网络攻击(一)--安全渗透简介

打印 上一主题 下一主题

主题 985|帖子 985|积分 2959

1. 安全渗透概述



  • 目标

    • 相识渗透测试的基本概念
    • 相识渗透测试从业职员的注意事项

1.1. 写在前面的话

   在相识渗透测试之前,我们先看看,信息安全相关的法律是怎么样的
  

  • 中华人民共和国网络安全法

    • 《中华人民共和国网络安全法》由天下人民代表大会常务委员会于2016年11月7日发布, 自2017年6月1日起施行
    • 中华人民共和国网络安全法 – 中国人大网官方版本
    • 第四十四条 任何个人和构造不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
    • 第六十四条 第二款 违背本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得一倍以上十倍以下罚款,没有违法所得的,处一百万元以下罚款。




  • 《中华人民共和国刑法》

    • 《中华人民共和国刑法(修订)》由1997年3月14日第八届天下人民代表大会第五次集会修订,1997年3月14日中华人民共和国主席令第八十三号公布, 自1997年10月1日起施行
    • 《中华人民共和国刑法修正案(九)》由2015年8月29日第十二届天下人民代表大会常务委员会第十六次集会通过,自2015年11月1日起施行。(对285条,286条有修订)
    • 第二百八十五条: 非法获取盘算机信息系统数据罪, 非法获取盘算机信息系统数据、非法控制盘算机信息系统罪,是指违背国家规定,侵入国家事件、国防建设、尖端科学技能范畴以外的盘算机信息系统或者采取其他技能本事, 获取该盘算机信息系统中存储、处置惩罚或者传输的数据 ,情节严重的行为。
    • 第二百八十六条:粉碎盘算机信息系统罪,粉碎盘算机信息系统罪是指违背国家规定,对盘算机信息系统功能或盘算机信息系统中存储、处置惩罚或者传输的 数据和应用步伐进行粉碎 ,或者故意制作、流传盘算机病毒等粉碎性步伐, 影响盘算机系统正常运行 ,后果严重的行为。


1.2. 渗透测试介绍

   渗透测试是一门技能,一门用来模拟黑客的攻击方法,对信息系统进行安全评估的测试技能
  关于渗透测试(penetration test), 目前并没有一个标准的定义,国外一些安全构造达成共识的通用说法是:
渗透测试是通过模拟恶意黑客的攻击方式,用来评估盘算机网络系统安全的一种评估本事
我们可以从如下几点进行理解:


  • 渗透测试是一门技能
  • 渗透测试是一门用来进行安全态势评估的测试技能t渗透测试这门工作包括善用渗透工具(利用现成的)、开发渗透测试步伐(脚本)( 开发定制的 )等等。
  • 由于是模拟恶意黑客的攻击方法, 以是渗透测试带有某种“粉碎性”, 要注意风险规避
  • 同样是模拟恶意黑客的攻击行为,每每布满了什么色彩

另有的定义给出:渗透测试(Penetration Testing)是一种通过模拟攻击者的技能与方法,挫败目标系统的安全控制措施并得到控制访问权的安全测试方法


  • 如何规避法律风险
很简单,获取渗透测试主机的有效授权。

小结
渗透测试是一门技能,一门用于对信息系统进行安全评估的测试技能。 技能自己没有什么公理、邪恶之分。 关键是看你怎么用。
你被授权进行渗透测试,那你就是在掩护地球, 维护天下和平, 主持武林公理。。。。

你没有被授权, 或者是没有这种法律意识, 那么。。。。

1.3. PTES标准中的渗透测试阶段

PTESenetration Testing Execution Standard, 渗透测试执行标准,已被安全业界中几个领军企业所采纳。
官网地址:[The Penetration Testing Execution Standard](http://www.pentest-
standard.org/ “The Penetration Testing Execution Standard”)
PTES标准中的渗透测试阶段是用来定义渗透测试过程,并确保客户构造可以或许以一种标准化的方式来扩展一次渗透测试,而无论是由谁来执行这种类型的评估。


