PTES在通信设备渗透测试的应用

时间:2022-10-27 08:46:13

导语:PTES在通信设备渗透测试的应用一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

PTES在通信设备渗透测试的应用

摘要:随着通信设备的应用越来越广泛,有必要对其开展渗透测试以检验安全性。渗透测试执行标准(PenetrationTestingExecutionStandard,ptes)是安全业界普遍认同的渗透测试标准。本文基于PTES测试标准中的7个阶段,设计一套详细的渗透测试方案,从不同维度检验通信设备的安全性,能够为相关从业人员提供借鉴。

关键词:渗透测试;PTES;通信设备

通信设备包含无线路由器、交换机、路由器以及移动通信设备,如核心网、无线基站等,各种接口功能较为复杂,从单机的家用设备到庞大的集群环境,通信设备已经涵盖非常广,各种接口类型也非常丰富。为了提升通信设备的安全性,有必要开展渗透测试以检验安全性[1-5]。在渗透测试过程中,为了做到有章可循,需要依据渗透测试规范。PTES是安全业界普遍认同的渗透测试标准,具体包括7个阶段。本文采用PTES介绍通信设备渗透测试的使用方法和步骤。

1Pre-EngagementInteractions前期交互阶段

前期交互阶段主要完成准备工作,重点包括以下内容:第一,确定项目测试范围,只能对已授权的资产进行测试,对于未授权的产品不能进行任何渗透测试;第二,确认工具,各种接口都有多种合适的工具可以测试,有时候可以用多种工具分别测试;第三,确定周期和人员;第四,确定渗透测试方式选择白盒还是黑盒[6-9]。各项工作准备好后会召开启动会,一般由测评组长主持,全体测试人员参加,被测试小组人员负责介绍产品形态、功能、架构、接口以及数据等各项内容。

2IntelligenceGathering情报收集阶段

对于通信设备的渗透测试,可以直接根据设备实物搜集硬件接口,包括console口、网络管理接口、业务数据接口,无线设备需要了解设备的无线信道情况。对于通信设备的软件接口,要根据硬件接口进行分类,比如SNMP协议所在的网络应用接口、BGP路由协议所在的接口,按照这种梳理方式需要列出一个矩阵,表示各种物理接口和软件端口或协议接口的关系。这样梳理后,各测试的入口点就已经清晰了,方面后续进一步开展渗透测试工作。

3ThreatModeling威胁建模阶段

这部分需要根据之前获取的接口信息进行威胁建模和攻击规划。资产分析:通信设备作为主要的通信节点,需要详细了解资产的核心资产和次要资产,比如普通的交换机并不包含用户数据,而核心网的网元,比如5G网元UDM会存在用户长期密钥LongtermKey,这就是核心数据资产。业务流程分析:就通信设备本身来讲,有的流程很简单,有些通信设备流程非常复杂,有效了解通信设备的内部流程后有利于后续开展渗透测试。攻击动机分析:通过通信设备本身访问其他设备。威胁能力分析:一旦确定了威胁团体,还必须分析该团体的能力,以建立一个准确的威胁模型,以反映这种团体成功地对组织采取行动并做出妥协的可能性。

4VulnerabilityAnalysis漏洞分析阶段

与目标接口进行交互的方式有两种:自动和手动。自动化测试可以使用扫描器软件,利用软件与目标进行交互,并根据这些响应确定是否存在漏洞。手动测试是对目标系统中可用的每个协议或服务执行手动连接,以验证自动测试的结果以及识别所有潜在的攻击方式和以前未发现的弱点。被动测试:被动测试指通过公开渠道获得信息,或与目标系统不产生直接交互。关于通信设备的被动测试,可以用正常的浏览方式访问Web页面,可以利用搜索引擎查找相关联的信息。验证:当使用多种工具时,结果相关性可能会变得比较复杂。各种软件扫描的结果都有相关的漏洞编码,比如漏洞ID、CVE、OSVDB、软件产品的已知问题等。创建攻击树[10-11]:在渗透测试期间,测试会逐渐深入,开发攻击树对于最终报告的准确性至关重要。随着新系统、服务和潜在漏洞的发现,应该开发攻击树并定期进行更新,可以在攻击树的开发过程中综合利用各个入口点。通信设备的渗透测试攻击树如图2所示。

5Exploitation渗透攻击阶段

渗透测试的渗透攻击阶段仅专注于通过绕过安全限制建立对系统或资源的访问。如果在上一阶段开展了一部分漏洞分析,则该阶段应进行精心计划,重点是确定产品的主要切入点并确定高价值目标,攻击向量应考虑成功概率和对项目的最大影响。

