• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于Kali Linux的滲透測(cè)試

      2021-04-13 08:46:36何應(yīng)輝陳中舉李俊杰
      電腦知識(shí)與技術(shù) 2021年5期

      何應(yīng)輝 陳中舉 李俊杰

      摘要:隨著網(wǎng)絡(luò)規(guī)模的快速增長(zhǎng),網(wǎng)絡(luò)信息的復(fù)雜化,產(chǎn)生了諸多網(wǎng)絡(luò)系統(tǒng)的安全問(wèn)題。為了找出網(wǎng)絡(luò)安全漏洞以及各種安全問(wèn)題,保證系統(tǒng)的安全性,本文以滲透測(cè)試的方法為基礎(chǔ),從測(cè)試人員的角度出發(fā),基于Kali Linux滲透測(cè)試平臺(tái),描述了滲透測(cè)試的過(guò)程及步驟,研究并演示了滲透測(cè)試軟件工具的使用。

      關(guān)鍵詞:Kali Linux;滲透測(cè)試;Metasploit;OpenVAS;Nmap

      Abstract: With the rapid growth of network scale and the complexity of network information, many security problems of network system arise. In order to find out network security vulnerabilities and various security issues, and ensure the security of the system, this paper describes the process and steps of penetration testing based on Kali Linux penetration testing platform from the perspective of testers which based on the theory of penetration testing method,and studies and demonstrates the use of penetration testing software tools.

      Key words: Kali Linux; penetration testing; Metasploit; OpenVAS; Nmap

      1 緒論

      滲透測(cè)試的思想產(chǎn)生于古代戰(zhàn)爭(zhēng)時(shí)期,世界各地軍隊(duì)進(jìn)行模擬戰(zhàn)爭(zhēng)的游戲,20世紀(jì)60年代才確定了滲透測(cè)試的基本概念。軟件系統(tǒng)在制定時(shí)安全方面可能并未考慮全面,導(dǎo)致系統(tǒng)存在漏洞,容易給不法分子利用漏洞進(jìn)行攻擊行為。結(jié)合滲透測(cè)試技術(shù),對(duì)網(wǎng)絡(luò)安全形態(tài)的全面評(píng)估是非常有價(jià)值的。

      滲透測(cè)試可以對(duì)整個(gè)系統(tǒng)的硬、軟件進(jìn)行一次全面的偵探,能夠在一定程度上保證系統(tǒng)的安全性。在進(jìn)行滲透測(cè)試的時(shí)候能夠以不同用戶(hù)的角度去考慮系統(tǒng),使系統(tǒng)變得更加安全,在一定程度上減少經(jīng)濟(jì)損失。

      2 滲透測(cè)試概述

      滲透測(cè)試是通過(guò)模擬惡意黑客的攻擊,來(lái)評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的評(píng)估方法,通過(guò)鑒識(shí)安全問(wèn)題來(lái)理解當(dāng)前安全狀況[1]。根據(jù)安全報(bào)告進(jìn)行開(kāi)發(fā)、環(huán)境的重新規(guī)劃部署,也是滲透測(cè)試的工作之一。滲透測(cè)試是循序漸進(jìn)的過(guò)程,在不影響業(yè)務(wù)的情況下進(jìn)行測(cè)試。滲透測(cè)試的環(huán)節(jié)也應(yīng)該在開(kāi)發(fā)周期中,根據(jù)實(shí)際應(yīng)用,普遍認(rèn)同的方法有:黑盒測(cè)試、白盒測(cè)試、隱秘測(cè)試[2];按操作系統(tǒng)進(jìn)行分類(lèi)有Windows滲透測(cè)試、Linux滲透測(cè)試等;還有一些其他的滲透方式,如數(shù)據(jù)庫(kù)系統(tǒng)滲透、應(yīng)用系統(tǒng)滲透、網(wǎng)絡(luò)設(shè)備滲透。

      滲透測(cè)試是為了證明網(wǎng)絡(luò)防御按照預(yù)期計(jì)劃正常運(yùn)行而提供的一種機(jī)制,對(duì)公司、政府有極大的應(yīng)用價(jià)值。但是,也有一定的局限性,如時(shí)間、空間、項(xiàng)目、資金等限制,它會(huì)讓測(cè)試無(wú)法識(shí)別出所有的漏洞。對(duì)于網(wǎng)絡(luò)系統(tǒng)來(lái)說(shuō)滲透測(cè)試并不提供實(shí)質(zhì)性的改善,但是能夠預(yù)防并減少被攻擊的概率。滲透測(cè)試是一個(gè)長(zhǎng)期的工作,當(dāng)前測(cè)試雖然是處于安全狀態(tài),但是過(guò)段時(shí)間重新測(cè)試的時(shí)候可能會(huì)出現(xiàn)不安全的情況。換種說(shuō)法,滲透測(cè)試具有非常明顯的時(shí)效性,拋開(kāi)時(shí)效性來(lái)談滲透測(cè)試不是明智的做法。