  • 前期交互阶段
  • 谍报搜集阶段
  • 威胁建模阶段
  • 漏洞分析阶段
  • 渗透攻击阶段
  • 后渗透攻击阶段
  • 报告阶段
我们重点关注 谍报搜集和渗透攻击, 其余前期交互就是“谈天”, 威胁建模和漏洞分析就是确定“从哪儿攻击”,
内容“物虚”较多。实操没有。大家作为简单相识该阶段内容即可。

2. Kali Linux



  • 目标

    • 相识渗透测试职员的工作平台-kali linux
    • 知道kali linux的安装方法。

2.1. Kali Linux 介绍



  • Kali Linux是一个基于Debian的Linux发行版,
  • 集成了300多个安全和取证方面的相关工具, 专为渗透测试职员预备,
  • Kali Linux的前身是BackTrack Linux发行版。
  • Back Track是基于Ubuntu的一个Linux发行版。(增补: ubuntu也是基于Debian的Linux发型版)
  • 它由Offensive Security Ltd维护和资助,最先由Offensive Security的MatiAharoni和Devon Kearns通过重写Back Track来完成。
  • Kali Linux有32位和64位的镜像,可用于x86指令集。同时它另有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook。用户可通过硬盘、Live CD或Live USB来运行Kali Linux操作系统。

2.2. 安装Kali Linux

如今Linux的安装过程已经非常“傻瓜”化,只必要轻点几下鼠标,就可以或许完成整个系统的安装。Kali
Linux操作系统的安装也非常简单。本节将分别介绍安装Kali Linux至硬盘、USB驱动器、树莓派、VMware Workstation和Womuare
Tods的详细过程。
2.2.1. ISO下载

安装到硬盘是最基本的操作之一。该工作的实现可以让用户倒霉用DVD,而正常的运行Kali
Linux。在安装这个全新的操作系统之前,必要做一些预备工作。例如,从那边得到Linux?对电脑配置有什么要求?……下面将逐一列出这些要求。


  • Kali Linux安装的磁盘空间的最小值是8GB。为了便于利用,这里保举至少25GB去生存附加步伐和文件。
  • 内存最好为512MB以上。
  • Kali Linux的下载地址,下载界面如图1.1所示。

下载完ISO文件后, 选中安装virtualbox假造机管理管理软件。 关于假造机安装步调,本课程就不再详述,课下探讨。
2.2.2. 下载假造机镜像

当然也可以直接下载基于virtualbox的假造机镜像, 如下图所示:

建议选择64位假造机镜像, 如果你选用VMware的话,也可以直接下载VMware假造机镜像
2.2.3. 开机界面

Kali Linux系统开机运行后, 界面如下图所示:

点击做上角的 应用步伐 , 会列出如下的渗透测试工具, 见下图

2.3. Kali Linux 系统更新

当用户利用一段时间以后,可能对总是在没有任何变革的系统中工作感到不满,而是渴望能像在Windows系统中一样,不断对自己的Linux进行升级。另外,Linux自己就是一个开放的系统,天天都会有新的软件出现,Linux发行套件和内核也在不断更新。在这样的情况下,学会对Linux进行升级就显得非常迫切了。本节将介绍Kali的更新与升级。
更新与升级Kali的具体操作步调如下所示。


  • 执行lsb_release -a命令查察当前操作系统的全部版本信息
    root@Kali-Panda:~# lsb_release -a
    No LSB modules are available.
    Distributor ID: Kali
    Description: Kali GNU/Linux Rolling
    Release: kali-rolling
    Codename: kali-rolling
  • 配置软件源, 国内建议选择“中科大”的源, (综合来书,中科大的源还是比较靠谱)
    root@Kali-Panda:~# cat /etc/apt/sources.list.d/ustc.list
    deb https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
    deb-src https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
  • 添加完软件源,必要更新软件包列表后才可以利用。
更新软件包列表,执行命令如下所示:

