王鑫
摘要:渗透测试是网络安全测评工作中的实践补充及论证,其可以对网络安全的风险评定提供更多有力的參考依据及支撑。基于此,文章首先对Weh应用的基本理论展开详细分析,重点阐述网络安全测评中Weh应用安全渗透测试的具体方法.通过研究可以发现,安全渗透测试方法在网络安全测评中具有良好的应用效果,可以帮助人们有效识别系统程序中的隐患,增强安全防护工作效果。
关键词:网络安全测评:Web应用:安全渗透:测试方法
中图分类号:TN915
文献标志码:A
0 引言
从整体视角来看,在网络安全测评当中对Weh应用安全展开一系列渗透检测,可以在根本上发现系统程序存在的隐患问题,这也是有效落实网络安全法、实现安全防护需求的重要途径。
1
Web应用的基本概述
1.1 Weh应用框架
一般情况下,Weh应用程序的组成部分主要包括表示层、逻辑层和数据层等,如图1所示。在操作人员实际应用各类程序期间.Weh应用可以在浏览器位置朝向服务器端口提出一系列需求响应与反馈信息。服务器端口在接受各类响应信息后便可以在第一时间加以解决与处理,将整体响应信息成果清晰地呈现在操作人员眼前。
首先,表示层主要指的是系统应用与操作人员实现有效交互的衔接口,此层次的优势在于可以有效筛查并合理选择操作人员按键后呈现出的各类信息,将最终的数据信息在第一时间传递至逻辑层次内部。另外,此层面还可以充分展现出反馈逻辑层已经处理完毕的信息内容。其次,逻辑层的具体位置主要在表示层和数据层夹层当中,其所具备的功能作用包括接受由表示层传递的数据并加以处理和分析。逻辑层由应用服务器和Web服务器两个板块组成。此层在数据层与表示层间充分展现出自身调用者及被调用者价值效用,因此逻辑层在整体分层模型结构当中占据着至关重要的地位。最后,数据层往往会在程序与数据库完成高度联合及连接后,针对已经处理完毕的数据信息进行科学化、合理化储备管理,进而提升应用程序与数据库彼此间形成的关联效果,在充分考虑多种因素的前提条件下规避非法用户的私人访问板块。由于储存功能可以在根本上确保各类数据信息和操作人员资料内容的完整性、安全性。因此,Web应用需要在后续的开发设计应用阶段中重点关注信息保护功能,这也是其后续发展期间需要重点关注的问题之一。
1.2
Weh应用威胁
一般情况下,结合Weh应用程序的体系框架特点而言,可以将其有效区分为上层、中层及下层等多个层级。在此期间,上层通常指的是与业务活动具有一定关联性的程序内容,中层指的是与Weh服务器存在联系的数据库服务及底层操作系统等。在实际应用期间,任意一层发生安全隐患或风险问题后均会影响到整体Web应用系统,对其造成或多或少的制约性作用。随着安全漏洞问题的动态化发展,往往会存在黑客及不法网络分子运用公开漏洞侵入Web应用的各个层次内部,对其造成不同程度的侵扰与攻击,比如利用小规模系统漏洞对下层操作系统展开严重攻击和侵害,利用Weh服务器脚本程序问题开展中层系统的入侵与攻击等[1]。
2 网络安全测评中Web应用安全渗透测试方法
2.1 安全渗透测试技术类型
2.1.1 操作系统探测技术
从整体视角来看,安全漏洞及安全隐患与操作系统的版本、类型等其他参数呈现出基本相同的特点。在此情况下,运用操作系统探测技术对目标主机整体数据信息进行收集处理,可以在一定程度上缩小漏洞检测工作的覆盖范围[2],安全渗透测试T-作的人力、物力及财力资源消耗量也因此而降低,在根本上促使安全渗透测试工作凸显出显著的应用效果。由此可见,探测操作系统信息是安全渗透测试工作中的核心部分,其通常涵盖3项差异化技术种类,分别为标识信息探测技术、操作系统指纹探测技术和lCMP响应分析探测技术等。首先,标识信息探测技术在实际应用过程中的具体原理和理论知识,体现在工作人员运用操作系统内部的多样化程序、数字命令等对主机系统涉及的各类信息展开科学化、综合化预测评估及检查审核。其次,操作系统指纹探测技术通常是指对版本、类别各不相同的操作系统中存在的细微差别加以识别,在此基础上对操作系统信息加以探测,可以将各类信息完全整合为一体化指纹特征库,向目标主机输送众多构造式数据包,进而获取相应的被测主机反馈信息,将反馈信息与指纹特征库展开精准化对比分析,从而科学判断被测主机操作系统相关信息。最后,ICMP响应分析探测技术在投入应用过程中所彰显出的优势,体现在针对被测主机系统传输相应的操作请求或服务反馈,在此基础上对被测主机应答数据信息展开进一步收集探究和分析处理,全面识别并判断被测主机操作系统现存的类型、版本等其他关联参数[3]。
