网络攻击(一)--安全渗透简介

这篇具有很好参考价值的文章主要介绍了网络攻击(一)--安全渗透简介。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1. 安全渗透概述

  • 目标
    • 了解渗透测试的基本概念
    • 了解渗透测试从业人员的注意事项

1.1. 写在前面的话

在了解渗透测试之前,我们先看看,信息安全相关的法律是怎么样的

  • 中华人民共和国网络安全法

    • 《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行

    • 中华人民共和国网络安全法 -- 中国人大网官方版本

    • 第四十四条 任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

    • 第六十四条 第二款 违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得一倍以上十倍以下罚款,没有违法所得的,处一百万元以下罚款。

网络攻击(一)--安全渗透简介,安全/网络攻防项目,安全

  • 《中华人民共和国刑法》

    • 《中华人民共和国刑法(修订)》由1997年3月14日第八届全国人民代表大会第五次会议修订,1997年3月14日中华人民共和国主席令第八十三号公布,自1997年10月1日起施行

    • 《中华人民共和国刑法修正案(九)》由2015年8月29日第十二届全国人民代表大会常务委员会第十六次会议通过,自2015年11月1日起施行。(对285条,286条有修订)

    • 第二百八十五条: 非法获取计算机信息系统数据罪, 非法获取计算机信息系统数据、非法控制计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的行为。

    • 第二百八十六条:破坏计算机信息系统罪,破坏计算机信息系统罪是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

网络攻击(一)--安全渗透简介,安全/网络攻防项目,安全

1.2. 渗透测试介绍

渗透测试是一门技术,一门用来模拟黑客的攻击方法,对信息系统进行安全评估的测试技术

关于渗透测试(penetration test), 目前并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方式,用来评估计算机网络系统安全的一种评估手段

我们可以从如下几点进行理解:

  • 渗透测试是一门技术
  • 渗透测试是一门用来进行安全态势评估的测试技术t渗透测试这门工作包括善用渗透工具(利用现成的)、开发渗透测试程序(脚本)(开发定制的)等等。
  • 由于是模拟恶意黑客的攻击方法, 所以渗透测试带有某种“破坏性”, 要注意风险规避
  • 同样是模拟恶意黑客的攻击行为,往往充满了什么色彩

网络攻击(一)--安全渗透简介,安全/网络攻防项目,安全

还有的定义给出:渗透测试(Penetration Testing)是一种通过模拟攻击者的技术与方法,挫败目标系统的安全控制措施并获得控制访问权的安全测试方法

  • 如何规避法律风险

    很简单,获取渗透测试主机的有效授权。

网络攻击(一)--安全渗透简介,安全/网络攻防项目,安全

小结

渗透测试是一门技术,一门用于对信息系统进行安全评估的测试技术。 技术本身没有什么正义、邪恶之分。 关键是看你怎么用。

你被授权进行渗透测试,那你就是在保护地球, 维护世界和平, 主持武林正义。。。。

网络攻击(一)--安全渗透简介,安全/网络攻防项目,安全

你没有被授权, 或者是没有这种法律意识, 那么。。。。


1.3. PTES标准中的渗透测试阶段

PTES:Penetration Testing Execution Standard, 渗透测试执行标准,已被安全业界中几个领军企业所采纳。

官网地址:The Penetration Testing Execution Standard

PTES标准中的渗透测试阶段是用来定义渗透测试过程,并确保客户组织能够以一种标准化的方式来扩展一次渗透测试,而无论是由谁来执行这种类型的评估。

  • 前期交互阶段

  • 情报搜集阶段

  • 威胁建模阶段

  • 漏洞分析阶段

  • 渗透攻击阶段

  • 后渗透攻击阶段

  • 报告阶段

    我们重点关注 情报搜集和渗透攻击, 其余前期交互就是“聊天”, 威胁建模和漏洞分析就是确定“从哪儿攻击”, 内容“物虚”较多。实操没有。大家作为简单了解该阶段内容即可。

2. Kali Linux

  • 目标
    • 了解渗透测试人员的工作平台-kali linux
    • 知道kali linux的安装方法。

2.1. Kali Linux 介绍

  • Kali Linux是一个基于Debian的Linux发行版,
  • 集成了300多个安全和取证方面的相关工具, 专为渗透测试人员准备,

  • Kali Linux的前身是BackTrack Linux发行版。

  • Back Track是基于Ubuntu的一个Linux发行版。(补充: ubuntu也是基于Debian的Linux发型版)

