自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

自己動(dòng)手進(jìn)行安全審計(jì) 當(dāng)一回白帽黑客

原創(chuàng)
安全 黑客攻防
做一次完全的安全審計(jì)對(duì)于一個(gè)企業(yè)而言,往往感覺(jué)力不從心,或許是安全公司開(kāi)價(jià)過(guò)高,或許擔(dān)心最終的安全審計(jì)報(bào)告水份過(guò)多,本文想從幾個(gè)方面利用開(kāi)源軟件來(lái)做一次比較徹底的安全審計(jì),不能保證每一處都審計(jì)到,至少比問(wèn)起問(wèn)題時(shí)拍腦袋強(qiáng)。

【51CTO.com 獨(dú)家特稿】在你的組織中保證服務(wù)器、PC和筆記本電腦的安全是一件很重要的工作,一旦安全環(huán)境遭受破壞,存儲(chǔ)在這些設(shè)備上的重要數(shù)據(jù)就可能被破壞或被修改掉,可能會(huì)使客戶喪失信心,進(jìn)而丟掉銷售訂單。試問(wèn)現(xiàn)在你所管理的企業(yè)網(wǎng)絡(luò)真的安全嗎?你有信心做肯定回答嗎?如果你還不能確定回答,那何不來(lái)一次安全審計(jì),用事實(shí)來(lái)說(shuō)話吧。

做一次完全的安全審計(jì)對(duì)于一個(gè)企業(yè)而言,往往感覺(jué)力不從心,或許是安全公司開(kāi)價(jià)過(guò)高,或許擔(dān)心最終的安全審計(jì)報(bào)告水份過(guò)多,本文想從幾個(gè)方面利用開(kāi)源軟件來(lái)做一次比較徹底的安全審計(jì),不能保證每一處都審計(jì)到,至少比問(wèn)起問(wèn)題時(shí)拍腦袋強(qiáng)。

現(xiàn)有保護(hù)措施

在開(kāi)始審計(jì)前,還是先弄清楚自己網(wǎng)絡(luò)環(huán)境的安全保護(hù)措施,歸納起來(lái),一般的中小型企業(yè)都會(huì)有:

(1)一個(gè)防火墻,將企業(yè)內(nèi)部網(wǎng)絡(luò)與互聯(lián)網(wǎng)進(jìn)行隔離。
(2)一套入侵防御系統(tǒng)(IPS)/入侵監(jiān)測(cè)系統(tǒng)(IDS),發(fā)現(xiàn)攻擊行為時(shí)自動(dòng)報(bào)警。
(3)一套惡意軟件掃描程序,掃描網(wǎng)絡(luò)中的惡意軟件。
(4)對(duì)網(wǎng)絡(luò)和計(jì)算機(jī)的訪問(wèn)使用密碼進(jìn)行驗(yàn)證,預(yù)防無(wú)密碼直接訪問(wèn)。
(5)一套殺毒軟件,或單機(jī)版防病毒軟件,保證查殺流行病毒。

說(shuō)不定你的網(wǎng)絡(luò)中也許還沒(méi)有這么多的安全保護(hù)措施,那更應(yīng)該做一下安全審計(jì)了。即使配有這些保護(hù)措施,也可能存在安全隱患,如:

(1)防火墻本身發(fā)現(xiàn)了漏洞,而你卻未及時(shí)打上補(bǔ)丁。
(2)IPS/IDS配置不當(dāng),沒(méi)有發(fā)揮作用或引起負(fù)面影響。
(3)保護(hù)網(wǎng)絡(luò)和計(jì)算機(jī)資源的密碼很弱智,如123456。
(4)殺毒軟件很久都沒(méi)有升級(jí)了,對(duì)最新的病毒無(wú)法感知。
(5)你的IT架構(gòu)中可能存在你還沒(méi)有發(fā)現(xiàn)的其它漏洞。

