滲透測試:正義黑客的滲透測試以及該過程和黑客活動的區別

滲透測試是正義黑客大展身手的地方。他們能夠對漏洞評估中識別出的許多漏洞進行測試,以量化該漏洞帶來的實際威脅和風險。

         


     當正義黑客執行滲透測試時,他們的最終目標是入侵一個系統,而後從一個系統入侵另外一個系統,直到「佔領」整個域或環境。所謂「佔領」,是指他們在最關鍵的Unix或Linux 系統上擁有root 權限,或者取得了能夠訪問和控制網絡上的所有資源的管理員帳戶。這麼作的目的是爲了向客戶(公司)展現在網絡的當前環境和安全配置下,真正的攻擊者能夠採起哪些行動。 數據庫

      不少時候,正義黑客在按照本身的工做過程得到對網絡的控制的同時,還會收穫一些戰利品。這些戰利品包括CEO 的密碼、公司的商業機密文件、全部邊界路由器的管理員密碼、CFO 和CIO 的筆記本電腦中標記爲「機密」的文檔等。沿路收集這些戰利品的目的是爲了使決策者理解漏洞的危害並引發重視。不然,就算花費幾個小時向CEO、CIO或COO 解釋有關服務、開放端口、不當配置和可能被攻擊之處,他們也不能很形象地理解安全問題並引發足夠的重視。可是一旦向CFO 展現其下一年度的規劃,向CIO 展現其下一年的生產線藍圖,或者說出CEO 的密碼「IAmWearingPanties」,他們天然而然就會想更多地瞭解防火牆和其餘應該就位的防禦措施的重要性了。 安全

警告:任何安全從業者都不該該嘲笑客戶,或者讓客戶以爲本身對安全的認識太過匱乏,由於若是客戶什麼都懂,他們也就不必尋求安全從業者的幫助了。安全從業者是來幫助解決問題的,而不是來指指點點的。另外,在大多數狀況下,負責滲透測試的團隊都不該該讀取任何敏感數據,以免在未來發生因爲使用公司的機密信息而致使的法律訴訟。 服務器

      漏洞測試的目標是提供網絡中所存在的全部漏洞的清單。滲透測試的目標是向公司展現,攻擊者能夠利用這些漏洞來進行攻擊的方式。至此,安全從業者(正義黑客)就能夠對應該實現的必要防禦措施給出建議,以逐個封堵漏洞,從而使整個公司的環境更加安全。本書首先將介紹高級的漏洞修復工具和方法,以及複雜的滲透技術。而後將深刻研究程序代碼,以展現熟練的攻擊者是如何找出漏洞並經過開發工具來利用這些漏洞的。 網絡

接下來首先介紹一下正義黑客的滲透測試過程,以及該過程和黑客活動的區別。 工具

1. 滲透測試過程 開發工具

(1) 組織兩或三個團隊: 測試

— 紅隊:攻擊團隊 網站

— 白隊:網絡管理團隊,受害者 spa

— 藍隊:協調和監管測試的管理團隊(可選) 操作系統

(2) 創建基本規則:

— 測試目標

— 攻擊範圍

— 每一個團隊對其餘團隊的瞭解程度(兩個團隊知道對方的存在嗎?測試是單盲仍是雙

盲的?)

— 開始和結束日期

— 法律問題

– 客戶端作出的要求並不表明該要求合法。

– 正義黑客必須知道相關的地區、州和聯邦法律,以及這些法律對測試過程的

影響。

— 機密性/不可揭祕性

— 報告需求

— 帶有簽名和聯繫信息的正式書面贊成書。

– 在測試過程當中將這份文件放在手邊,必要時它能夠做爲「免罪金牌」

2. 滲透測試活動

(3) 被動掃描 收集儘量多的關於目標的信息,同時使滲透測試人員和目標之間保

持零接觸。在被動掃描過程當中能夠包含關於如下方面的問題:

