日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
自己動(dòng)手進(jìn)行安全審計(jì)當(dāng)一回白帽黑客

【.com 獨(dú)家特稿】在你的組織中保證服務(wù)器、PC和筆記本電腦的安全是一件很重要的工作,一旦安全環(huán)境遭受破壞,存儲在這些設(shè)備上的重要數(shù)據(jù)就可能被破壞或被修改掉,可能會(huì)使客戶喪失信心,進(jìn)而丟掉銷售訂單。試問現(xiàn)在你所管理的企業(yè)網(wǎng)絡(luò)真的安全嗎?你有信心做肯定回答嗎?如果你還不能確定回答,那何不來一次安全審計(jì),用事實(shí)來說話吧。

創(chuàng)新互聯(lián)-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價(jià)比長陽網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式長陽網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋長陽地區(qū)。費(fèi)用合理售后完善,10多年實(shí)體公司更值得信賴。

做一次完全的安全審計(jì)對于一個(gè)企業(yè)而言,往往感覺力不從心,或許是安全公司開價(jià)過高,或許擔(dān)心最終的安全審計(jì)報(bào)告水份過多,本文想從幾個(gè)方面利用開源軟件來做一次比較徹底的安全審計(jì),不能保證每一處都審計(jì)到,至少比問起問題時(shí)拍腦袋強(qiáng)。

現(xiàn)有保護(hù)措施

在開始審計(jì)前,還是先弄清楚自己網(wǎng)絡(luò)環(huán)境的安全保護(hù)措施,歸納起來,一般的中小型企業(yè)都會(huì)有:

(1)一個(gè)防火墻,將企業(yè)內(nèi)部網(wǎng)絡(luò)與互聯(lián)網(wǎng)進(jìn)行隔離。
(2)一套入侵防御系統(tǒng)(IPS)/入侵監(jiān)測系統(tǒng)(IDS),發(fā)現(xiàn)攻擊行為時(shí)自動(dòng)報(bào)警。
(3)一套惡意軟件掃描程序,掃描網(wǎng)絡(luò)中的惡意軟件。
(4)對網(wǎng)絡(luò)和計(jì)算機(jī)的訪問使用密碼進(jìn)行驗(yàn)證,預(yù)防無密碼直接訪問。
(5)一套殺毒軟件,或單機(jī)版防病毒軟件,保證查殺流行病毒。

說不定你的網(wǎng)絡(luò)中也許還沒有這么多的安全保護(hù)措施,那更應(yīng)該做一下安全審計(jì)了。即使配有這些保護(hù)措施,也可能存在安全隱患,如:

(1)防火墻本身發(fā)現(xiàn)了漏洞,而你卻未及時(shí)打上補(bǔ)丁。
(2)IPS/IDS配置不當(dāng),沒有發(fā)揮作用或引起負(fù)面影響。
(3)保護(hù)網(wǎng)絡(luò)和計(jì)算機(jī)資源的密碼很弱智,如123456。
(4)殺毒軟件很久都沒有升級了,對最新的病毒無法感知。
(5)你的IT架構(gòu)中可能存在你還沒有發(fā)現(xiàn)的其它漏洞。

滲透測試

首先從滲透測試說起吧,它可以發(fā)現(xiàn)現(xiàn)有的安全保護(hù)措施是否真的能夠保護(hù)整個(gè)網(wǎng)絡(luò),實(shí)際上滲透測試就是把自己當(dāng)作黑客,通過一些黑客攻擊手段向網(wǎng)絡(luò)發(fā)起模擬攻擊測試。

滲透測試通常包括幾個(gè)步驟:

(1)信息收集

使用搜索引擎和其它資源發(fā)現(xiàn)公司盡可能多的信息,如公司名稱,員工姓名等。

(2)端口掃描

使用自動(dòng)的端口掃描程序找出網(wǎng)絡(luò)中活動(dòng)的計(jì)算機(jī)及運(yùn)行的服務(wù),最好是發(fā)現(xiàn)有漏洞可利用的服務(wù)。

