新聞中心
安全是人人都需要留意的方面,也是人人需要處理的方面。雖說(shuō)你可以去外頭搜集一大堆的工具和實(shí)用程序來(lái)幫助自己,但肯定有一條更省力的路子。目前有幾個(gè)Linux發(fā)行版提供了一整套工具,可以滿足你的安全要求。其中比較流行的發(fā)行版之一是Kali Linux(前身是BackTrack),還有其他的發(fā)行版,比如BackBox或Lightweight Portable Security(LPS),它們可能更適合特定的要求。你可以在可引導(dǎo)的DVD或USB驅(qū)動(dòng)器上運(yùn)行這些發(fā)行版,讓你得以對(duì)受危及的機(jī)器進(jìn)行取證分析。此外,你可以將它安裝在機(jī)器上,并將它搭建在網(wǎng)絡(luò)上,獲得更永久性的安全解決方案。

在這篇教程中,我們將使用Kali Linux,完成一系列可行的步驟,以分析和測(cè)試本地安全。我們只能介紹Kali Linux里面所有工具中的一部分,但你會(huì)學(xué)到一些基本的技術(shù)和方法,可以用于監(jiān)控系統(tǒng),測(cè)試防御體系。
資源
Kali Linux:http://www.kali.org/
Metasploit:http://www.linuxuser.co.uk/tutorials/www.metasploit.com
每個(gè)應(yīng)用程序在菜單中都有一個(gè)條目。如果它是基于控制臺(tái)的應(yīng)用程序,它在新的終端中打開時(shí)會(huì)列出這個(gè)工具的選項(xiàng)。
第1步:下載和安裝
第一步是搞一份可供使用的Kali Linux。主下載頁(yè)面提供了采用幾種不同格式、面向幾種不同架構(gòu)的下載程序。通常的做法是,下載一個(gè)ISO映像文件,將其刻錄到CD,或制作一個(gè)可引導(dǎo)的USB驅(qū)動(dòng)器。
第2步:硬件檢測(cè)
Kali Linux提供的一項(xiàng)出色的額外特性是,能夠在啟動(dòng)系統(tǒng)之前查看硬件情況。了解一下你想研究的硬件的大致情況,這總是個(gè)好主意。這是你在啟動(dòng)Kali后的一個(gè)啟動(dòng)選項(xiàng)。
第3步:Netdiscover
首先要做的事情之一是,查明網(wǎng)絡(luò)上有哪些用戶或哪些設(shè)備。Netdiscover為你提供了在網(wǎng)絡(luò)上掃描IP地址的工具。該工具在不使用DHCP的無(wú)線網(wǎng)絡(luò)上特別有用。
第4步:Tcpflow
一旦你有了一份主機(jī)列表,接下來(lái)可能想查看在進(jìn)行哪種通信。Tcpflow會(huì)監(jiān)測(cè)你網(wǎng)絡(luò)上傳送的流量,并建立會(huì)話,那樣就可以分析這些會(huì)話,看看你的網(wǎng)絡(luò)在用來(lái)干嘛。
第5步:Intrace
一旦你知道了你網(wǎng)絡(luò)上進(jìn)行哪種會(huì)話,可能有興趣想查明那些會(huì)話選擇了哪些路由。Intrace可以查看網(wǎng)絡(luò)上傳送的TCP數(shù)據(jù)包,從而像traceroute那樣列出數(shù)據(jù)包路徑。
第6步:Zenmap
識(shí)別了網(wǎng)絡(luò)上的主機(jī)后,你可能想要查看主機(jī)上哪些端口是開著的,在運(yùn)行什么操作系統(tǒng)。這方面值得依賴的應(yīng)用程序是Nmap。通常用于Nmap的圖形用戶界面(GUI)前端是Zenmap。
第7步:Sqlninja
現(xiàn)在我們需要開始探究安全了。說(shuō)到安全,微軟總是個(gè)受氣包,SQL Server也不例外。大多數(shù)企業(yè)網(wǎng)絡(luò)使用微軟軟件,所以你需要測(cè)試它們是如何配置的。Sqlninja是SQL Server上的出色工具,采用了類似SQL注入攻擊的測(cè)試手法。
第8步:Acccheck
可能是你系統(tǒng)中薄弱環(huán)節(jié)的另一項(xiàng)服務(wù)是SMB,即Samba文件共享。實(shí)用程序acccheck可用來(lái)對(duì)帳戶密碼執(zhí)行字典式攻擊,試圖突破Windows授權(quán)機(jī)制。
第9步:取證分析模式
如果你確實(shí)發(fā)現(xiàn)了一臺(tái)機(jī)器覺(jué)得有可能受到了危及,你在試圖對(duì)它進(jìn)行一番研究時(shí)就要小心。Kali Linux在系統(tǒng)引導(dǎo)時(shí)提供了一種取證分析模式:僅僅讓系統(tǒng)引導(dǎo),不掛載、不觸碰所有本地驅(qū)動(dòng)器。那樣一樣,你就可以在不改變系統(tǒng)狀態(tài)的情況下進(jìn)行測(cè)試了。
第10步:密碼離線破解
你想探究的其中一個(gè)方面是,某臺(tái)機(jī)器是不是由于選擇了安全性差的密碼而受到危及。有幾個(gè)工具可用來(lái)試圖破解密碼散列。這些工具大多采用字典式攻擊來(lái)破解密碼,比如John the Ripper。