5.1入侵检测

入侵检测包括防病毒、入侵防御、Web应用防火墙(WAF),渗透测试人员应该能够识别出各种保护类型,并利用各种方式绕过。绕过方式包括编码、打包、加密、白名单绕过、进程注入以及内存注入等。

5.2DEP和ALSR

DEP数据执行保护是一种防御措施,已在大多数操作系统中实施,在发生内存覆盖时阻止执行权限。ALSR是一种防范内存损坏漏洞被利用的计算机安全技术,通过随机放置进程关键数据区域的地址空间防止攻击者能可靠地跳转到内存的特定位置来利用函数。现在已经有多种方法可以绕过这些保护措施。

5.3精准攻击与定制攻击

渗透测试的重点是模拟攻击者,对组织开展模拟攻击,对产品的渗透测试实际上是尝试发现尽可能多的漏洞,而对于组织的攻击经常是找到一个达到最终目的路径。所以对于产品的渗透测试来讲,对已有漏洞的精准攻击和定制化的攻击都是需要完成的。现实中每种攻击在利用途径上都是不同的,为了在此阶段中取得成功,应根据情况定制攻击。

6PostExploitation后渗透测试阶段

后渗透阶段的目的是确定目标主机的价值,并保持对主机的控制以备后用。在产品的渗透测试中,一般会进一步挖掘产品的内部价值,并不是真正开展预留后门等保持攻击持续性的工作。后渗透测试阶段的主要工作如下。接口:查找各种网络接口。路由:可以通过网络设备启动的各种网络协议,确定其他对端设备的情况。DNS服务器:可以通过DNS服务器查找该服务器的情况,如果该DNS服务器可能被攻击,也有可能进一步被利用。缓存的DNS条目:可能包括内网站点、管理界面或外部站点的登录页。服务器:客户端如果使用了服务器,也是可以利用的设备。端口监听:通过了解端口的监听、已经建立连接的情况,可以了解各项服务的内容,这些在外部扫描时是无法了解的。其他网络情况包括VPN连接、网上邻居、目录服务等各项网络情况。数据库服务器:需要了解数据库的库名、表名、表的内容、列、权限、密码、用户组、密码和角色。虚拟化:需要了解虚机的配置、管理权限、用户认证信息、虚机中运行的软件等内容。网管:需要详细了解各种网管协议,比如SNMP、Syslog、Telnet/SSH、远程桌面和Netconf等。备份系统:了解设备的运行机制,如主备倒换、热备、数据备份情况等。其他类型的服务:各种服务器均需要按照类型进行详细分析,尤其需要关心数据、加密、源码等重点信息。

7Reporting报告阶段

参考模板撰写报告,具体报告的模板与各公司相关性较大,但基本原则都是差不多的,都是要表达出渗透测试的成果,即漏洞的危害。如果可能,建议采用统计或图形等易于阅读的形式进行呈现,并提供一个设备的综合性安全评价,例如该设备版本的安全等级。

8结语

通过在渗透测试过程中以PTES进行规范性指导,团队对渗透测试的规范性进一步得到加强,能够对整体的规划、细节等进行进一步把控。但PTES本身的执行内容涉及的比较多,本文只对部分核心内容进行讲解,在未来针对其他部分内容加以补足,为安全从业人员提供借鉴。

参考文献

[1]陈坤华.工业互联网网络安全渗透测试技术研究[J].网络安全技术与应用,2020(4):124-126.

[2]孙梅,郭宇燕,韩超,等.Web渗透测试方法研究[J].通化师范学院学报,2019,40(2):60-67.

[3]周伟平,杨维永,王雪华,等.面向工业控制系统的渗透测试工具研究[J].计算机工程,2019,45(8):92-101.

[4]张志华.基于渗透测试的网络安全漏洞实时侦测技术[J].科学技术与工程,2018,18(20):297-302.

[5]王世轶,吴江,张辉.渗透测试在网络安全等级保护测评中的应用[J].计算机应用与软件,2018,35(11):190-193.

[6]妥泽花.基于黑盒测试与白盒测试的比较探究[J].电子世界,2021(11):55-56.

[7]田春竹,邢航.浅析白盒测试在软件测试中的应用[J].中国信息化,2019(8):48-50.

[8]余慧敏,徐白,周楷林,等.动态软件测试中的白盒测试和黑盒测试探讨[J].电子测试,2018(8):58-59.

[9]张新,焦豪.两种黑盒测试方法的比较分析[J].电子技术与软件工程,2018(7):61-63.

[10]孙卓,刘东,肖安洪,等.基于攻击树模型的数字化控制系统信息安全分析[J].上海交通大学学报,2019,53(1):68-73.

[11]徐丙凤,何高峰.基于攻击图的信息物理融合系统渗透测试方法[J].计算机科学,2018,45(11):143-148.

作者:张金鑫 夏云浩 单位:南京中兴新软件有限责任公司