[发明专利]一种信息系统安全性自动化渗透测试方法在审
申请号: | 201310515698.6 | 申请日: | 2013-10-28 |
公开(公告)号: | CN103532793A | 公开(公告)日: | 2014-01-22 |
发明(设计)人: | 温泉;吴明杰;王泽玉;陈志浩;常承伟;张金生;王晓程;王斌;王红艳 | 申请(专利权)人: | 中国航天科工集团第二研究院七〇六所 |
主分类号: | H04L12/26 | 分类号: | H04L12/26;H04L29/06 |
代理公司: | 北京思海天达知识产权代理有限公司 11203 | 代理人: | 张慧 |
地址: | 100854 北京市海淀*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 信息系统 安全性 自动化 渗透 测试 方法 | ||
1.一种信息系统安全性自动化渗透测试方法,其特征在于包括以下步骤:
步骤1:扫描目标信息系统,获取主机信息;
步骤1.1:扫描目标信息系统网段内的主机,通过扫描得到信息系统拓扑结构及主机存活状态,以及初步获得的主机操作系统版本信息;
步骤1.2:选择渗透测试目标主机,由测试人员设定信息获取参数,包括获取哪方面数据、获取数量、获取的数据精度;
步骤1.3:深入扫描主机的详细信息,包括操作系统类型和具体版本、IP地址和MAC地址、系统运行的网络服务和开放的网络端口;
步骤1.4:将获取的目标系统及主机信息经过数据格式化、数据分析、数据提取、整合等处理后保存到数据库中,建立目标信息表,该表以目标主机IP地址为主键;
步骤2:扫描目标信息系统漏洞,获取系统漏洞信息;
步骤2.1:分析步骤1.4得到的目标信息表,调用合适的工具扫描目标信息系统漏洞,得到系统存在的安全漏洞;
步骤2.2:查询对比公开的CVE漏洞库,关联提取漏洞公开的描述、操作系统版本、漏洞类型、载体信息、漏洞触发条件和漏洞危害程度信息;
步骤2.3:将扫描整合的漏洞基本信息按照相应字段进行处理之后保存到漏洞信息表;
步骤3:分析步骤1和步骤2获取的主机和漏洞信息,结合攻击策略建立攻击模型,根据攻击模型对目标系统尝试攻击,获取攻击反馈结果;
步骤4:综合分析渗透测试过程,梳理测试步骤、使用的工具,生成渗透测试报告;测试报告将详细记录入侵过程、获取的目标信息、目标存在的安全性漏洞、攻击方法、使用的工具、攻击目标的反馈数据进行详细记录,并对目标脆弱性产生原因进行分析,明确其危害程度,为改善目标脆弱性提供初步解决方案。
2.根据权利要求1所述的一种信息系统安全性自动化渗透测试方法,其特征在于,步骤3所述对目标系统进行攻击的方法如下:
(1)分析主机和漏洞信息,解析可进行攻击利用的攻击入口信息和攻击利用信息,攻击入口信息包括目标IP地址和系统端口号,攻击利用信息包括漏洞类型、漏洞载体和触发条件;
(2)判断是否有可进行攻击利用的漏洞,若有漏洞,转下一步;若无漏洞,结束;
(3)查找攻击策略库,如果没有相关策略,则由测试人员根据经验自主制定攻击策略,包括攻击目标、攻击途径、工具脚本调用、尝试次数和预期结果,并添加到策略库中进行策略扩展;如果找到相关策略,转下一步;
(4)查找攻击工具库选择策略中所需的攻击工具,如果没有相关工具,则按照所要完成的功能进行定制,添加工具扩展攻击工具库;如果找到相关工具,转下一步;
(5)按照策略的执行步骤,运行工具执行渗透攻击,不断尝试执行攻击直到攻击成功返回预期结果或超出策略定义的尝试次数,并在渗透攻击过程中监视记录目标内存、缓冲区状态的变化以及攻击目标反馈的结果。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国航天科工集团第二研究院七〇六所,未经中国航天科工集团第二研究院七〇六所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201310515698.6/1.html,转载请声明来源钻瓜专利网。