(3)偵查

從目標(biāo)服務(wù)器上探測各種信息,如運(yùn)行的程序,后臺服務(wù)。

(4)網(wǎng)絡(luò)嗅探

發(fā)現(xiàn)在網(wǎng)絡(luò)上傳輸?shù)挠脩裘兔艽a。

(5)密碼攻擊

破解密碼,或者猜測密碼。

由于保護(hù)網(wǎng)絡(luò)和攻擊網(wǎng)絡(luò)是兩個(gè)不同的領(lǐng)域,在進(jìn)行滲透測試時(shí)一定要轉(zhuǎn)換到黑客的思維角度。最好的滲透測試是聘請安全專家進(jìn)行,但這通常需要付費(fèi)。當(dāng)然,出于成本考慮,可以選擇滲透測試軟件,它在網(wǎng)絡(luò)中搜索漏洞,在某些時(shí)候還可以自動(dòng)發(fā)起模擬攻擊。使用軟件進(jìn)行滲透測試的好處時(shí),你可以每個(gè)月甚至每周進(jìn)行一次測試。

說了這么多,那如何執(zhí)行滲透測試呢?首先需要準(zhǔn)備一臺筆記本電腦,可以連接到無線網(wǎng)絡(luò),也可以連接到有線網(wǎng)絡(luò)。然后就是測試軟件了,本文講述的軟件大部分都是開源的,都可以在Linux系統(tǒng)中運(yùn)行,最簡單的方法就是下載一個(gè)LiveCD,本文使用的就是一個(gè)安全Linux發(fā)行版BackTrack,可以去www.remote-exploit.org下載。創(chuàng)建LiveCD的步驟就不敘述了。這個(gè)發(fā)行版包含了許多滲透測試工具,下面就舉幾個(gè)例子:

使用db_autopwn進(jìn)行滲透測試

db_autopwn是一個(gè)自動(dòng)滲透測試工具,它可以測試網(wǎng)絡(luò)中的Windows、Linux和Unix計(jì)算機(jī)漏洞,實(shí)際上它是Metaspoit Framework軟件的一部分。

使用db_autopwn前首先要掃描網(wǎng)絡(luò)中的計(jì)算機(jī),掃描就可以使用大名鼎鼎的Nmap了,使用掃描獲得的信息,db_autopwn會(huì)使用Metaspoit攻擊庫特征匹配已知的漏洞,并自動(dòng)使用對應(yīng)的攻擊程序發(fā)起攻擊,如果成功就會(huì)顯示“pwn”,這個(gè)時(shí)候就獲得一個(gè)系統(tǒng)shell了。

db_autopwn這個(gè)工具好處多多,在黑客界,它是廣為使用的工具了,而且它是免費(fèi)的,發(fā)現(xiàn)了漏洞后,你就可以對癥下藥,及時(shí)打好補(bǔ)丁,然后再進(jìn)行測試。但在使用時(shí)也要注意,一是如果服務(wù)沒有運(yùn)行在默認(rèn)的端口上,那它是不能發(fā)現(xiàn)漏洞的,二是可能會(huì)引起意外,如將服務(wù)器整崩潰。

下面來看一下具體的執(zhí)行步驟:

# cd /pentest/exploits/framework3  (進(jìn)入Metasploit Framework文件夾)
# ./msfconsole (啟動(dòng)Metasploit)
# load db_sqlite3
#db_create Nmapresults  (創(chuàng)建數(shù)據(jù)庫存儲掃描結(jié)果)
# db_Nmap [target] (掃描目標(biāo)主機(jī),使用真實(shí)的目標(biāo)主機(jī)ip地址替換這里的[target])
# db_autopwn -t -p -e (嘗試攻擊默認(rèn)端口上的服務(wù))
# sessions –l (查看有漏洞的計(jì)算機(jī))
# sessions –i 1 (控制有漏洞的計(jì)算機(jī),這里的1表示只控制一臺)

