◆黃為
計算機網絡滲透測試技術探究
◆黃為
(中國電信股份有限公司 溫州分公司 浙江 325000)
伴隨著人工智能、物聯網、5G等前沿科技的飛速發(fā)展,互聯網已經成為一種普遍的生活方式,深刻影響人們的生活、工作、學習與娛樂方式。與此同時網絡安全的重要性也日益凸顯,沒有網絡安全就沒有國家安全。本文以網絡系統的滲透測試技術為切入點,首先闡述當前計算機網絡安全現狀,然后指出網絡安全滲透測試的重要作用,最后重點分析一些常見的滲透測試技術,希望可以為相關專業(yè)人士提供參考和借鑒。
人工智能;互聯網;網絡安全;滲透測試
雖然互聯網具有信息共享和充分利用網絡資源的雙重優(yōu)勢,但是計算機網絡系統在使用中需要面臨大量數據的接收與發(fā)送,當接收信息中夾雜病毒信息時,就會對計算機系統造成破壞[1]。
總結以往典型的網絡安全事件,不難發(fā)現當前網絡安全問題主要集中在以下三個方面:
(1)黑客攻擊。不法分子將木馬程序與病毒混入互聯網數據通信中,當系統防火墻和入侵防御檢測技術未能有效阻斷病毒時,將會對計算機系統的正常運行帶來嚴重的威脅。
(2)軟件漏洞。隨著計算機操作系統上集成的應用軟件越來越多元化,各類軟件都存在不可避免的運行漏洞。這時當計算機軟件受到黑客攻擊時,將會導致計算機防御系統全面崩潰[2]。
(3)缺乏規(guī)范性管理。當前多數企業(yè)缺乏有效的計算機系統管理措施,而且計算機管理員大多也缺乏正規(guī)培訓,從而造成許多資源的誤操作。因此當系統防火墻無法排除故障時,就需要更加專業(yè)的滲透測試技術手段。
在現有的計算機網絡安全防御體系中,各類主機和Web應用防火墻起著越來越重要的防御作用,防火墻功能一般包括訪問控制、網絡攻擊防護(如ARP攻擊、異常報文攻擊、掃描攻擊、DDoS攻擊等)、入侵防護(防護統漏洞、CGI訪問、間諜軟件、協議漏洞、網絡設備攻擊等入侵攻擊)、病毒防護(過濾郵件、FTP、WEB訪問流量中的病毒和木馬)。但是隨著網絡攻擊自動化程度和攻擊效率不斷提高,網絡安全形勢也越來越嚴峻。例如防火墻雖能有效地抵御部分攻擊者的非法入侵行為,但是仍然存在大量的惡意報文攻破防火墻。入侵檢測系統(IDS)雖然可以檢測到攻擊者部分攻擊行為,但是誤報和漏報也常給安全管理員日常工作帶來不必要的麻煩。滲透測試模擬攻擊者入侵方式,找出網絡中存在的可被利用的高危漏洞,通知安全管理員修復。人工滲透測試目的就是為了驗證系統和各種Web應用是否存在后門(例如:Webshell),因為這些后門如果沒有被及時發(fā)現,而被黑客利用就有可能導致企業(yè)核心數據泄露造成重大損失,所以滲透測試是企業(yè)級客戶網絡安全防護最重要的環(huán)節(jié)之一。
進行滲透測試之前,信息收集工作是核心,在這個過程中我們要盡可能多收集目標組織信息。只有對靶向目標做到心中有數,滲透測試工作才能越簡單。在互聯網計算機應用系統中,端口主要負責與進程通信,確保與外界數據信息的連接效率。通常情況下,端口掃描技術可以快速發(fā)現常見類型應用端口(如:遠程連接服務端口、Web應用服務端口、數據庫服務端口和網絡常見協議端口)存在的潛在威脅,從而為網絡滲透測試技術提供良好的應用基礎。推薦常用的端口掃描工具有X-Scan和Nmap[3-4]。
網絡安全漏洞掃描技術是一種基于互聯網遠程檢測目標網絡或主機安全脆弱性的技術,通過安全漏洞掃描,安全管理員能夠發(fā)現所維護的Web服務器的各種TCP/IP端口的分配、開放的服務、Web服務軟件版本和這些服務及軟件呈現在Internet上的安全漏洞。常見的漏洞掃描器類型有數據庫漏掃、主機漏掃和網絡漏掃。
漏洞掃描技術開展工作具體從內部到外部分別展開。其中外部掃描主要是針對系統運行環(huán)境進行全面檢測,包括系統提供的服務類型和端口開放使用情況。內部掃描主要是針對當前系統運行缺陷檢測,與正常情況下的數據進行比較分析。漏洞掃描工具種類繁多,常見的漏洞掃描工具有AVWS、Nessus。