  • 它由Offensive Security Ltd维护和资助,最先由Offensive Security的MatiAharoni和Devon Kearns通过重写Back Track来完成。

  • Kali Linux有32位和64位的镜像,可用于x86指令集。同时它还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook。用户可通过硬盘、Live CD或Live USB来运行Kali Linux操作系统。


2.2. 安装Kali Linux

如今Linux的安装过程已经非常“傻瓜”化,只需要轻点几下鼠标,就能够完成整个系统的安装。Kali Linux操作系统的安装也非常简单。本节将分别介绍安装Kali Linux至硬盘、USB驱动器、树莓派、VMware Workstation和Womuare Tods的详细过程。

2.2.1. ISO下载

安装到硬盘是最基本的操作之一。该工作的实现可以让用户不使用DVD,而正常的运行Kali Linux。在安装这个全新的操作系统之前,需要做一些准备工作。例如,从哪里得到Linux?对电脑配置有什么要求?……下面将逐一列出这些要求。

  • Kali Linux安装的磁盘空间的最小值是8GB。为了便于使用,这里推荐至少25GB去保存附加程序和文件。
  • 内存最好为512MB以上。
  • Kali Linux的下载地址,下载界面如图1.1所示。

网络攻击(一)--安全渗透简介,安全/网络攻防项目,安全

下载完ISO文件后, 选中安装virtualbox虚拟机管理管理软件。 关于虚拟机安装步骤,本课程就不再详述,课下探讨。

2.2.2. 下载虚拟机镜像

当然也可以直接下载基于virtualbox的虚拟机镜像, 如下图所示:

网络攻击(一)--安全渗透简介,安全/网络攻防项目,安全

建议选择64位虚拟机镜像, 如果你选用VMware的话,也可以直接下载VMware虚拟机镜像

2.2.3. 开机界面

Kali Linux系统开机运行后, 界面如下图所示:

网络攻击(一)--安全渗透简介,安全/网络攻防项目,安全

点击做上角的应用程序, 会列出如下的渗透测试工具, 见下图

网络攻击(一)--安全渗透简介,安全/网络攻防项目,安全

2.3. Kali Linux 系统更新

当用户使用一段时间以后,可能对总是在没有任何变化的系统中工作感到不满,而是渴望能像在Windows系统中一样,不断对自己的Linux进行升级。另外,Linux本身就是一个开放的系统,每天都会有新的软件出现,Linux发行套件和内核也在不断更新。在这样的情况下,学会对Linux进行升级就显得非常迫切了。本节将介绍Kali的更新与升级。

更新与升级Kali的具体操作步骤如下所示。

  • 执行lsb_release -a命令查看当前操作系统的所有版本信息
root@Kali-Panda:~# lsb_release -a
No LSB modules are available.
Distributor ID:    Kali
Description:    Kali GNU/Linux Rolling
Release:    kali-rolling
Codename:    kali-rolling
  • 配置软件源, 国内建议选择“中科大”的源, (综合来书,中科大的源还是比较靠谱)
root@Kali-Panda:~# cat /etc/apt/sources.list.d/ustc.list 
deb https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
  • 添加完软件源,需要更新软件包列表后才可以使用。

更新软件包列表,执行命令如下所示:

root@Kali-Panda:~# apt-get update
  • 软件更新(软件包升级)
root@Kali-Panda:~# apt-get dist-upgrade 

root@Kali-Panda:~# apt-get dist-upgrade 
正在读取软件包列表... 完成
正在分析软件包的依赖关系树       
正在读取状态信息... 完成       
正在计算更新... 完成
下列软件包是自动安装的并且现在不需要了:
  acccheck 。。。
使用'apt autoremove'来卸载它(它们)。
y下列软件包将被【卸载】:
  gnome-shell-extension-workspacestodock 。。。
下列【新】软件包将被安装:
  apt-config-icons bolt clang-6.0
  。。。。
  您希望继续执行吗? [Y/n] 

键入y后,选择升级软件包。

2.4. Kali Linux 基本设置

在前面学习了Kali Linux操作系统的安装,安装成功后就可以登录到系统了。登录系统后,就可以使用各种的渗透工具对计算机做测试。为了方便后面章节内容的学习,本节将介绍一下Kali Linux的基本设置。

  • 启动默认的服务

Kali Linux自带了几个网络服务,它们是非常有用的。但是默认是禁用的。在这里,将介绍使用各种方法设置并启动每个服务。

  • 启动Secure Shell(SSH)服务

启动Secure Shell(SSH)服务。执行命令如下所示:

root@Kali-Panda:~# systemctl start ssh.service

看到以上的输出表示SSH服务已经启动。为了确认服务的端口是否被监听,执行如下所示的命令:

root@Kali-Panda:~# netstat -apn | grep ":22"
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      2507/sshd
tcp6       0      0 :::22                   :::*                    LISTEN      2507/sshd 