— 公司的網站和源代碼

— 社交網站

— Whois 數據庫

— Edgar 數據庫

— 新聞組

— ARIN、RIPE、APNIC 和LACNIC 數據庫

— Google、Monster.com 等

— 垃圾搜尋

(4) 主動掃描 使用掃描工具探查目標的公共接口,這些工具包括:

— 商用掃描工具

— 橫幅劫持

— 社會工程攻

— 戰爭撥號

— DNS 區域傳送

— 流量嗅探

— 無線戰爭駕駛攻擊

(5) 攻擊面枚舉 探查目標網絡以肯定、枚舉和記錄每一個可被訪問的設備:

— 網絡映射

— 路由器和交換機的位置

— 外圍防火牆

— LAN、MAN 和WAN 鏈接

(6) 「指紋識別」 完全探查目標系統以肯定:

— 操做系統類型和補丁級別

— 應用程序和補丁級別

— 開放端口

— 運行服務

— 用戶帳戶

(7) 目標系統選擇 肯定最有用的目標。

(8) 利用他人未發現的漏洞 針對可疑暴露執行合適的攻擊工具。

— 一些工具可能無效。

— 一些工具可能會終止服務,甚至終止服務器。

— 一些工具可能成功。

(9) 提高權限 提高安全上下文,從而使正義黑客具備更多控制權限。

— 獲取root 或管理權限

— 使用破解的密碼進行未受權訪問

— 執行緩衝區攻擊,以獲取本地以及遠程控制

(10) 文檔和報告 記錄找到的漏洞、找到漏洞的方式、使用的工具、已利用的漏洞、

活動的時間線,以及成功與否。

注意:第4 章將更詳細地討論滲透方法。

3. 不道德黑客的作法

(1) 目標選擇

— 動機源於感到不滿、尋求樂趣或追蹤利益。

— 沒有基本準則,沒有不可攻擊的目標,而白隊對於即將遭受的攻擊一無所知。

(2) 中間媒介

— 攻擊者不使用本身的系統,而是從另外一個不一樣的系統(中間媒介)開始攻擊,以便當

攻擊被檢測到時,使本身很難被跟蹤到。

— 攻擊者和受害者之間可能有好幾層中間媒介。

— 中間媒介一般也是攻擊者的受害者。

(3) 接下來,攻擊者將執行前面描述的滲透測試步驟。

— 被動掃描

— 主動掃描

— 肯定攻擊面

— 目標系統選擇

— 指紋識別

— 利用他人未發現的漏洞

— 提高權限

(4) 保留訪問權

— 須要上傳和安裝rootkit、後門、特洛伊木馬感染後的應用程序和/或殭屍程序,以

確保攻擊者能夠在之後從新進行訪問。

(5) 清理痕跡

— 清理事件日誌和審覈日誌

— 隱藏上傳的文件

— 隱藏容許訪問者從新獲取訪問權的活動進程

— 禁用安全軟件和系統日誌的消息,以隱藏惡意進程和動做

(6) 硬化系統

— 在佔領系統後,攻擊者能夠修復開放的漏洞,這樣其餘攻擊者就不能將系統用於其餘目的。

攻擊者如何使用受害系統取決於他的總體目標是竊取敏感信息、重定向財務交易、將系統添加到他的僵屍網絡仍是敲詐公司等。

正義黑客和不道德黑客進行的活動基本上是相同的,只是他們的動機不一樣。若是正義黑客沒有首先找出防護系統中存在的漏洞,那麼確定會給不道德的黑客留下可乘之機。

本文摘自灰帽黑客:正義黑客的道德規範、滲透測試、攻擊方法和漏洞分析技術(3)

        ISBN:9787302301509

        出版社:清華大學出版社

       原書名: Gray Hat Hacking: The Ethical Hacker's Handbook, Third Edition

        試讀地址:http://product.china-pub.com/3684438

編輯推薦

  專家級的系統攻擊方法   最早進的滲透測試技術   最新安全漏洞和補救措施   惡意軟件和rootkit的分析與捕獲   緩衝區溢出、SQL注入、逆向工程

相關文章
相關標籤/搜索