計算機網絡滲透檢測技術中的SQL注入技術,通常指開發(fā)人員使用動態(tài)SQL語句創(chuàng)建通用、靈活的應用場景。動態(tài)SQL語句在執(zhí)行過程中被構造,它根據不同條件產生不同的SQL語句,以達到鑒定計算機網絡的內部防御能力。確認注入點的核心思想就是判斷插入數據是否被當作SQL語句執(zhí)行,SQL注入技術的運行原理是針對輸入參數的合法性與合理性進行判定,保護用戶隱私數據。
SQL注入漏洞的產生需要滿足以下兩個條件:(1)參數用戶可控:前端傳給后端的參數是由用戶控制的;(2)參數帶入數據庫查詢:用戶輸入的參數會拼接到SQL語句中并帶入到數據庫進行查詢。當黑客針對主機網絡發(fā)起SQL注入時,如果無法匹配主機網絡的SQL代碼,則無法進入主機系統內部,從而達到對主機網絡有效防護的目的。
木馬攻擊是當前最常見也是黑客最喜歡的一種攻擊方式,其具有隱藏能力強且危害大的特點。廣義上木馬就是指在計算機系統中被植入的惡意代碼,最終讓黑客達到盜取計算機核心數據信息的目的,是一種基于遠程控制的常見黑客工具。木馬攻擊檢測技術已成為計算機網絡滲透測試技術的核心環(huán)節(jié)之一,當端口檢測技術和漏洞掃描技術無法發(fā)現木馬程序,就可能產生潛在的木馬威脅,被黑客直接遠程操控資源,導致用戶重要數據泄露或丟失。
通常我們在滲透測試開始階段只能獲取目標靶機的訪客或用戶權限。低級別權限使我們受到很多限制,使得整個滲透測試的攻擊過程異常艱難。在主機上如果沒有管理員權限就無法進行獲取安裝軟件、刪除文件、修改防火墻規(guī)則和修改注冊表等各種操作,所以必須將訪問權限從訪客提升到用戶、再到管理員、最后到系統級。滲透測試最終目的就是為了獲取服務器最高權限,從而達到控制目標靶機目的。總體來說,權限攻擊技術可以分為水平權限攻擊和垂直權限攻擊。
水平權限攻擊,也稱之為訪問控制攻擊。Web應用程序接收到用戶請求,修改某條數據時,沒有判斷數據的所屬人,或者在判斷數據所屬人時從用戶提交的表單參數中獲取了用戶ID,此時攻擊者可以隨意修改用戶ID,事實上任何更新語句操作都有可能產生這個漏洞。
垂直權限攻擊,又叫做權限提升攻擊。其原理是由于Web應用沒有做權限控制,或僅僅在菜單上做了權限控制,導致惡意用戶只要猜測其他管理頁面的URL,就可以訪問或控制其他角色擁有的數據或頁面,達到權限提升的目的。
暴力破解的產生一般是由于服務器端沒做任何限制,導致攻擊者可以通過暴力的手段破解所需的各種用戶敏感信息,現在已成為黑客最廣泛使用的攻擊手法之一。暴力破解通常依賴字典破解的方式:如8位數字符集[0-9],字典的密碼空間就是108;8位數字符集[0-9][a-z],字典的密碼空間就是1036。因此暴力破解的關鍵在于字典的大小。
正常情況下,在系統登錄界面隨意輸入用戶名和密碼,使用Burp抓包,在測試器模塊選中密碼并導入密碼字典進行爆破,結果可以看到有一個數據包的長度值跟其他的都不一樣,這個數據包中的Payload就是爆破成功的密碼。常見的高效率爆破工具有hydra、medusa,在滲透測試中被廣泛使用。
暴力破解漏洞的整改方法主要有以下兩點:(1)如果用戶登錄次數超過設置的閾值,則鎖定賬號;(2)如果某個IP登錄次數超過設置的閾值,則鎖定IP。但是如果多個用戶使用同一個IP,則會造成其他用戶也無法登錄。在實際生產網絡的安全防護過程中,也可以通過降低攻擊者爆破頻率以達到防暴力破解的目的。
互聯網時代,黑客們利用各種網絡漏洞進行攻擊,攻擊種類與手段千變萬化,其破壞力也越來越強。在面對日益復雜的網絡安全問題時,傳統的防御技術無法做到及時全面的識別與處理[4]。因此必須采用網絡滲透測試技術,以提升計算機網絡對病毒問題的防御能力,對保障互聯網行業(yè)穩(wěn)定發(fā)展具有一定指導意義。
[1]梁娟.基于黑盒的滲透測試技術研究[J].科技展望,2016,000(005)171-171.
[2]張宏偉,喬偉.電信網滲透測試技術分析研究[J].信息通信,2019,196(04):227-228.
[3]任日鵬.信息收集在滲透攻擊中的應用研究[J].電子測試,2019,000(006):62-63.
[4]王鵬翩,林星辰. 關于網絡滲透測試流程及方法的探討[J].數字技術與應用,2018,036(008):177-177.