然后就會(huì)返回一個(gè)命令行界面,如:
[*] Starting interaction with 1...
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>

使用Nmap掃描網(wǎng)絡(luò)

db_autopwn通常是那些沒什么技術(shù)的人使用,我們一般稱其為“腳本小子”,而真正的高手在嘗試了一種方法外,還會(huì)嘗試其它方法。

攻擊者常常是先掃描目標(biāo)網(wǎng)絡(luò),看哪些計(jì)算機(jī)連接到網(wǎng)絡(luò)上的,打開了什么端口,通常他們使用的工具就是Nmap,實(shí)際上前面講述db_autopwn時(shí)也使用到過,Nmap本身是個(gè)命令行工具,但在BackTrack3中已經(jīng)集成了一個(gè)圖形化Nmap工具,即Zenmap。

在BackTrack3任務(wù)欄中的輸入框中輸入zenamp啟動(dòng)Zenamp,然后在目標(biāo)地址處輸入目標(biāo)系統(tǒng)的IP地址或IP子網(wǎng)范圍,如192.168.1.*,然后再選擇一個(gè)預(yù)置掃描選項(xiàng),保留默認(rèn)的強(qiáng)度掃描也可,最后點(diǎn)擊掃描按鈕開始掃描,過幾分鐘就有結(jié)果了。

在界面的左側(cè)列表中顯示的是接入到網(wǎng)絡(luò)中的主機(jī),并以不同圖標(biāo)表示不同操作系統(tǒng)類型,右側(cè)列表中顯示了所選主機(jī)開放的端口及對應(yīng)的服務(wù),如果你看到3389端口開放,那多半是一臺Windows操作系統(tǒng),開放了終端服務(wù),針對這些開放的端口都有成套的攻擊程序。

使用Wireshark嗅探網(wǎng)絡(luò)

Nmap可以給你掃描出一個(gè)清晰的主機(jī)列表和開放的端口,但它不能提供在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)包內(nèi)容和敏感信息,這個(gè)時(shí)候就需要請出同樣是大名鼎鼎的Wireshark了,以前它的名字是Ethereal,它是一個(gè)開源的網(wǎng)絡(luò)協(xié)議分析器,說的通俗點(diǎn)就是網(wǎng)絡(luò)嗅探器。

在使用Wireshark開始嗅探之前,先要選好測試機(jī)位于網(wǎng)絡(luò)的位置,因?yàn)榻粨Q機(jī)只會(huì)將數(shù)據(jù)發(fā)送到目標(biāo)主機(jī)連接的端口上,如果位置沒有找好,那可能嗅探半天也沒什么收獲。因此開始之前,先熟悉并分析一下你的網(wǎng)絡(luò)情況和硬件配置情況,注意有的Hub的工作機(jī)制也和交換機(jī)一樣了,所以不要認(rèn)為隨便接入一臺Hub連上就可以開始嗅探了。

為了使測試變得順利可行,你最好在網(wǎng)絡(luò)部署一臺具有監(jiān)視端口的交換機(jī),因?yàn)楸O(jiān)視端口會(huì)捕獲到所有通過交換機(jī)的數(shù)據(jù)包。黑客都喜歡使用Wireshark,因?yàn)樗梢孕崽降接脩裘兔魑拿艽a,很多人都喜歡將密碼設(shè)置為和用戶名一致,或者在登陸多個(gè)系統(tǒng)時(shí)使用同一個(gè)用戶名,這樣就給了黑客以可乘之機(jī)。Wireshark可以嗅探大部分網(wǎng)絡(luò)應(yīng)用,包括MSN通訊內(nèi)容。

下面是我捕獲到的一個(gè)pop通訊內(nèi)容,其中用戶名和密碼都是明文,呵呵,知道下一步該怎么辦了吧。

圖1

使用Hydra檢查密碼安全

黑客有許多手段獲取到電子郵件用戶名,比如搜索,從你企業(yè)的網(wǎng)站上獲得,或者直接打電話詢問你,時(shí)代發(fā)展到今天,已經(jīng)很少有人直接使用用戶名作為密碼了,但就是有那么一些人還在這么干。

