《测试汇报_安全体检_深信服信息安全体检报告模板.docx》由会员分享,可在线阅读,更多相关《测试汇报_安全体检_深信服信息安全体检报告模板.docx(26页珍藏版)》请在第一文库网上搜索。
1、密级:机密xx公司信息安全体检报告【模板】文档日期:20XX-12-文档版本:1.0XXX科技有限公司202X年X月X日目录1概述41. 1安全体检简介41.2 安全体检方法51.2.1 AF旁路部署流量安全分析51.2.2 专用漏洞评估工具深度扫描51.2.3 核心业务定向渗透51.3 安全体检原则51.4 安全体检流程62安全体检过程62. 1确认体检对象62.2设备旁路部署72. 3漏洞安全扫描82.4定向渗透测试93安全体检结果113. 1旁路风险分析113.1.1安全风险趋势113.1.2业务安全风险123.1.3终端PC安全133.1.4APT攻击行为143.2漏洞扫描结果分析15
2、3.2.1WCb应用漏洞扫描153.2.1.1跨站脚本攻击(XSS)163.2.1.2启用了WebDAV163.2.1.3跨站请求伪造(CSRF)173.2.1.4PhPinfO信息泄露173.2.2系统层漏洞扫描183.2.2.1Apacheapr_pa11ocHeapOverf1ow溢出183.3定向渗透测试分析183.3.1JBOSS远程代码执行漏洞183.3.2SQ1注入漏洞193.3.3Structs2远程命令执行漏洞213.3.4弱口令漏洞224安全体检总结23文档信息文档名称XX公司信息安全体检报告文档编号SANGF0R-20IXOXOX保密级别机密文档版本号1.0制作人张X制作
3、日期201X-IX-IX复审人复审日期扩散范围区公司、XXX迟公司信息安全体检项目组扩散批准人适用范围本文档是XXX科技为XX公司信息安全体检的相关项目文档,提供XX公司项目组成员参阅。版权说明本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属XXX科技所有,受到有关产权及版权法保护。任何个人、机构未经XXX的书面授权许可,不得以任何方式复制或引用本文件的任何片断。版本变更记录时间版本说明修改人201X-1X-1X1.0文档创建张X1极述1.1 名全体桧简介众所周知,信息安全具有动态性、相对性等特征,任何网络任何系统都可能存在安全隐患,所有的安全事件大
4、部分都是由于这些安全隐患被攻击者利用而导致的,因此对于组织单位来说,如何提前发现和防范这些安全隐患成为能否减少安全事件的最关键因素。XXX安全体检服务可以帮助组织单位发现自身的业务安全威胁和隐患,并根据发现的信息安全威胁和隐患,为客户提供专业的信息安全解决方案。XXX安全体检服务有别于传统的信息安全服务,首先由下一代防火墙旁路部署进行实时的攻击行为与漏洞关联分析,再通过专业的安全工程师进行深度的漏洞扫描和定向渗透,最终形成综合分析报告,为组织单位提供更加全面、专业的安全体检服务。1.2 名全体桧方法1.2.1 AF多路却放量成全分析AF旁路部署方式是一种采用在交换机上配置端口镜像,将相关业务数
5、据流镜像到下一代防火墙采集分析端口进行实时流量安全性分析的体检方式,采用该方式,对用户业务系统的完整性、可用性可以真正做到零风险,可以帮助用户进行业务系统的漏洞风险评估,还可以结合黑客攻击行为进行关联分析,帮助用户找到真正存在高风险的安全建设薄弱环节。1.2.2 专用漏洞评俳XV保虚加珞随着基于B/S架构设计的业务系统越来越普遍,近年WEB应用程序漏洞被披露的频率越来越高,WEB攻击成为最主流的攻击手段之一;针对个别重要的核心B/S系统,可以采用专用漏洞评估工具进行深度扫描,进一步发现潜藏的业务风险。1.2.3 超9。务定府修修针对门户网站、OA、ERP、财务系统、人力资源系统等组织重要核心业
6、务系统,可以采用定向渗透测试方式,用最逼真的黑客攻击手法为组织深入的分析核心业务系统可能存在的安全隐患。1.3 右全体桧感则 标准性原则:安全体检实施依据XXX科技安全体检流程进行。 规范性原则:安全体检的过程以及过程中涉及到的文档具有很好的规范性,以便于项目的跟踪和控制。 可控性原则:在安全体检项目实施过程中,按照标准的项目管理方法(SSE-CMM/IATF)对人员、组织、项目进行风险控制管理,以保证安全体检在实施过程中的可控性。 最小影响原则:本次安全体检遵循先预约确认、发送授权后方进行安全体检等工作。 保密性原则:本项目已与线公亘签订相关的保密协议,以承诺对XX公司内部信息的保密。1.4
7、 名全体桧泣寤在遵循用户授权许可下,安全体检将根据用户的体检目标和网络环境,先确定具体的体检内容,根据体检内容进入下一步的具体体检操作过程,最后将体检结果进行统一汇总分析,为用户输出最终的安全体检报告。信息汇总分析2名全体桧过程2.1 够以体校对象本次旁路攻击流量分析主要针对数据中心区域、内网办公区域进行安全流量分析。序号扫描对象访问方式1Web服务器2BBS服务器http:3邮件服务器核心业务定向渗透对象序号定向渗透对象访问方式1OA办公自动化系统http10.X.X.X:80802ERP服务器http:10.X.X.X/ERP3供应链系统http10.X.X.X/1ogin.jspx2.2