2.1.2 漏洞扫描技术
在进行Web程序漏洞问题深度扫描清理工作过程中,一些工作人员和测试人员往往会运用主动扫描或被动扫描两种扫描模式。在此情况下,主动扫描还有另外一种说法被称为网络安全扫描,其在实际应用期间主要通过一系列仿真模拟手法,使用一些脚本文件模拟对系统产生攻击效果,将攻击阶段中被测系统作出的反应信息进行详细的记录,进而探究被测试系统的漏洞形成流程。被动式策略也被称为系统安全扫描,其通常建立于目标主机全方位检测工作基础之上,其中全面涵盖了系统配置不科学的信息数据及安全规则抵触对象的检查。一般情况下,针对Weh应用漏洞检测技术主要包括以下几种类型。(1)基于应用的检测技术。此项检测技术通过运用非破坏性检测方法对Weh应用开展一系列漏洞检测操作,以便于帮助操作人员可以全面了解并掌握被测应用存在参数配置不妥、文件缺失等安全隐患。(2)基于主机的检测技术。此检测技术通过运用被动型操作方法对被测主机进行漏洞检测。运用此项技术可以精准定位与主机相关联的安全隐患。其检测对象通常涵盖了重要文件、内部程序及系统补丁文件等部分的属性信息和相关数据,但是此项检测技术在投入使用阶段中仍然凸显出一定的欠缺性问题,主要体现在其自身的复杂程度相对较高[4]。
2.1.3 端口扫描技术
端口扫描技术是安全渗透测试阶段中展开信息数据收集的方法之一,通过此种方法可以精準定位目标主机所开放的端口位置,进而明确目标主机开放端口对应的软件版本信息,为后续测试工作的顺利开展打下良好的基础。现如今,较为常用的端口扫描技术主要涉及TCP SYN、UDP扫描、TCP Connect及TCPACK等,还有部分依赖于指定性平台的高级端口扫描技术如Idle、Maimon等。在此期间,TCP Connecl是一种最为基本性的TCP扫描技术,扫描程序通过创建Connect系统加以调用,促使本机与被扫描主机形成高效衔接,如果目标计算机所对应的端口始终保持为监听状态,便可以在短时间内有序构建Connecc连接,否则便呈现为连接失败。此技术优势特点体现在扫描程序对Connecc系统调用比原始报文的控制程序更加简便,而且不会受到诸多应用权限的约束与限制,任何操作人员都可以对此函数展开科学化调用。
在开展端口扫描阶段中,扫描程序通常会为了规避部分防火墙、入侵检测系统对特定端口的监控,往往会运用比SYN扫描技术更加隐蔽的扫描技术,如TCP FIN扫描技术等。此项技术完全摒弃了与TCP衔接的环节,而且FIN数据包还会精准通过IDS的全方位检测程序。TCP FIN扫描技术的具体流程是在扫描程序输送FIN数据包后,当应用程序在短时间内接受RST信息信号,程序便认为测试端口处在完全关闭的状态,如果没有受到任何数据信号,程序便认为测试端口为开放或已经过滤。
2.2基本步骤
2.2.1 前期交互
此工作环节主要由委托人与测试者根据渗透测试的关键性问题展开细致化沟通考虑,以此来明确安全渗透测试的具体范围及方向。此环节的中心任务体现在收集委托人员所提供的相关信息,促使委托人员针对安全渗透测试需要涉及的范围与方向产生正确的认知。与此同时,项目管理者需要及时构建J}{科学完善的安全渗透测试规划章程,为各个测试小组人员合理分配岗位工作[5]。
2.2.2 信息搜集
在对Web应用展开安全渗透测试前.工作人员需要全面收集相关的信息数据,运用whois全面查询对管理者个人资料展开收集、运用漏洞扫描器对被测目标展开漏洞检测等相关操作工作,在必要时刻测试人员也需要科学运用社会工程学展开必要信息的搜集处理。
2.2.3 团队内部交流
信息数据采集工作顺利完成后,测试队伍中的各个工作人员应结合实际情况对汇总完毕的信息数据展开进一步汇报分析,对价值信息等进行统一化处理解决,在此基础上开展团队工作者彼此间的讨论及互动,在根本上提高测试方案构建的科学性、合理性及完善性,进一步为安全渗透测试方案的提出打下良好的基础。
2.2.4 漏洞分析
测试人员运用信息搜集期间所获取的数据内容展开精准化分析及漏洞挖掘,可以构建出被利用的弱口令等风险隐患统一化集合点。测试工作者可以根据具体漏洞问题类型、特性展开代码攻击等相应开发工作。通过此种方法不难看出,漏洞分析是开展攻击阶段中不可忽视的环节之一。
2.2.5 渗透攻击
当信息采集工作和漏洞探究分析工作网满结束期间,测试工作者需要结合实际情况迅速探究与测试对象存在一定联系的安全漏洞,对其开展科学、完善的渗透测试处理,以此来获取被测系统的进入权限、分析权限及使用权限等。测试过程中必需的代码及安全工具可以由企业内部专业化团队组织进行设计开发。