Hydra就是一款用于檢查密碼安全性的工具。

在BackTrack 3中的具體操作步驟如下:

(1)在BackTrack 3的啟動(dòng)命令輸入框中輸入xhydra啟動(dòng)圖形界面的Hydra。
(2)然后從協(xié)議列表中選擇一個(gè)協(xié)議,它支持很多種協(xié)議,如pop3、telnet、ftp、VNC、smtp、cisco auth等。
(3)選擇一個(gè)目標(biāo)主機(jī),或者輸入IP地址。
(4)切換到密碼標(biāo)簽頁,在用戶名輸入框處輸入一個(gè)已知的用戶名,如果不知道,可以事先定義好的用戶名字典文件進(jìn)行猜測,不過我不建議你這么做,除非你的時(shí)間多的是。然后在密碼輸入框中輸入你猜測的密碼,一般用于弱密碼監(jiān)測,通常使用密碼字典進(jìn)行檢查,那就在密碼列表輸入框中指定密碼字典文件的位置。
(5)切換到調(diào)整標(biāo)簽頁,選擇登陸嘗試次數(shù),注意這里通常不要設(shè)置超過5了,因?yàn)楹芏嘞到y(tǒng)已經(jīng)設(shè)置為超過5次登陸失敗就鎖定用戶。
(6)切換到開始標(biāo)簽頁,點(diǎn)擊開始啟動(dòng)攻擊。如果攻擊成功,會(huì)顯示一條成功的消息,密碼當(dāng)然也就包括在消息內(nèi)了。

使用Offline Attacks發(fā)現(xiàn)弱密碼

用戶登錄服務(wù)器輸入密碼后,密碼被傳遞給一個(gè)散列函數(shù),散列函數(shù)將其轉(zhuǎn)換成一個(gè)特殊的字符串(這個(gè)轉(zhuǎn)換過程是不可逆的),與存儲密碼散列字符串的文件中對應(yīng)的字符串進(jìn)行對比,發(fā)現(xiàn)完全匹配則允許登陸,不匹配在返回錯(cuò)誤提示。

從這個(gè)過程可以看出,要想暴力破解一個(gè)強(qiáng)密碼還是很困難的,但弱密碼就不一樣了。黑客在得手存儲密碼散列字符串的文件后,開始著手進(jìn)行離線破解,即進(jìn)行弱密碼檢測,離線破解比在線破解的速度就要快出許多,而且服務(wù)器還不知道有人已經(jīng)正在視圖破解它的登錄密碼,離線破解工具有很多,本文以常用的John the Ripper為例,它也包含在BackTrack 3中了,不過它還沒有圖形界面,只是一個(gè)命令行工具,但可別小瞧它哦。

下面來看一個(gè)例子:

(1)將操作系統(tǒng)的密碼文件(如passwd,shadow)拷貝到/usr/local/john-1.7.2/文件夾下。
(2)進(jìn)入john-1.7.2目錄,輸入:

unshadow /etc/passwd /etc/shadow > Password.txt
(3)然后
john --show Password.txt
這里使用了--show參數(shù),目的是直接顯示出破解的密碼,如果不加參數(shù)只有打開存儲密碼的文件john.pot查看了。

使用aircrack-ng檢查無線安全

最近幾年無線網(wǎng)絡(luò)的發(fā)展趨勢非常驚人,許多小型企業(yè)靠一臺無線路由器加幾塊無線網(wǎng)卡就實(shí)現(xiàn)了整個(gè)辦公環(huán)境的無線網(wǎng)絡(luò)改造,無線網(wǎng)絡(luò)的成本也越來越低,相信未來幾年無線網(wǎng)絡(luò)會(huì)占據(jù)企業(yè)網(wǎng)絡(luò)的半壁江山,但無線網(wǎng)絡(luò)的安全卻沒有引起大家足夠的重視,目前來看主要有兩大威脅:

