侯健群
摘 要:在網絡安全測試工作之中,Web滲透測試為應用頻率較高的一種方式,信息收集為開展測試工作的首要步驟,同時能夠對測試整體的質量產生影響,所以需要對信息收集技術的應用進行進一步探究,以促使相應的工作質量得到提升。本文對Web滲透測試信息收集技術的應用策略進行分析,以供參考。
關鍵詞:Web滲透測試;信息收集技術;掃描
Web滲透測試為當前應用頻率較高的安全測試及評估方法,其能夠對黑客的手段進行模擬,并將目標系統的防御體系打敗,再由此獲取訪問控制權限。通過應用Web滲透測試,能夠對網絡系統之中的安全性缺陷進行及時明確,也就更有利于維護工作人員及時應用合理的防御措施,以降低網絡安全事故的發生率。當Web滲透測試基本可分為信息收集、滲透注入、獲取后臺數據等多個步驟,作為其中的首要步驟,信息收集工作與整個測試質量具有密切的關聯性,所以針對Web滲透測試的信息收集技術進行深入分析具有重要意義。
一、外部信息收集
網站信息收集工作過程遵循“從易到難”的原則,所以首先對收集難度相對較低的外部信息進行收集。對此類信息進行收集,僅通過互聯網即可,一般需要采用Whois查詢、IP地址信息查詢以及搜索引擎等多種方式。
(一)Whois查詢
通過Whois查詢可以對域名注冊情況進行查詢,若域名已經被注冊,則可對域名的注冊商或是所有人進行查詢。一般情況下,應用Whois查詢頻率較高的應為阿里云或是站長之家一類的網站,在阿里云中開展Whois查詢工作,僅需將域名輸入至查詢欄中即可,查詢結果能夠顯示英文原始的注冊信息,其中包括創建時間、更新時間、過期時間、注冊人、郵箱、聯系電話、管理員等多個方面,不僅信息全面細致,且真實有效,極易被黑客攻擊。
(二)IP地址信息查詢
在站長之家等諸多網站之中,均可對IP地址信息進行查詢,以站長之家為例,將www.qq.com輸入到IP地址查詢頁面之中,即能夠順利獲取騰訊首頁IP地址。并且,因為一個網站之中包含諸多鏡像,所以在IP地址各不相同的情況下域名一致。并且,部分網站之中包含數個IP地址,如果其中一個服務器發生損壞,另一個服務器即可立即投入到應用當中[1]。
(三)搜索引擎
百度一類的搜索引擎當前已經獲得了廣泛的應用,通過對其進行應用,網絡的服務性、便捷性以及豐富性均大幅度提升,但是與此同時,其中也具有強大的索引功能以及爬蟲功能,所以黑客通過此,對網絡進行攻擊的便利性也相對較強。例如需要對某網站后臺管理地址進行查詢,只需將“網站名 ”輸入到搜索框中,即可確認其地址,因為后臺管理地址具有較強的開放性,所以其中的安全隱患也相對較大。
二、應用掃描工具開展深入的信息收集工作
對外部信息進行收集具有一定的局限性,其中僅包括網站表面信息,整體上來看較為單薄,而通過應用掃描工具,可以對網絡詳細信息或是目標主機信息進行收集,并能夠明確其中的脆弱點或是漏洞,再針對其開展攻擊。基于此,網絡安全工程師可以通過應用掃描工具獲取其中的信息和漏洞,并根據實際情況采用合理的補救措施,以盡可能避免網站受到攻擊。當前能夠在網絡掃描工作中進行應用的工具,能夠體現出多樣性特點,其中主要包括Ping工具、Nmap工具以及漏洞掃描器等。
(一)Ping工具
Ping工具為 之中的自帶工具,具有簡潔性特點,應用頻率較高。通常應用于網絡通常情況的檢查工作。但是從網絡安全工程師的角度出發,Ping工具的TTL值更受重視。TTL值也就是 (生存時間),屬于IP協議包之中的一個數值,表示網段在路由器將數據包丟棄之前可以通過的數量,路由器每對數據包進行一次轉發,TTL值至少能夠減1,也就能夠對丟棄反應包之前最多能夠經過的路由器數量進行反映。并且,根據TTL值可以對目標服務器的類型進行初步斷定,例如應用百度,將“ ”輸入至CMD命令行之中,可以發現,百度應用的操作系統為Linux,達到本機之前需要經過路由器的數量為8個,TTL值也由最初的64轉變成為45[2].