2.3
Weh应用安全渗透测试内容
在安全渗透测试作业开展过程中,各部门测试人员所采用的思维逻辑、技术措施与恶意攻击人员的思路基本类似,两者在渗透测试期间均致力于探索Weh应用的关键突破点,而存在的差异化问题体现在测试人员不会像黑客及网络不法分子一样对系统展开猛烈的攻击行为,如盗取信息、破坏程序等。安全渗透测试人员通常需要在充分考虑渗透流程标准制度的前提下,对Web应用开展多样化渗透测试。
2.4
Weh应用安全渗透测试存在的问题
结合相关调查研究可以看出,网络服务及社交媒体的迅猛发展在根本上改变了互联网整体面貌[6]。随着广大人民群众安全意识的提升及防范技术的成熟发展,网络黑客逐渐将目光与注意力聚焦于Weh应用端方面。根据近年来互联网安全态势可以看出,2016年所受到的网络威胁大部分以恶意App、DDOS攻击和程序漏洞为主。现如今,根据恶意行为加以科学划分可以看出,黑客运用网络攻击主要实现恶意扣费、流氓行为及白费消耗。由此可以看出,黑客技术的进一步提升为网络用户带来了严重性影响与危害。
2.5
Weh应用安全渗透测试的具体策略
现如今,对Weh应用展开安全渗透测试的措施方法主要是在多样化安全加密工具装置的支持下,开展系统深层次检测与识别处理,也可以积极采用代码审计等措施手段对应用程序所具备的源码进行一系列审计规范解决,帮助测试人员在第一时间查验出编码偏差问题及其他安全隐患等。利用检测漏洞问题的最终成果合理明确漏洞隐患所体现出的影响程度,在开展安全渗透测试工作阶段中,测试工作者需要提前熟知漏洞问题的产生位置、具体原因和基本原理,对其展开进一步研究与分析工作,全面了解并掌握漏洞问题所引发的一系列条件和影响趋势。在此情况下,测试工作者可以在现代化科学技术的支持下构建网络安全实验平台,在此基础上对系统漏洞问题的发生流程及危害效果展开模拟仿真处理,以此来引导测试工作者真正意识到Web应用漏洞的检测章程、检测结果和原理知识的关键特点。
2.5.1 做好安全风险评估
在网络与通信应用领域当中,科学实施安全防护需要提前做好风险问题的分析工作,进而对当下安全运行状态展开进一步评估,以此来构建出科学有效的应对防范策略与方案,强化网络系统安全风险的抵御能力。通过一系列安全测评,帮助工作人员熟练掌握网络发展阶段中存在的风险问题和薄弱点,对其展开针对性修复优化,进而创建出相对完善的安全网络防护系统。
2.5.2 积极推进网络安全治理现代化
在推进国家治理体系现代化方面来看,网络安全治理现代化是一项不可忽视的发展趋势,其在推动我国互联网平台可持续发展进程方面起到了不容小觑的价值作用。在综合实践当中需要将网络安全与信息化发展并重的基本原则贯彻到底,并在此基础上积极运用“依法管理”与“科学发展”的基本理念,做好人才培养和体系创建等方面工作。针对网络与通信发展的新特点来看,相关企业单位需要积极设计研发全新的防护技术,在此基础上构建出科学完善的安全防护屏障,切实提高网络安全风险的预防能力,减少黑客侵入及网络攻击等不良问题,进而打造出安全水准相对较高的网络通信框架。
3 结语
综上所述,对于Web应用展开安全渗透测试技术可以呈现出不可忽视的价值作用,为了在根本上确保Web应用安全,相关人员需要针对所运用的新兴技术给予足够的关注与重视,帮助测试人员及时发现信息系统中存在的风险问题,保障Web应用信息系统实现安全可靠运行。另外,用户可以积极构建出一系列漏洞预警机制和更新体系,在日常安全维护工作当中对关键系统展开科学化漏洞扫描,在明确系统信息安全的情况下更新补丁,通过多样化预防措施提高被测系统的安全性。
参考文献
[1]乔路.渗透测试在网络安全等级保护测评中的应用研究[J].科技创新与应用,2022( 14):159-162.
[2]张飞亚.论网络安全等级保护测评工作中安全管理制度的落地缺失[J].互联网周刊.2022(7):69-71.
[3]刘伟杰.网络安全现场测评方法在信息安全等级保护测评中的应用[J].电子元器件与信息技术,2022(3):122-124.
[4]唐安明,袁晓舒,赵伟.工控网络安全测评系统的设计与实现[J].技术与市场,2022(1):10-14.
[5]王洪磊,孙静.探讨云平台背景下的网络安全等级保护测评策略[J].网络安全技术与应用.2021(9):89-90.
[6]齐英程.已公开个人信息处理规则的类型化阐释[J].法制与社会发展,2022(5):210-224.
(编辑王永超)