(1)無線訪問點(diǎn)未設(shè)置訪問密碼,只要在無線覆蓋區(qū)域內(nèi)的任何人都可以直接接入該無線網(wǎng)絡(luò)。
(2)黑客可以模仿企業(yè)無線訪問點(diǎn)制造一個(gè)假的無線訪問點(diǎn)(姑且稱其為流氓訪問點(diǎn)),誘使毫無經(jīng)驗(yàn)的用戶連接到該訪問點(diǎn),進(jìn)行騙取訪問密碼。

還有一種可能是黑客架設(shè)的流氓訪問點(diǎn)不設(shè)置訪問密碼,有的人還以為撿了個(gè)便宜,可以免費(fèi)上網(wǎng),但殊不知,你上網(wǎng)的同時(shí)也被監(jiān)聽了,所有通過該流氓訪問點(diǎn)的信息都有可能被黑客截取。

無線網(wǎng)絡(luò)的安全保護(hù)現(xiàn)在看起來似乎就只有一個(gè)訪問密碼,那做好這個(gè)訪問密碼的保護(hù)工作就顯得至關(guān)重要了,目前市面上的許多無線路由器都支持多種加密方式,如WPA,WPA2和WEP,WPA是非常安全的,WEP并不安全,但很多人卻就是喜歡使用WEP,現(xiàn)在只要在搜索引擎中簡單搜索一下就可以找到大量的破解WEP的方法。本文以BackTrack 3中的無線網(wǎng)絡(luò)安全檢查工具包aircrack-ng為例進(jìn)行解說。

首先使用aircrack-ng工具包中的airodump-ng掃描無線訪問點(diǎn),開始之前要將無線網(wǎng)卡置為監(jiān)視模式:
#airmon-ng stop ath0 
#airmon-ng start wifi0
#airodump-ng ath0

Airodump-ng會(huì)顯示它掃描到的無線訪問點(diǎn),即使在配置無線路由器時(shí)禁用了廣播,它也能夠掃到。掃描結(jié)果包括了BSSID(無線路由器的MAC地址)、CH(無線信道)、ESSID(網(wǎng)絡(luò)名,如果為空,表示設(shè)備禁用了廣播功能)、STATION(連接設(shè)備的MAC地址)。

如果你的無線網(wǎng)絡(luò)很大,部署了多個(gè)無線訪問點(diǎn),那你應(yīng)該將測試電腦多移動(dòng)幾個(gè)位置試試。下面來看看如何破解WPA密碼:
#airodump-ng -c 2 --bssid 00:14:6C:61:71:8A -w wpacapture ath0
這里的-C 2指的是信道2,--bssid 00:14:6C:61:71:8A指的是無線訪問點(diǎn)的MAC地址,使用它來確定具體破解哪臺無線路由器,-w指定捕獲wpa握手?jǐn)?shù)據(jù)包,捕獲到數(shù)據(jù)包后就要使用字典來進(jìn)行暴力破解了。

#aircrack-ng -w wordlist.txt -b 00:14:6C:61:71:8A wpacapture*.cap
如果成功就是顯示一條破解成功的消息,并顯示出密碼。如果你發(fā)現(xiàn)了你的網(wǎng)絡(luò)密碼,那就該重新設(shè)置一個(gè)新的訪問密碼了。

小結(jié)

本文通過借助第三方開源軟件實(shí)現(xiàn)了部分安全審計(jì)工作,但這僅僅是安全審計(jì)的小部分內(nèi)容,不過如果你是一名負(fù)責(zé)網(wǎng)絡(luò)安全的技術(shù)人員,那本文或許可以給你一些啟發(fā)。

【.COM 獨(dú)家特稿,轉(zhuǎn)載請注明出處及作者!】


新聞名稱:自己動(dòng)手進(jìn)行安全審計(jì)當(dāng)一回白帽黑客
URL網(wǎng)址:http://www.5511xx.com/article/dhggcgc.html