滲透測(cè)試

首先從滲透測(cè)試說(shuō)起吧,它可以發(fā)現(xiàn)現(xiàn)有的安全保護(hù)措施是否真的能夠保護(hù)整個(gè)網(wǎng)絡(luò),實(shí)際上滲透測(cè)試就是把自己當(dāng)作黑客,通過(guò)一些黑客攻擊手段向網(wǎng)絡(luò)發(fā)起模擬攻擊測(cè)試。

滲透測(cè)試通常包括幾個(gè)步驟:

(1)信息收集

使用搜索引擎和其它資源發(fā)現(xiàn)公司盡可能多的信息,如公司名稱,員工姓名等。

(2)端口掃描

使用自動(dòng)的端口掃描程序找出網(wǎng)絡(luò)中活動(dòng)的計(jì)算機(jī)及運(yùn)行的服務(wù),最好是發(fā)現(xiàn)有漏洞可利用的服務(wù)。

(3)偵查

從目標(biāo)服務(wù)器上探測(cè)各種信息,如運(yùn)行的程序,后臺(tái)服務(wù)。

(4)網(wǎng)絡(luò)嗅探

發(fā)現(xiàn)在網(wǎng)絡(luò)上傳輸?shù)挠脩裘兔艽a。

(5)密碼攻擊

破解密碼,或者猜測(cè)密碼。

由于保護(hù)網(wǎng)絡(luò)和攻擊網(wǎng)絡(luò)是兩個(gè)不同的領(lǐng)域,在進(jìn)行滲透測(cè)試時(shí)一定要轉(zhuǎn)換到黑客的思維角度。最好的滲透測(cè)試是聘請(qǐng)安全專家進(jìn)行,但這通常需要付費(fèi)。當(dāng)然,出于成本考慮,可以選擇滲透測(cè)試軟件,它在網(wǎng)絡(luò)中搜索漏洞,在某些時(shí)候還可以自動(dòng)發(fā)起模擬攻擊。使用軟件進(jìn)行滲透測(cè)試的好處時(shí),你可以每個(gè)月甚至每周進(jìn)行一次測(cè)試。

說(shuō)了這么多,那如何執(zhí)行滲透測(cè)試呢?首先需要準(zhǔn)備一臺(tái)筆記本電腦,可以連接到無(wú)線網(wǎng)絡(luò),也可以連接到有線網(wǎng)絡(luò)。然后就是測(cè)試軟件了,本文講述的軟件大部分都是開(kāi)源的,都可以在Linux系統(tǒng)中運(yùn)行,最簡(jiǎn)單的方法就是下載一個(gè)LiveCD,本文使用的就是一個(gè)安全Linux發(fā)行版BackTrack,可以去www.remote-exploit.org下載。創(chuàng)建LiveCD的步驟就不敘述了。這個(gè)發(fā)行版包含了許多滲透測(cè)試工具,下面就舉幾個(gè)例子:

使用db_autopwn進(jìn)行滲透測(cè)試

db_autopwn是一個(gè)自動(dòng)滲透測(cè)試工具,它可以測(cè)試網(wǎng)絡(luò)中的Windows、Linux和Unix計(jì)算機(jī)漏洞,實(shí)際上它是Metaspoit Framework軟件的一部分。

使用db_autopwn前首先要掃描網(wǎng)絡(luò)中的計(jì)算機(jī),掃描就可以使用大名鼎鼎的Nmap了,使用掃描獲得的信息,db_autopwn會(huì)使用Metaspoit攻擊庫(kù)特征匹配已知的漏洞,并自動(dòng)使用對(duì)應(yīng)的攻擊程序發(fā)起攻擊,如果成功就會(huì)顯示“pwn”,這個(gè)時(shí)候就獲得一個(gè)系統(tǒng)shell了。

db_autopwn這個(gè)工具好處多多,在黑客界,它是廣為使用的工具了,而且它是免費(fèi)的,發(fā)現(xiàn)了漏洞后,你就可以對(duì)癥下藥,及時(shí)打好補(bǔ)丁,然后再進(jìn)行測(cè)試。但在使用時(shí)也要注意,一是如果服務(wù)沒(méi)有運(yùn)行在默認(rèn)的端口上,那它是不能發(fā)現(xiàn)漏洞的,二是可能會(huì)引起意外,如將服務(wù)器整崩潰。