  1. root@Kali-Panda:~# apt-get update
复制代码


  • 软件更新(软件包升级)
    root@Kali-Panda:~# apt-get dist-upgrade
    root@Kali-Panda:~# apt-get dist-upgrade
    正在读取软件包列表… 完成
    正在分析软件包的依靠关系树
    正在读取状态信息… 完成
    正在盘算更新… 完成
    下列软件包是自动安装的并且如今不必要了:
    acccheck 。。。
    利用’apt autoremove’来卸载它(它们)。
    y下列软件包将被【卸载】:
    gnome-shell-extension-workspacestodock 。。。
    下列【新】软件包将被安装:
    apt-config-icons bolt clang-6.0
    。。。。
    您希望继续执行吗? [Y/n]
键入y后,选择升级软件包。
2.4. Kali Linux 基本设置

在前面学习了Kali
Linux操作系统的安装,安装成功后就可以登录到系统了。登录系统后,就可以利用各种的渗透工具对盘算机做测试。为了方便背面章节内容的学习,本节将介绍一下Kali
Linux的基本设置。


  • 启动默认的服务
Kali Linux自带了几个网络服务,它们黑白常有用的。但是默认是禁用的。在这里,将介绍利用各种方法设置并启动每个服务。


  • 启动Secure Shell(SSH)服务
启动Secure Shell(SSH)服务。执行命令如下所示:

  1. root@Kali-Panda:~# systemctl start ssh.service
复制代码
看到以上的输出表示SSH服务已经启动。为了确认服务的端口是否被监听,执行如下所示的命令:

  1. root@Kali-Panda:~# netstat -apn | grep ":22"
  2. tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      2507/sshd
  3. tcp6       0      0 :::22                   :::*                    LISTEN      2507/sshd
复制代码
当然也可以用systemclt查察ssh的状态

  1. root@Kali-Panda:~# systemctl status ssh.service
  2. ● ssh.service - OpenBSD Secure Shell server
  3.    Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: disabled)
  4.    Active:** active (running)** since Mon 2018-07-23 12:28:00 CST; 4min 21s ago
  5.   Process: 593 ExecReload=/bin/kill -HUP $MAINPID (code=exited, status=0/SUCCESS)
  6.   Process: 591 ExecReload=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)
  7.   Process: 2506 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)
  8. Main PID: 2507 (sshd)
  9.     Tasks: 1 (limit: 1916)
  10.    Memory: 1.8M
  11.    CGroup: /system.slice/ssh.service
  12.            └─2507 /usr/sbin/sshd -D
  13. 7月 23 12:28:00 Kali-Panda systemd[1]: Starting OpenBSD Secure Shell server...
  14. 7月 23 12:28:00 Kali-Panda sshd[2507]: Server listening on 0.0.0.0 port 22.
  15. 7月 23 12:28:00 Kali-Panda sshd[2507]: Server listening on :: port 22.
  16. 7月 23 12:28:00 Kali-Panda systemd[1]: Started OpenBSD Secure Shell server.
复制代码


  • 停止ssh服务
停止一个服务的语法格式:systemctl stop <servicename>
表示用户想要停止的服务。
停止ssh服务,执行命令如下所示:

