]張志華.基于滲透測試的網絡安全漏洞實時偵測技術[J].科學技術與工程,2018,18(20):297-302.

[5]王世軼,吳江,張輝.滲透測試在網絡安全等級保護測評中的應用[J].計算機應用與軟件,2018,35(11):190-193.

[6]妥澤花.基于黑盒測試與白盒測試的比較探究[J].電子世界,2021(11):55-56.

[7]田春竹,邢航.淺析白盒測試在軟件測試中的應用[J].中國信息化,2019(8):48-50.

[8]余慧敏,徐白,周楷林,等.動態軟件測試中的白盒測試和黑盒測試探討[J].電子測試,2018(8):58-59.

[9]張新,焦豪.兩種黑盒測試方法的比較分析[J].電子技術與軟件工程,2018(7):61-63.

[10]孫卓,劉東,肖安洪,等.基于攻擊樹模型的數字化控制系統信息安全分析[J].上海交通大學學報,2019,53(1):68-73.

[11]徐丙鳳,何高峰.基于攻擊圖的信息物理融合系統滲透測試方法[J].計算機科學,2018,45(11):143-148.

作者:張金鑫 夏云浩 單位:南京中興新軟件有限責任公司