4) 植入后门
在一次成功的攻击之后,为了以后的再次进入和控制目标主机,一般要放置一些后门程序,由于网络主机系统经常升级,这些原来被利用突破系统的漏洞在系统升级以后就可能被修补,而后门程序就可以不依赖于原来用于突破的漏洞,保持长期稳定的控制能力 。
后门可能是一个隐藏的管理员账号、一个具有超级权限的服务进程,有时甚至是一个故意置入的系统漏洞 。好的后门程序在保证最高的系统权限的同时,必须不易被目标用户察觉 。许多木马程序、远程控制程序都可以作为后门程序植入,最新的一些后门采取可卸载内核模块(LKM)的办法,动态地修改系统内核,一般情况下无法检测出来 。功能强大的后门程序,可以利用被控主机运行扫描、嗅探等技术突破整个网络 。
文章插图
5) 消除痕迹
作为一次完整的Web攻击,黑客在取得需要的战果以后,就要打扫战场了,也就是消除痕迹 。在信息收集、扫描、攻击阶段,即使采取了许多防护措施,也会留下直接或间接的攻击痕迹 。攻击痕迹可能会在目标主机的管理员进行例行检查时暴露出来,进一步的安全检查则可能导致攻击行为的完全暴露,甚至发现植入的后门程序;攻击痕迹也可能被富有经验的安全调试员利用来反向跟踪到真正的攻击源头,同时,攻击痕迹是攻击技术和手段的直接反映 。
消除痕迹是一项细心的工作,系统的审计日志、Web的访问记录、防火墙的监控攻击留下的残余线索都必须认真清理 。对于一些必须留下的后门程序,需要采取进程隐藏文件隐藏、核心文件替换、程序加密等多种手段避免被发现 。
从黑客攻击Web的方式可以看出,这其中主要经历了5个主要步骤:信息收集、扫描、攻击、植入后门、消除痕迹 。
3.2 Web安全渗透测试内容
Web渗透测试流程与黑客攻击的方法十分类似,主要的区别在于,Web渗透测试不会对系统进行破坏和窃取信息等违法行为 。测试Web漏洞的核心思想是寻找Web程序中能够提交用户输入的地方 。
因为Web安全渗透测试就是模拟黑客的攻击行为,对系统的安全性进行测试所以可以从漏洞攻击的角度对渗透测试的内容进行系统分析 。发现最终Web遭受攻击源头,保障Web页面安全 。
文章插图
四、总结
信息技术的迅速发展,加速和深化了社会信息化的进程,使得各级组织和实体与信息系统的关系日趋密切 。建立在庞大、集成的网络基础上的,多平台、网络化、充分集成的Web 应用系统己经成为最流行的处理模式 。
Web应用的安全问题己经成为网络应用的主要问题之一,如何判断Web应用是否满足安全需要,如何科学地加强Web应用安全管理,如何科学地测试评估Web应用的安全性是所有Web应用系统所面临的重要课题,对Web安全渗透测试展开全面的研究具有重要的理论意义和实用价值 。
以上就是本文内容,谢谢大家观看 。
推荐阅读
- Web渗透_HTTP协议基础
- 简单快速搭建钓鱼wifi
- 什么是 DNS 域名系统?
- Python异步之aiohttp
- 旧安卓机别扔了,自制 Web 服务器了解一下!
- ∞是什么意思?
- nginx web负载均衡配置
- 环保标语有哪些?
- 爷青结是什么意思?
- 九加九打一字的答案是什么?