(二)Nmap工具
可以在主機端口位置進行應用的掃描工具數量較多,其中Nmap工具的應用頻率最高,其中包含最基本的UDP掃描以及TCP掃描能力,可以將目標版本偵測、端口掃描以及目標服務器系統偵測等多項功能集于一體,其中主要應用的命令為“ 命令+目標地址”。
并且,在一個nmap命令語句之中,可以同時應用多個不同的命令,例如在百度之中,針對nmap環境開啟DOS命令界面,將“nmap-v-O www.baidu.com”輸入其中,通過掃描結果可以發現,百度開放的端口共有兩個,分別為443和80,且http服務位于80端口的位置,https則位于443端口的位置。
(三)漏洞掃描器
漏洞掃描器屬于一個自動檢查工具,可以針對本地的或是遠程的主機安全進行檢查,了解其中是否存在漏洞,以漏洞列表為依據,收集目標系統之中的弱點信息,并開展對比和分析工作,了解其中的漏洞是都能夠滿足相關的條件。一旦確認目標之中包含漏洞,應該立即將報告提交至用戶處,同時需要說明如何對漏洞進行合理利用、如何有效修補漏洞。當前在國外應用頻率較高的掃描器可以分為兩個不同的類型,一類是“主機掃描器”,一般包括Nexpose掃描器、Nessus掃描器等,另一類則為“Web應用掃描器”,一般包括IBM APPScan、AWVS以及HP WebInspect等。當前國內的諸多漏洞掃描器也能夠順利掃描出多數漏洞,性能優良,完全不輸國外知名度較高的掃描器,且當前也已經得行業中得到了廣泛應用[3]。
例如對AWVS掃描器進行應用,針對某一本地實驗網站開展掃描工作,首先應在AWVS之中建立起掃描任務“New Scan”,再將網址輸入于其中,即能夠開展自動的掃描工作。在開展掃描工作之后,掃描器可以對大量的漏洞進行自動捕捉,但是因為掃描器的掃描工作以既定的策略為基礎,所以掃描結果的準確性難以得到保障,也就需要對掃描所捕捉的漏洞實施手工驗證,若漏洞確實存在作用,應針對其進行及時修補,以對網站進行保護,從而有利于避免黑客通過漏洞攻擊網站。并且,掃描器還可針對網站目錄開展掃描工作,可以對每一個頁面逐一進行掃描,并發現其中存在的漏洞,使滲透效率大幅度提升[4]。
結束語:
在本文中,主要針對Web滲透測試之中的信息收集技術進行分析,通過開展技術分析工作,能夠獲取全面且細致的網站信息,從而為后續的測試工作打下良好基礎。在進行信息收集的過程中,需要以系統版本為依據,對可能出現的漏洞進行明確,還需要設置相應的系統防護設備,以針對漏洞開展掃描工作,并促使Web滲透測試的效果更加良好,進而也有利于保障網絡信息安全。
參考文獻:
[1]劉對, 路賀俊, 孟清,等. 基于被動信息收集的Web安全評估系統的設計與實現[J]. 科技視界, 2020(17):4.
[2]胡靖. 滲透測試輔助系統及滲透測試初期的信息收集方法:, CN10941 3054A[P]. 2019.
[3]桂銘成, 殷光強, 李耶,等. 一種基于協同控制的多模塊滲透測試系統:, CN111143852A[P]. 2020.
[4]張雅京, 付軍, 劉皓. 基于大數據技術的輿情信息收集研判管理系統實現路徑探索研究[J]. 消費導刊, 2019.