      3 滲透測(cè)試方法與過(guò)程

      滲透測(cè)試的方法有很多,在行業(yè)內(nèi)被廣泛采納的有:ISSAF(信息系統(tǒng)安全評(píng)估架構(gòu))、NIST800-115(信息安全測(cè)試與評(píng)估技術(shù)指南)、OWASP(開(kāi)放式WEB應(yīng)用安全)、PTES(滲透測(cè)試執(zhí)行標(biāo)準(zhǔn))、OSSTMM(開(kāi)源安全測(cè)試方法手冊(cè))。圖1展示了滲透測(cè)試的過(guò)程。

      準(zhǔn)備階段描述了任務(wù)的目標(biāo)、范圍、時(shí)間限制、滲透測(cè)試中產(chǎn)生的法律糾紛等方面的內(nèi)容。主要包括,測(cè)試周期、測(cè)試時(shí)限、滲透IP地址的劃分、技術(shù)清單、法律糾紛問(wèn)題等。

      準(zhǔn)備階段完成后進(jìn)入到發(fā)現(xiàn)階段,該階段的任務(wù)分為:目標(biāo)發(fā)現(xiàn)與偵探、掃描與枚舉。目標(biāo)發(fā)現(xiàn)與偵探是測(cè)試員使用技術(shù)或非技術(shù)手段收集公開(kāi)可用的信息。如DBMS的版本,OS版本,是否有公開(kāi)的漏洞。掃描與枚舉是測(cè)試員使用掃描工具收集端口的信息,如端口運(yùn)行的服務(wù)、版本等[3]。

      評(píng)估階段與發(fā)現(xiàn)階段關(guān)系非常的密切,主要分為:漏洞識(shí)別、漏洞分析。

      攻擊階段需要選擇與之匹配的攻擊方法和執(zhí)行攻擊行為。該階段主要進(jìn)行漏洞利用和權(quán)限提升,如果漏洞利用成功,則可以提權(quán)。

      報(bào)告階段可與上述幾個(gè)階段并行進(jìn)行,也可在攻擊階段后進(jìn)行單獨(dú)的總結(jié)。滲透測(cè)試報(bào)告包含風(fēng)險(xiǎn)評(píng)估、防御措施等相關(guān)內(nèi)容。報(bào)告必須保證準(zhǔn)確性與透明性。

      4 滲透測(cè)試平臺(tái)

      Kali Linux是一款用于滲透和審計(jì)的系統(tǒng),它的前身是BackTrack,基于Ubuntu發(fā)行版開(kāi)發(fā)而成。

      Kalin Linux的主要工具可分為:信息收集、漏洞分析、攻擊工具、web工具等。信息收集包括:zenmap、nmap(諸神之眼)、maltego、ike-scan等;漏洞分析包括:nmap、golismero、nikto等;無(wú)線攻擊包括:reaver、aircrack-ng、chirp等;密碼攻擊包括:john、cewl、crunch等;Web工具包括burpsuite、commix、woscan、owasp-zap等。

      4.1 滲透測(cè)試工具介紹

      1)Metasploit

      Metasploit是一款開(kāi)源的滲透測(cè)試框架,它提供從偵探階段到報(bào)告總結(jié)的各種必需的功能,含有對(duì)協(xié)議的漏洞利用的代碼及步驟代碼等;同理服務(wù)、系統(tǒng)也在Metasploit中被定義。

      Metasploit框架具有接口一樣的可擴(kuò)展性質(zhì)??刂平涌谪?fù)責(zé)發(fā)現(xiàn)漏洞、攻擊漏洞,提交漏洞,然后通過(guò)接口加入攻擊后處理工具和報(bào)表工具[4]。Metasploit框架從掃描模塊中得到有漏洞的主機(jī)信息,利用漏洞信息對(duì)系統(tǒng)發(fā)起攻擊。這些操作可通過(guò)Metasploit圖形界面管理,而它只是其中一種接口,另外還有命令行工具和一些商業(yè)工具等接口[5]。

      工作步驟分為配置漏洞模塊、選擇漏洞代碼攻擊目標(biāo)系統(tǒng)、配置有效載荷、配置編碼模式、漏洞利用模塊。

      2)OpenVAS

      OpenVAS是一款開(kāi)放式漏洞評(píng)估系統(tǒng),主要用來(lái)檢測(cè)目標(biāo)網(wǎng)絡(luò)或主機(jī)的安全性。與X-Scan工具類(lèi)似,OpenVAS系統(tǒng)采用了Nessus較早版本的一些開(kāi)放插件[6]。