下面來(lái)看一下具體的執(zhí)行步驟:

# cd /pentest/exploits/framework3  (進(jìn)入Metasploit Framework文件夾)
# ./msfconsole (啟動(dòng)Metasploit)
# load db_sqlite3
#db_create Nmapresults  (創(chuàng)建數(shù)據(jù)庫(kù)存儲(chǔ)掃描結(jié)果)
# db_Nmap [target] (掃描目標(biāo)主機(jī),使用真實(shí)的目標(biāo)主機(jī)ip地址替換這里的[target])
# db_autopwn -t -p -e (嘗試攻擊默認(rèn)端口上的服務(wù))
# sessions –l (查看有漏洞的計(jì)算機(jī))
# sessions –i 1 (控制有漏洞的計(jì)算機(jī),這里的1表示只控制一臺(tái))

然后就會(huì)返回一個(gè)命令行界面,如:
[*] Starting interaction with 1...
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>

使用Nmap掃描網(wǎng)絡(luò)

db_autopwn通常是那些沒(méi)什么技術(shù)的人使用,我們一般稱其為“腳本小子”,而真正的高手在嘗試了一種方法外,還會(huì)嘗試其它方法。

攻擊者常常是先掃描目標(biāo)網(wǎng)絡(luò),看哪些計(jì)算機(jī)連接到網(wǎng)絡(luò)上的,打開(kāi)了什么端口,通常他們使用的工具就是Nmap,實(shí)際上前面講述db_autopwn時(shí)也使用到過(guò),Nmap本身是個(gè)命令行工具,但在BackTrack3中已經(jīng)集成了一個(gè)圖形化Nmap工具,即Zenmap。

在BackTrack3任務(wù)欄中的輸入框中輸入zenamp啟動(dòng)Zenamp,然后在目標(biāo)地址處輸入目標(biāo)系統(tǒng)的IP地址或IP子網(wǎng)范圍,如192.168.1.*,然后再選擇一個(gè)預(yù)置掃描選項(xiàng),保留默認(rèn)的強(qiáng)度掃描也可,最后點(diǎn)擊掃描按鈕開(kāi)始掃描,過(guò)幾分鐘就有結(jié)果了。

在界面的左側(cè)列表中顯示的是接入到網(wǎng)絡(luò)中的主機(jī),并以不同圖標(biāo)表示不同操作系統(tǒng)類型,右側(cè)列表中顯示了所選主機(jī)開(kāi)放的端口及對(duì)應(yīng)的服務(wù),如果你看到3389端口開(kāi)放,那多半是一臺(tái)Windows操作系統(tǒng),開(kāi)放了終端服務(wù),針對(duì)這些開(kāi)放的端口都有成套的攻擊程序。

使用Wireshark嗅探網(wǎng)絡(luò)

Nmap可以給你掃描出一個(gè)清晰的主機(jī)列表和開(kāi)放的端口,但它不能提供在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)包內(nèi)容和敏感信息,這個(gè)時(shí)候就需要請(qǐng)出同樣是大名鼎鼎的Wireshark了,以前它的名字是Ethereal,它是一個(gè)開(kāi)源的網(wǎng)絡(luò)協(xié)議分析器,說(shuō)的通俗點(diǎn)就是網(wǎng)絡(luò)嗅探器。