8、2.3 次金多路却曷AF旁路部署方式是一种采用在交换机上配置端口镜像,将相关业务数据流镜像到下一代防火墙采集分析端口进行实时流量安全性分析,贵公司核心交换区采用CiSCO75XX系列交换机,通过分析连接数据中心区域和内网办公区域分别连接在核心交换机的G1口、G2口,下一代防火墙连接在G3口,通过配置端口镜像,将G1、G2流量镜像到G3口,进行旁路安全分析。SwitchEnSwitchftConftermSwitch(config)#1nterfacefastmod/portSWitCh(COnfig-if)#POrtmonitormod/portSwitch(config-if)ExitSwi
9、tch(config)#WrconfigtermSwitch(config)#monitorsession1destinationinterfaceGO/3(1为sessionid,id范围为12)Switch(config)#monitorsession1sourceinterfaceGO/1,GO/2(空格,逗号,空格)Switch(config)#exitSwitchftcopyrunning-confstartup-confSwitchtfshowport-monitor2.4 漏洞成全加旗本次安全扫描主要采用以下扫描工具配合工作:I序号漏扫名称扫描领域备注1XXX安全漏扫端口、弱口令
10、、WEB安全商业版2NetsparkerWeb应用弱点扫描器破解版3Nessus综合漏扫扫描器HOME版4Metasp1oit漏洞综合利用框架社区版5WebVu1nerabi1ityScannerWeb应用弱点扫描器破解版本次扫描,主要针对以下对象扫描:Ge1CUnetiXWEBAPP1ICATIONsecurityNewscanc?ImportCSVSe1ect.Co11apseExpandStopDe1eteAdd/Editscan2.5 Basicoptions2.6 定痴多涮彼渗透主要流程:渗透主要手段 手工检测SQ1注入和XSS漏洞 采用类似OSCanner的工具对数据库进行分析 基
11、于通用设备、数据库、操作系统和应用的攻击 采用各种公开及私有的缓冲区溢出程序代码,也采用诸如MetaSP1oitFrameWOrk之类的利用程序集合。 基于应用的攻击:基于Web、数据库或特定的B/S或C/S结构的网络应用程序存在的弱点进行攻击。 口令猜解技术:进行口令猜解可以采用X-SCan、Brutus.Hydra,溯雪等工具。 采用WebProxySPIKEProxywebscarabParOSProxy、Absinthe等工具进行分析。根据漏洞结果,尝试提升权限,验证漏洞造成的安全危害。3名金体桧修果3.1 多路风降分析3.1.1 左金风的超劳2014-OX-OX至2014-OX-XX
12、期间,总体安全环境评级为差,可点击查看安全评级细则。优良中差在针对业务与终端用户使用12-7层攻击风险分析、实时漏洞分析等安全检查手段,共发现有50个以上高危漏洞,平均每天攻击次数大于IoOO次,主要涉及bbs、ftp服务器业务系统,业务系统或用户面临较高频率攻击,需要进行紧急安全防护与漏洞修补。攻击趋势图如下:IoOe哄次6777%654DJ650软646SK64:03-0503-0603-0703-0803-0903-10时间其中检测出的攻击数越多,表示网络环境遭受黑客尝试攻击或攻击的次数越多,网络环境越不安全;有效攻击次数越多,表示命中漏洞的攻击次数越多,如果不使用本防火墙,黑客将利用已
13、存在的漏洞完成攻击。安全风险评级如下:根据检测到的攻击行为进行安全评级根据发现的漏洞进行安全评级序号漏洞类型陲高危漏洞数t1发现漏洞没有发生攻击,但存在漏洞,有潜在风险112683.1.23.1.3 北分成全凤除192.11.2占比42.2%,业务系统名称为71.1.1.2占比37.6%,10.1.1.2占比4.4%,威胁等级越高、受到的威胁次数越多,面临的风险越大。业务系统遭受攻击分布7111.2,102530X(376%)10.11.2,11998.(44%192.1.1.2,11484以,42.2%200.200.061564次,0.6%bbs,877IX32%20296.137.75,
14、1457.(0.5%即服务器,625以23%192.1.113808,(1.4%58251.129.8Z2378.(09%7.112,1448405%其他17320次6.4%攻击分析,遭受最多攻击业务系统详情如下:序号业务系统名称(IP)攻击类型攻击次数百分比散改击次数WEBSHE1I(40715),XSS姬(28767),aSEffi危险等级1Z1112(11840),SQ1注入(7021),10253837.6%40715高I系统命令注入(5059),其他(9136)WEBSHE11(3523),SQ1j(5727),trojan丽姬2101X2119984.4%3523(1056),右S及击(444),目录遍历攻击(283),其他(965)高I(29274),SQ1i1A3122X12(27506),WEB整站系统漏洞11484142.2%71f1(10852),盘攻击(9851),业务系统遭受