  1. root@Kali-Panda:~# systemctl stop ssh.service
复制代码

可以通过查察ssh.service的状态信息, 已经变为inactive (dead), 可以看到ssh服务停止成功。

  1. root@Kali-Panda:~# systemctl status ssh.service
  2. ● ssh.service - OpenBSD Secure Shell server
  3.    Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: disabled)
  4.    Active: inactive (dead) since Mon 2018-07-23 12:35:07 CST; 17s ago
  5.   Process: 593 ExecReload=/bin/kill -HUP $MAINPID (code=exited, status=0/SUCCESS)
  6.   Process: 591 ExecReload=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)
  7.   Process: 2507 ExecStart=/usr/sbin/sshd -D $SSHD_OPTS (code=exited, status=0/SUCCESS)
  8.   Process: 2506 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)
  9. Main PID: 2507 (code=exited, status=0/SUCCESS)
  10. 7月 23 12:28:00 Kali-Panda systemd[1]: Starting OpenBSD Secure Shell server...
  11. 7月 23 12:28:00 Kali-Panda sshd[2507]: Server listening on 0.0.0.0 port 22.
  12. 7月 23 12:28:00 Kali-Panda sshd[2507]: Server listening on :: port 22.
  13. 7月 23 12:28:00 Kali-Panda systemd[1]: Started OpenBSD Secure Shell server.
  14. 7月 23 12:35:07 Kali-Panda systemd[1]: Stopping OpenBSD Secure Shell server...
  15. 7月 23 12:35:07 Kali-Panda sshd[2507]: Received signal 15; terminating.
  16. 7月 23 12:35:07 Kali-Panda systemd[1]: Stopped OpenBSD Secure Shell server.
复制代码


  • 设置服务开机启动
设置服务开机启动的语法格式如下所示: systemctl enable <servicename>
表示用户想要开机启动的服务。
设置SSH服务开启自启动:

  1. root@Kali-Panda:~# systemctl enable sshd.service
  2. Synchronizing state of ssh.service with SysV service script with /lib/systemd/systemd-sysv-install.
  3. Executing: /lib/systemd/systemd-sysv-install enable ssh
复制代码


  • 查察当前系统开机自启列表
    root@Kali-Panda:~# systemctl list-unit-files | grep enabled
    accounts-daemon.service enabled
    anacron.service enabled
    autovt@.service enabled
    binfmt-support.service enabled
    console-setup.service enabled

    ssh.service enabled
    sshd.service enabled
2.5. 随堂练习



  • 判断题: 传统中所用的渗透测试平台Back Track 如今可以用Kali Linux替代 ()
3. 前期交互阶段



  • 目标

    • 相识前期交互阶段必要完成的工作

3.1. 前期交互阶段的工作

前期交互阶段通常是由你与客户构造进行讨论,来确定渗透测试的范围和目标。
这个阶段最为关键的是必要让客户构造明确清楚地相识渗透测试将操持哪些目标,而这个阶段 也为你提供了机会,来说服客户走出全范围渗透测试的抱负化远景
,选择更加现实可行的渗透测试目标来进行实际实施。
简单的说,就是解决一个题目: 我N月(年、月、日)就干完这N项的活儿,您老到时给钱儿愉快点。
这个阶段的工作把评估项目标每一个需求参数都落实到项目标测试操持、限定因素、业务指标、和进度安排中。


  • 收集需求: 以口头交流和书面询问的情势,积累目标环境的有关信息
  • 操持工作: 测试操持的预备工作收许多因素的影响, 包括合同协议、本钱分析、资源分配等
  • 边界分析: 明确渗透测试使命限制因素的工作
  • 明确业务指标: 在渗透测试项目中,该阶段工作使技能目标与业务目标保持同等。
  • 项目管理和统筹调度: 此过程旨在使渗透测试过程中的每个步调与其他步调形成时间上的共同
学习网络安全技能的方法无非三种:
第一种是报网络安全专业,如今叫网络空间安全专业,主要专业课程:步伐操持、盘算机构成原理原理、数据布局、操作系统原理、数据库系统、 盘算机网络、人工智能、自然语言处置惩罚、社会盘算、网络安全法律法规、网络安全、内容安全、数字取证、呆板学习,多媒体技能,信息检索、舆情分析等。
第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不外这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,轻易劝退。
如果你对网络安全入门感兴趣,那么你必要的话可以点击这里

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

刘俊凯

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表