资料下载

网络安全简介-第2部分

由管理员撰写。发表于 安全文章

4.3076923076923 1 1 1 1 1 评分4.31(13投票)

文章索引

 

什么是渗透测试?

渗透测试基本上是当您雇用(或扮演自己)安全顾问以攻击者的方式攻击您的网络,并向您报告结果时枚举发现的漏洞以及如何修复漏洞的方法。它基本上是在闯入您自己的网络,以了解其他人将如何做。

尽管许多管理员喜欢在其系统上运行快速探测和端口扫描,但这并不是渗透测试-渗透测试仪将使用地下的各种专用方法和工具来尝试访问网络。根据您要求的测试级别,测试人员甚至可能会打电话给员工并尝试对他们的密码进行社交工程(社交工程涉及欺骗标记以泄露他们不应该泄露的信息)。

社会工程的一个例子可能是攻击者冒充来自IT部门的某人并要求用户重设密码。渗透测试可能是找出网络面临的安全问题的唯一诚实方法。可以由具有安全意识的管理员来完成,但是通常最好请外部顾问来做更彻底的工作。

我发现在线上缺乏有关渗透测试的有价值的信息-没有人真正去描述一个好的笔测试以及您应该做和不应该做的事情。因此,我已经手工挑选了一些关于该主题的好论文,然后给了您我最喜欢的工具的清单,以及我喜欢用笔测试做事的方式。

这绝不是做事情的唯一方法,就像子网划分-每个人都有自己的方法-这只是一种系统化的方法,可以作为一组准则很好地工作。根据给定的有关目标的信息量以及允许进行的测试级别,可以调整此方法。

 

渗透测试论文

对于那些对笔试感兴趣的人,无论是对您本人还是您打算从事安全领域的工作,我都认为以下著作必不可少:

“渗透测试方法-为了娱乐和利润”-Efrain Tores和LoNoise,您可以在Google上搜索此论文并找到它。

'An Approach To Systematic 网络 Auditing' - Mixter (http://mixter.void.ru)

'Penetration Testing - The Third Party Hacker' - Jessica Lowery. Boy is this ever a good paper ! (http://www.sans.org/rr/papers/index.php?id=264)

'Penetration Testing - Technical Overview' - Timothy P. Layton Sr. also from the www.sans.org (http://www.sans.org) reading room

 

笔测设置

除非绝对必要,否则我不喜欢在笔记本电脑上工作,例如当您必须从内部进行测试时。对于外部测试,我将Windows XP计算机与Cygwin(www.cygwin.com)和VMware(www.vmware.com)一起使用,如果cygwin下大多数linux漏洞利用程序都能很好地编译,如果没有,那么我将它们推入我拥有的vmware中Red Hat,Mandrake和Win2k盒的虚拟机。万一这行不通,系统还会双重引导Red Hat 9,通常我会从那里开始一切工作。

我觉得使用Microsoft平台的优势通常来自90%的目标可能是Microsoft系统这一事实。但是linux下的灵活性是无与伦比的,对于任何认真的黑客来说,它确实是首选的操作系统。因此,对于任何认真的安全专业人员来说,它都是首选。渗透测试没有最佳的O / S,这取决于您需要在某个时间点进行测试。这是设置这么多不同的操作系统的主要原因之一,因为您很可能会在它们之间切换以完成不同的任务。

如果我不能使用自己的计算机,那么我想选择任何Linux变体。
除了基本的服务器机房安全性和工作站锁定功能外,我严格地将笔测保持在网络级别,没有涉及社会工程或任何实际的物理访问测试(我不会在垃圾箱中寻找密码或欺骗员工)。

我会尽量与具有适当授权(而非公司类型)的管理员或其他技术娴熟的人员确定合作规则。这点非常重要,因为如果您做某事最终导致网络故障,那将使您看起来非常不专业。最好以书面形式清楚地完成它-这是允许您执行的操作。

即使您是进行内部测试的管理员,我也建议您这样做。如果违反公司政策,您可能会因为扫描自己的网络而被解雇。如果您是外部测试员,请允许他们中的一个人在场进行测试。建议这样做,因为他们最终将解决大多数这些问题,并成为内部人员,他们将能够将测试结果呈现给管理人员。

 

工具类

我首先访问目标网站,运行Whois,DNS区域传输(如果可能)和其他常规技术,这些技术用于收集有关目标的尽可能多的网络和常规信息。我还喜欢挑选公司中重要人物的姓名和电子邮件地址,包括CEO,技术联系人等。您甚至可以在新闻组中搜索@ victim.com,以查看他们发表的所有公共新闻帖子。这很有用,因为许多管理员经常在公告板上寻求帮助。所有这些信息都进入一个文本文件。记笔记非常重要,很容易忘记应在最终报告中包括的一些小细节。

现在是兵工厂的一部分-顺序不一,距离完整清单还很远。

地图 -我的(以及其他所有人)具有版本扫描,多种扫描类型,操作系统指纹识别和防火墙规避技巧的主力端口扫描程序。巧妙地使用Nmap可以找到网络上任何面向Internet的主机。