      OpenVAS是一個(gè)C/S架構(gòu),由Server、Plugins、Libraries、LibNASL、客戶(hù)端等組件構(gòu)成。

      3)Nmap

      Nmap(Network Mapper)又名諸神之眼,因?yàn)樗谴蜷_(kāi)滲透測(cè)試第一步的重要工具,是一款主機(jī)探測(cè)工具和端口掃描工具。

      Nmap有以下功能:主機(jī)發(fā)現(xiàn)、端口發(fā)現(xiàn)、端口服務(wù)發(fā)現(xiàn)、操作系統(tǒng)、硬件信息、軟件版本信息等[7]。

      Nmap主要是通過(guò)命令交互的方式進(jìn)行使用,對(duì)使用者有一定的技術(shù)要求。

      4.2 Nmap工具使用

      1)主機(jī)發(fā)現(xiàn)

      滲透測(cè)試中的主機(jī)探測(cè)一般不單獨(dú)使用,只是作為端口掃描前的準(zhǔn)備工作。

      2)端口掃描

      端口掃描的目的是判斷端口的一些服務(wù)信息,如該端口運(yùn)行著什么軟件。

      4.3 Metasploit工具使用

      1)MS08-067漏洞簡(jiǎn)單復(fù)現(xiàn)

      MS08-067漏洞全稱(chēng)為“Windows Server服務(wù)RPC請(qǐng)求緩沖區(qū)溢出漏洞”,如果用戶(hù)在受影響的系統(tǒng)上收到特制的RPC請(qǐng)求,該漏洞可能會(huì)允許遠(yuǎn)程執(zhí)行代碼。

      5 結(jié)束語(yǔ)

      本文基于滲透測(cè)試的理論知識(shí),介紹了Kali Linux滲透測(cè)試平臺(tái),將理論與實(shí)際情況相結(jié)合,演示了Kali Linux平臺(tái)中的OpenVAS、Metasploit、Nmap等常用的滲透測(cè)試工具及其操作應(yīng)用,通過(guò)Metasploit簡(jiǎn)單復(fù)現(xiàn)MS08-067漏洞,采用nmap演示了端口掃描和主機(jī)掃描等操作。展望未來(lái),滲透測(cè)試是企事業(yè)單位必須進(jìn)行安全檢測(cè)的項(xiàng)目,利用滲透測(cè)試能夠識(shí)別安全問(wèn)題來(lái)幫助了解當(dāng)前的安全狀況,提前發(fā)現(xiàn)網(wǎng)絡(luò)中的漏洞并進(jìn)行修補(bǔ),減少漏洞造成的經(jīng)濟(jì)損失,具有十分重要的現(xiàn)實(shí)意義。

      參考文獻(xiàn):

      [1] 李維峰.利用端口掃描進(jìn)行終端合規(guī)性檢查的一個(gè)示例[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2020(8):27-28.

      [2] 滕忠鋼.利用 “Kali Linux” 與 “Docker” 技術(shù)進(jìn)行滲透測(cè)試實(shí)驗(yàn)[J].信息技術(shù)與信息化,2020(2):195-197.

      [3] 閆懷超.滲透測(cè)試技術(shù)在數(shù)字化堆場(chǎng)改造過(guò)程中的應(yīng)用研究[J].自動(dòng)化儀表,2020,41(6):13-16.

      [4] 鄭少凡,連宏浩,蘇漢彬,等.基于Metasploit的滲透測(cè)試流程研究[J].信息與電腦,2020,32(2):175-176,179.

      [5] 鄭清安.基于Metasploit框架的web應(yīng)用滲透測(cè)試研究[J].通訊世界,2018(6):281-282.

      [6] 李瑞.基于OpenVAS的漏洞掃描系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[D].西安:西安電子科技大學(xué),2015.

      [7] 嚴(yán)學(xué)軍.關(guān)于Nmap的教學(xué)實(shí)踐的探討[J].電腦知識(shí)與技術(shù),2019,15(36):117-118.

      【通聯(lián)編輯:梁書(shū)】

      壶关县| 庄河市| 芒康县| 汝南县| 郓城县| 丹凤县| 鹤峰县| 桦川县| 当涂县| 岚皋县| 霍山县| 诸城市| 靖远县| 宽甸| 铜鼓县| 长泰县| 邵东县| 襄汾县| 静乐县| 长顺县| 隆子县| 秦安县| 远安县| 句容市| 西和县| 通城县| 富宁县| 隆安县| 鄢陵县| 遵义市| 建始县| 邯郸县| 凉城县| 湘阴县| 三亚市| 衡南县| 石阡县| 连南| 天镇县| 益阳市| 凯里市|