在使用Wireshark開(kāi)始嗅探之前,先要選好測(cè)試機(jī)位于網(wǎng)絡(luò)的位置,因?yàn)榻粨Q機(jī)只會(huì)將數(shù)據(jù)發(fā)送到目標(biāo)主機(jī)連接的端口上,如果位置沒(méi)有找好,那可能嗅探半天也沒(méi)什么收獲。因此開(kāi)始之前,先熟悉并分析一下你的網(wǎng)絡(luò)情況和硬件配置情況,注意有的Hub的工作機(jī)制也和交換機(jī)一樣了,所以不要認(rèn)為隨便接入一臺(tái)Hub連上就可以開(kāi)始嗅探了。

為了使測(cè)試變得順利可行,你最好在網(wǎng)絡(luò)部署一臺(tái)具有監(jiān)視端口的交換機(jī),因?yàn)楸O(jiān)視端口會(huì)捕獲到所有通過(guò)交換機(jī)的數(shù)據(jù)包。黑客都喜歡使用Wireshark,因?yàn)樗梢孕崽降接脩裘兔魑拿艽a,很多人都喜歡將密碼設(shè)置為和用戶名一致,或者在登陸多個(gè)系統(tǒng)時(shí)使用同一個(gè)用戶名,這樣就給了黑客以可乘之機(jī)。Wireshark可以嗅探大部分網(wǎng)絡(luò)應(yīng)用,包括MSN通訊內(nèi)容。

下面是我捕獲到的一個(gè)pop通訊內(nèi)容,其中用戶名和密碼都是明文,呵呵,知道下一步該怎么辦了吧。

圖1

使用Hydra檢查密碼安全

黑客有許多手段獲取到電子郵件用戶名,比如搜索,從你企業(yè)的網(wǎng)站上獲得,或者直接打電話詢問(wèn)你,時(shí)代發(fā)展到今天,已經(jīng)很少有人直接使用用戶名作為密碼了,但就是有那么一些人還在這么干。

Hydra就是一款用于檢查密碼安全性的工具。

在BackTrack 3中的具體操作步驟如下:

(1)在BackTrack 3的啟動(dòng)命令輸入框中輸入xhydra啟動(dòng)圖形界面的Hydra。
(2)然后從協(xié)議列表中選擇一個(gè)協(xié)議,它支持很多種協(xié)議,如pop3、telnet、ftp、VNC、smtp、cisco auth等。
(3)選擇一個(gè)目標(biāo)主機(jī),或者輸入IP地址。
(4)切換到密碼標(biāo)簽頁(yè),在用戶名輸入框處輸入一個(gè)已知的用戶名,如果不知道,可以事先定義好的用戶名字典文件進(jìn)行猜測(cè),不過(guò)我不建議你這么做,除非你的時(shí)間多的是。然后在密碼輸入框中輸入你猜測(cè)的密碼,一般用于弱密碼監(jiān)測(cè),通常使用密碼字典進(jìn)行檢查,那就在密碼列表輸入框中指定密碼字典文件的位置。
(5)切換到調(diào)整標(biāo)簽頁(yè),選擇登陸嘗試次數(shù),注意這里通常不要設(shè)置超過(guò)5了,因?yàn)楹芏嘞到y(tǒng)已經(jīng)設(shè)置為超過(guò)5次登陸失敗就鎖定用戶。
(6)切換到開(kāi)始標(biāo)簽頁(yè),點(diǎn)擊開(kāi)始啟動(dòng)攻擊。如果攻擊成功,會(huì)顯示一條成功的消息,密碼當(dāng)然也就包括在消息內(nèi)了。

使用Offline Attacks發(fā)現(xiàn)弱密碼

用戶登錄服務(wù)器輸入密碼后,密碼被傳遞給一個(gè)散列函數(shù),散列函數(shù)將其轉(zhuǎn)換成一個(gè)特殊的字符串(這個(gè)轉(zhuǎn)換過(guò)程是不可逆的),與存儲(chǔ)密碼散列字符串的文件中對(duì)應(yīng)的字符串進(jìn)行對(duì)比,發(fā)現(xiàn)完全匹配則允許登陸,不匹配在返回錯(cuò)誤提示。