当然也可以用systemclt查看ssh的状态

root@Kali-Panda:~# systemctl status ssh.service 
● ssh.service - OpenBSD Secure Shell server
   Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: disabled)
   Active:** active (running)** since Mon 2018-07-23 12:28:00 CST; 4min 21s ago
  Process: 593 ExecReload=/bin/kill -HUP $MAINPID (code=exited, status=0/SUCCESS)
  Process: 591 ExecReload=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)
  Process: 2506 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)
 Main PID: 2507 (sshd)
    Tasks: 1 (limit: 1916)
   Memory: 1.8M
   CGroup: /system.slice/ssh.service
           └─2507 /usr/sbin/sshd -D

7月 23 12:28:00 Kali-Panda systemd[1]: Starting OpenBSD Secure Shell server...
7月 23 12:28:00 Kali-Panda sshd[2507]: Server listening on 0.0.0.0 port 22.
7月 23 12:28:00 Kali-Panda sshd[2507]: Server listening on :: port 22.
7月 23 12:28:00 Kali-Panda systemd[1]: Started OpenBSD Secure Shell server.
  • 停止ssh服务

停止一个服务的语法格式:systemctl stop <servicename>

表示用户想要停止的服务。

停止ssh服务,执行命令如下所示:

root@Kali-Panda:~# systemctl stop ssh.service

可以通过查看ssh.service的状态信息, 已经变为inactive (dead), 可以看到ssh服务停止成功。

root@Kali-Panda:~# systemctl status ssh.service 
● ssh.service - OpenBSD Secure Shell server
   Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: disabled)
   Active: inactive (dead) since Mon 2018-07-23 12:35:07 CST; 17s ago
  Process: 593 ExecReload=/bin/kill -HUP $MAINPID (code=exited, status=0/SUCCESS)
  Process: 591 ExecReload=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)
  Process: 2507 ExecStart=/usr/sbin/sshd -D $SSHD_OPTS (code=exited, status=0/SUCCESS)
  Process: 2506 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)
 Main PID: 2507 (code=exited, status=0/SUCCESS)

7月 23 12:28:00 Kali-Panda systemd[1]: Starting OpenBSD Secure Shell server...
7月 23 12:28:00 Kali-Panda sshd[2507]: Server listening on 0.0.0.0 port 22.
7月 23 12:28:00 Kali-Panda sshd[2507]: Server listening on :: port 22.
7月 23 12:28:00 Kali-Panda systemd[1]: Started OpenBSD Secure Shell server.
7月 23 12:35:07 Kali-Panda systemd[1]: Stopping OpenBSD Secure Shell server...
7月 23 12:35:07 Kali-Panda sshd[2507]: Received signal 15; terminating.
7月 23 12:35:07 Kali-Panda systemd[1]: Stopped OpenBSD Secure Shell server.
  • 设置服务开机启动

设置服务开机启动的语法格式如下所示: systemctl enable <servicename>

表示用户想要开机启动的服务。

设置SSH服务开启自启动:

root@Kali-Panda:~# systemctl enable sshd.service
Synchronizing state of ssh.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install enable ssh
  • 查看当前系统开机自启列表
root@Kali-Panda:~# systemctl list-unit-files | grep enabled
accounts-daemon.service                                          enabled
anacron.service                                                  enabled
autovt@.service                                                  enabled
binfmt-support.service                                           enabled
console-setup.service                                            enabled
...
ssh.service                                                      enabled
sshd.service                                                     enabled

2.5. 随堂练习

  • 判断题: 传统中所用的渗透测试平台Back Track 现在可以用Kali Linux替代 ()

3. 前期交互阶段

  • 目标
    • 了解前期交互阶段需要完成的工作

3.1. 前期交互阶段的工作

前期交互阶段通常是由你与客户组织进行讨论,来确定渗透测试的范围和目标。

这个阶段最为关键的是需要让客户组织明确清晰地了解渗透测试将设计哪些目标,而这个阶段也为你提供了机会,来说服客户走出全范围渗透测试的理想化远景,选择更加现实可行的渗透测试目标来进行实际实施。