Nessus -我最喜欢的免费漏洞扫描程序,通常在每台主机上都能找到。它虽然不太隐秘,但会显示在日志中(这是我不必担心的事情)。

视网膜 -一个非常好的商业漏洞扫描程序,当我开始使用nessus之后,我就停止使用它了,但是它非常快速而且很好。加上其漏洞数据库是最新的。

尼克托 -这是一个Web服务器漏洞扫描程序。我使用这个使用libwhisker模块的perl程序自己修改过的版本。它具有多种IDS规避模式,并且速度非常快。不过,它并不是那么微妙,这就是为什么我将其修改为更加隐蔽。

思科扫描仪 -这是我发现的一个小小的Windows util,它使用默认密码'cisco'扫描路由器的IP范围。在过去,它已经产生了一些令人惊讶的结果,并且只是说明了即使是很小的小工具也可能非常有用。我打算编写一个小脚本,该脚本将扫描IP范围,以使用默认密码查找不同类型的设备。

苏菲剧本 -加上一些perl脚本 user2sid和sid2user (两个Windows程序),它们可以在Windows框中找到所有用户名。

军团 -这是以前的Rhino9安全小组使用的Windows文件共享扫描程序。它像地狱一样快,可让您直接从软件中映射驱动器。

Pwdump2 -转储Windows密码sam文件的内容以加载到密码破解程序中。

L0phtcrack 3.0 -破解从上面或从其内部SAM转储获得的密码。它还可以在网络上嗅探密码哈希或通过远程注册表获取它们。我没有尝试过该软件的最新版本,但是它的评分很高。

网猫 -这是一个TCP / UDP连接后端工具,噢,天哪,我没有这个就迷路了!我的脚本有一半依靠它。还有一个称为cryptcat的加密版本,如果您在IDS周围闲逛,这可能会很有用。 网猫可以通过TCP或UDP连接执行任何操作,它也可以替代telnet。

Hping2 -定制的数据包创建实用程序,非常适合测试防火墙规则等。

超级扫描 -这是基于Windows的端口扫描程序,具有很多不错的选择。它的速度很快,并且具有许多其他简洁的小工具,例如NetBIOS枚举和通用工具,例如whois,区域传输等。


埃特卡普 -嗅探交换网络时,常规网络嗅探器将不起作用。 埃特卡普毒化了您要嗅探的主机的ARP缓存,以便它们向您发送数据包,您可以嗅探它们。它还允许您将数据注入连接并杀死连接。

布鲁图斯 -这是一个相当通用的协议暴力破解工具。它可以暴力破解HTTP,FTP,Telnet和许多其他登录身份验证系统。这是一个Windows工具,但是我更喜欢Hydra for linux。

 

一堆有效的常见漏洞

这是我以源代码和二进制形式收集的漏洞利用信息。我按操作系统在子目录中对它们进行排序,然后根据它们的攻击方式-远程/本地,然后根据它们的攻击方式-BIND / SMTP / HTTP / FTP / SSH等。二进制文件名是任意的,但源文件名会立即告诉您漏洞名称和易受攻击的软件版本。


当您时间紧缺并且需要“接一个”时,这是必不可少的。我不包括DoS或DDoS漏洞,我不知道谁会授权您删除生产系统。不要这样做-告诉他们您没有这样做。.只有在他们恳求您时,您才可以这样做。


提交报告

这是至关重要的部分-向那些可能不了解您的工作意义的人介绍您找到的东西,而不是使您付出金钱。您必须向他们证明网络中存在一些安全问题,这可能是多么严重。

很多人在扫描阶段之后结束笔测试。除非有人特别告诉我要执行此操作,否则我认为将系统至少开发到1级非常重要。这很重要,因为在说出某些漏洞是易受攻击的漏洞和实际看到该漏洞是可执行的漏洞方面有很大的不同。更不用说与公司类型打交道时,看到“我已经获得了对服务器的访问权”通常比“服务器容易受到攻击”更受关注。

完成后,对您所做的一切进行非常详细的按时间顺序排列的报告,包括您使用的工具,它们的版本以及不使用工具(例如SQL注入)所做的其他任何事情。在附件中提供血腥的技术细节-确保主文档具有执行摘要和许多他们可以理解的饼图。尝试并包括任何可能的数字和统计数据。

为了迎合管理员,请为您测试的每个主机提供一份报告,并确保针对您指出的每个安全漏洞,提供指向具有补丁程序或修补程序的站点的链接。尝试提供一个指向该站点的链接,其中包含有关该漏洞的详细信息,最好是bugtraq或一些众所周知的来源-许多管理员对这些事情非常感兴趣,并对此表示赞赏。

 

文章 阅读下一篇:

CCENT / CCNA

思科公司 路由器

  • SSL WebVPN
  • 保护路由器
  • 基于策略的路由
  • 棒上路由器

虚拟专用网安全

  • 了解DMVPN
  • GRE / IPSec配置
  • 站点到站点IPSec 虚拟专用网
  • IPSec模式

思科公司 救命

  • 视窗 8 虚拟专用网客户端
  • 视窗 7的VPN客户端
  • CCP显示问题
  • 思科支持应用程序。

视窗 2012

  • 新的功能
  • 发牌
  • Hyper-V / VDI
  • 安装Hyper-V

的Linux

  • 文件权限
  • Webmin
  • 群组-用户
  • Samba设置