從這個(gè)過(guò)程可以看出,要想暴力破解一個(gè)強(qiáng)密碼還是很困難的,但弱密碼就不一樣了。黑客在得手存儲(chǔ)密碼散列字符串的文件后,開(kāi)始著手進(jìn)行離線破解,即進(jìn)行弱密碼檢測(cè),離線破解比在線破解的速度就要快出許多,而且服務(wù)器還不知道有人已經(jīng)正在視圖破解它的登錄密碼,離線破解工具有很多,本文以常用的John the Ripper為例,它也包含在BackTrack 3中了,不過(guò)它還沒(méi)有圖形界面,只是一個(gè)命令行工具,但可別小瞧它哦。

下面來(lái)看一個(gè)例子:

(1)將操作系統(tǒng)的密碼文件(如passwd,shadow)拷貝到/usr/local/john-1.7.2/文件夾下。
(2)進(jìn)入john-1.7.2目錄,輸入:

unshadow /etc/passwd /etc/shadow > Password.txt
(3)然后
john --show Password.txt
這里使用了--show參數(shù),目的是直接顯示出破解的密碼,如果不加參數(shù)只有打開(kāi)存儲(chǔ)密碼的文件john.pot查看了。

使用aircrack-ng檢查無(wú)線安全

最近幾年無(wú)線網(wǎng)絡(luò)的發(fā)展趨勢(shì)非常驚人,許多小型企業(yè)靠一臺(tái)無(wú)線路由器加幾塊無(wú)線網(wǎng)卡就實(shí)現(xiàn)了整個(gè)辦公環(huán)境的無(wú)線網(wǎng)絡(luò)改造,無(wú)線網(wǎng)絡(luò)的成本也越來(lái)越低,相信未來(lái)幾年無(wú)線網(wǎng)絡(luò)會(huì)占據(jù)企業(yè)網(wǎng)絡(luò)的半壁江山,但無(wú)線網(wǎng)絡(luò)的安全卻沒(méi)有引起大家足夠的重視,目前來(lái)看主要有兩大威脅:

(1)無(wú)線訪問(wèn)點(diǎn)未設(shè)置訪問(wèn)密碼,只要在無(wú)線覆蓋區(qū)域內(nèi)的任何人都可以直接接入該無(wú)線網(wǎng)絡(luò)。
(2)黑客可以模仿企業(yè)無(wú)線訪問(wèn)點(diǎn)制造一個(gè)假的無(wú)線訪問(wèn)點(diǎn)(姑且稱其為流氓訪問(wèn)點(diǎn)),誘使毫無(wú)經(jīng)驗(yàn)的用戶連接到該訪問(wèn)點(diǎn),進(jìn)行騙取訪問(wèn)密碼。

還有一種可能是黑客架設(shè)的流氓訪問(wèn)點(diǎn)不設(shè)置訪問(wèn)密碼,有的人還以為撿了個(gè)便宜,可以免費(fèi)上網(wǎng),但殊不知,你上網(wǎng)的同時(shí)也被監(jiān)聽(tīng)了,所有通過(guò)該流氓訪問(wèn)點(diǎn)的信息都有可能被黑客截取。

無(wú)線網(wǎng)絡(luò)的安全保護(hù)現(xiàn)在看起來(lái)似乎就只有一個(gè)訪問(wèn)密碼,那做好這個(gè)訪問(wèn)密碼的保護(hù)工作就顯得至關(guān)重要了,目前市面上的許多無(wú)線路由器都支持多種加密方式,如WPA,WPA2和WEP,WPA是非常安全的,WEP并不安全,但很多人卻就是喜歡使用WEP,現(xiàn)在只要在搜索引擎中簡(jiǎn)單搜索一下就可以找到大量的破解WEP的方法。本文以BackTrack 3中的無(wú)線網(wǎng)絡(luò)安全檢查工具包aircrack-ng為例進(jìn)行解說(shuō)。