第11步:Guymager
在一些情況下,某臺(tái)可疑機(jī)器太重要了,沒(méi)法讓它處于離線狀態(tài)。這種情況下,唯一的辦法就是在重新構(gòu)建之前,對(duì)驅(qū)動(dòng)器制作一份映像,便于以后探究。Guymager是為此目的而制作映像的工具之一。
第12步:Chkrootkit
你在探究過(guò)程中需要查找的其中一個(gè)方面就是,rootkit有沒(méi)有被人安裝,從而為壞人提供了一條后門通道。你可以用來(lái)查找的工具之一是chkrootkit。該實(shí)用程序會(huì)尋找?jiàn)Z取機(jī)器控制權(quán)所用的常見(jiàn)rootkit的痕跡。
第13步:社會(huì)工程學(xué)
社會(huì)方面是安全領(lǐng)域被忽視的一個(gè)方面。要是你的用戶沒(méi)有在安全使用計(jì)算機(jī),世界上所有的安全措施都無(wú)濟(jì)于事。Kali Linux提供了一個(gè)社會(huì)工程學(xué)工具包,可以用來(lái)進(jìn)行魚叉式釣魚攻擊之類的嘗試。
第14步:漏洞數(shù)據(jù)庫(kù)
除了測(cè)試社會(huì)方面外,你還要測(cè)試機(jī)器的安全,查找任何漏洞。為此,你可以試一試已知的安全漏洞。幸好,網(wǎng)上有數(shù)據(jù)庫(kù)列出了眾多已知的安全漏洞。
第15步:Metasploit
通常用來(lái)測(cè)試系統(tǒng)的工具是Metasploit,它提供了一個(gè)完備的框架,可匯總?cè)娴墓敉緩?。這包括:讓人可以遠(yuǎn)程訪問(wèn)受危及機(jī)器的入侵、威脅和渠道。在Kali Linux里面,有些菜單項(xiàng)目讓你可以啟動(dòng)Metasploit服務(wù)器。萬(wàn)一你遇到了問(wèn)題,還有一個(gè)菜單條目可以將診斷日志轉(zhuǎn)儲(chǔ)出來(lái)。Metasploit在客戶機(jī)/服務(wù)器模式下運(yùn)行,所以一旦你啟動(dòng)了服務(wù)器,就需要連接客戶機(jī),以便針對(duì)你負(fù)責(zé)的那些機(jī)器試試幾個(gè)漏洞,看看是否存在安全隱患。
第16步:Armitage
可供使用的圖形化界面之一是Armitage。如果你已經(jīng)啟動(dòng)了Metasploit,那么可以讓Armitage連接到這臺(tái)已經(jīng)運(yùn)行的服務(wù)器。不然,Armitage會(huì)為你啟用一臺(tái)新的Metasploit服務(wù)器供你探究。
第17步:p0f
一旦你確保了網(wǎng)絡(luò)的安全,那只是邁出了頭一步。你還要密切關(guān)注網(wǎng)絡(luò)上發(fā)生的情況。p0f工具可以被動(dòng)地監(jiān)測(cè)網(wǎng)絡(luò),查看網(wǎng)絡(luò)上有哪些機(jī)器,它們又在運(yùn)行什么操作系統(tǒng),同時(shí)不讓它們知道你在偵聽。
第18步:硬件漏洞
Kali3提供了一套獨(dú)特的工具,能夠測(cè)試其他硬件。有些工具可以探究安卓設(shè)備、藍(lán)牙協(xié)議和Arduino系統(tǒng)。
第19步:DDMS
DDMS是一款調(diào)試監(jiān)測(cè)工具,為你提供了低層訪問(wèn)及控制安卓機(jī)器的功能。你只要把設(shè)備插入到USB端口,啟動(dòng)DDMS,就可以查看設(shè)備上發(fā)生的情況。你的確需要在開始前為特定版本安裝一套軟件開發(fā)工具包(SDK)。
第20步:安卓漏洞—apktool
一旦你連接上了安卓設(shè)備,可以試著運(yùn)行各種漏洞,以獲得根訪問(wèn)權(quán)。這個(gè)步驟差異很大,具體要看你的安卓運(yùn)行在哪一種硬件上。一種類型的漏洞可能需要apktool,以便打開和編輯安卓設(shè)備上的APK文件。
第21步:藍(lán)牙
你還存在另一種可能的安全漏洞。藍(lán)牙協(xié)議用于鼠標(biāo)、鍵盤及其他硬件。但安全從來(lái)容不得有半點(diǎn)閃失。Kali Linux提供了幾款工具,可以查看來(lái)回傳送的藍(lán)牙信號(hào)。
第22步:安裝在ARM上
Kali開發(fā)人員還為ARM架構(gòu)版本提供了支持。你可以在主下載頁(yè)面上找到。甚至還有操作說(shuō)明,介紹了如何將它安裝在Galaxy Note 10.1設(shè)備上,包括一個(gè)安裝映像文件。
第23步:結(jié)束
如果你遵照了上述步驟,就可以開始了解你系統(tǒng)的安全要求了。不過(guò),這僅僅是個(gè)開始。Kali Linux里面還有眾多的工具,恕本文不逐一介紹了,所以膽子放大一點(diǎn),看看還有其他什么工具。
本文題目:你的網(wǎng)絡(luò)有多安全?只須問(wèn)問(wèn)Kali
轉(zhuǎn)載源于:http://m.fisionsoft.com.cn/article/cophjdj.html


咨詢
建站咨詢