首先使用aircrack-ng工具包中的airodump-ng掃描無(wú)線訪問(wèn)點(diǎn),開(kāi)始之前要將無(wú)線網(wǎng)卡置為監(jiān)視模式:
#airmon-ng stop ath0 
#airmon-ng start wifi0
#airodump-ng ath0

Airodump-ng會(huì)顯示它掃描到的無(wú)線訪問(wèn)點(diǎn),即使在配置無(wú)線路由器時(shí)禁用了廣播,它也能夠掃到。掃描結(jié)果包括了BSSID(無(wú)線路由器的MAC地址)、CH(無(wú)線信道)、ESSID(網(wǎng)絡(luò)名,如果為空,表示設(shè)備禁用了廣播功能)、STATION(連接設(shè)備的MAC地址)。

如果你的無(wú)線網(wǎng)絡(luò)很大,部署了多個(gè)無(wú)線訪問(wèn)點(diǎn),那你應(yīng)該將測(cè)試電腦多移動(dòng)幾個(gè)位置試試。下面來(lái)看看如何破解WPA密碼:
#airodump-ng -c 2 --bssid 00:14:6C:61:71:8A -w wpacapture ath0
這里的-C 2指的是信道2,--bssid 00:14:6C:61:71:8A指的是無(wú)線訪問(wèn)點(diǎn)的MAC地址,使用它來(lái)確定具體破解哪臺(tái)無(wú)線路由器,-w指定捕獲wpa握手?jǐn)?shù)據(jù)包,捕獲到數(shù)據(jù)包后就要使用字典來(lái)進(jìn)行暴力破解了。

#aircrack-ng -w wordlist.txt -b 00:14:6C:61:71:8A wpacapture*.cap
如果成功就是顯示一條破解成功的消息,并顯示出密碼。如果你發(fā)現(xiàn)了你的網(wǎng)絡(luò)密碼,那就該重新設(shè)置一個(gè)新的訪問(wèn)密碼了。

小結(jié)

本文通過(guò)借助第三方開(kāi)源軟件實(shí)現(xiàn)了部分安全審計(jì)工作,但這僅僅是安全審計(jì)的小部分內(nèi)容,不過(guò)如果你是一名負(fù)責(zé)網(wǎng)絡(luò)安全的技術(shù)人員,那本文或許可以給你一些啟發(fā)。

【51CTO.COM 獨(dú)家特稿,轉(zhuǎn)載請(qǐng)注明出處及作者!】

【編輯推薦】

  1. Adobe Reader練劍半月 0day夢(mèng)魘終于完結(jié) 
  2. 白帽黑客友情提示:CCTV華軍軟件均含跨站漏洞
  3. 安全專家詳談:對(duì)付惡意軟件的策略及方法
  4. MSN中國(guó)官網(wǎng)昨日被掛馬 2009或成駭客盛年
  5. 安全公司稱俄羅斯已成為垃圾郵件超級(jí)大國(guó)
  6. 諾頓再次誤升級(jí) 廠商可無(wú)視用戶許可?
責(zé)任編輯:王文文 來(lái)源: 51CTO.com
相關(guān)推薦

2024-11-08 14:14:24

2011-08-01 13:15:58

黑客

2014-10-11 09:45:01

2013-07-29 09:25:08

黑客Barnaby Jac

2014-08-27 14:32:15

2014-03-24 15:32:14

2015-05-12 15:43:32

2009-09-07 10:23:37

2019-12-08 18:38:17

網(wǎng)絡(luò)安全國(guó)際網(wǎng)絡(luò)安全大賽

2011-06-27 13:34:40

黑客白帽安全研究

2015-06-18 10:29:09

2022-05-20 16:38:45

網(wǎng)絡(luò)安全白帽黑客CFAA法律

2013-08-06 09:11:49

2014-04-08 13:51:44

2011-06-20 10:19:29

2019-05-29 11:10:54

2017-03-30 20:45:26

2025-03-12 10:59:36

2015-11-11 17:33:41

2024-06-12 13:08:22

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)