简单的说,就是解决一个问题: 我N月(年、月、日)就干完这N项的活儿,您老到时给钱儿痛快点。

这个阶段的工作把评估项目的每一个需求参数都落实到项目的测试计划、限定因素、业务指标、和进度安排中。

  • 收集需求: 以口头交流和书面询问的形式,积累目标环境的有关信息

  • 筹划工作: 测试计划的准备工作收许多因素的影响, 包括合同协议、成本分析、资源分配等

  • 边界分析: 明确渗透测试任务限制因素的工作

  • 明确业务指标: 在渗透测试项目中,该阶段工作使技术目标与业务目标保持一致。

  • 项目管理和统筹调度: 此过程旨在使渗透测试过程中的每个步骤与其他步骤形成时间上的配合文章来源地址https://www.toymoban.com/news/detail-756009.html

到了这里,关于网络攻击(一)--安全渗透简介的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全攻防实验:WPA-PSK口令攻击

    目录 前言 一、实验原理 二、使用步骤 1.环境搭建 2.查看四个消息包 注:使用eapol筛选出四个包 ​编辑 查看Message1​编辑 查看Message2 查看Message3 查看Message4 3.使用程序破解口令 1)       掌握WLAN的工作原理; 2)       理解RSN的密钥层次; 3)       理解4次握手原理

    2023年04月08日
    浏览(52)
  • 有哪些信息安全/网络安全/渗透测试/众测/CTF/红蓝攻防/漏洞测试等前沿技术/研究/技巧获取渠道?

    护网的定义是以国家组织组织事业单位、国企单位、名企单位等开展攻防两方的网络安全演习。进攻方一个月内采取不限方式对防守方展开进攻,不管任何手段只要攻破防守方的网络并且留下标记即成功,直接冲到防守方的办公大楼,然后物理攻破也算成功。护网是国家应对

    2024年02月06日
    浏览(56)
  • ARP渗透与攻防(二)之断网攻击

    系列文章 ARP渗透与攻防(一)之ARP原理 kali 作为ARP攻击机,IP地址:192.168.110.26 MAC地址:00:0c:29:fc:66:46 win10 作为被攻击方,IP地址:192.168.110.12 MAC地址:1c:69:7a:a4:cf:92 网关(路由器),IP地址:192.168.110.1 MAC地址:e4:3a:6e:35:98:00 需要注意的时,两台主机需要在同一个局域网,并且

    2024年02月04日
    浏览(36)
  • [渗透测试]—6.2 无线网络安全漏洞和攻击技术

    在本章节中,我们将学习一些常见的无线网络安全漏洞和攻击技术,如WPS漏洞、Evil Twin攻击等。我们将尽量讲解得详细、通俗易懂,并提供尽可能多的实例。 Wi-Fi保护设置(WPS)是一种简化无线网络配置的技术,可以通过输入PIN码或按下物理按钮的方式快速连接无线网络。然

    2024年02月11日
    浏览(51)
  • ONE DAY |网络安全渗透测试之跨网段攻击

    目录 ​​​​​​一、网络安全 1、什么是渗透测试? 2、渗透测试的完整流程 3、渗透测试方法  二、实验阶段 1、实验项目名称 2、实验所需工具 3、实验目的及要求 作业要求: 4、实验开始 1、配置网络环境 1、输入 msfconsole 启动metasploit 目录 ​​​​​​一、网络安全

    2024年02月05日
    浏览(68)
  • 154.网络安全渗透测试—[Cobalt Strike系列]—[钓鱼攻击/鱼叉钓鱼]

    我认为,无论是学习安全还是从事安全的人多多少少都有些许的情怀和使命感!!! 1、钓鱼攻击简介     网络钓鱼是指诱导人们连接那些黑客已经锁定的目标。这种攻击方法的成功率很高,也非常常见。点击链接、打开表格或者连接其他一些文件都会感染病毒。一次简单

    2024年02月11日
    浏览(43)
  • DDOS渗透与攻防(二)之SYN-Flood攻击

    系列文章 DDOS渗透与攻防(一)之拒绝服务攻击概念介绍 (1).攻击协议原理介绍说明_Syn-Flood SYN Flood (SYN洪水) 是种典型的DoS (Denial of Service,拒绝服务) 攻击。效果就是服务器TCP连接资源耗尽,停止响应正常的TCP连接请求。 说到原理,还得从TCP如何建立连接(Connection)讲起。通信的双

    2024年02月02日
    浏览(47)
  • 网络安全攻防演练项目介绍

    有很多朋友问我写的攻防演练是什么? 本文给予回答 网络安全攻防演练是公安部组织的面向税务、电力、电信、银行、铁路、财政、广电、水利、教育、互联网、检察院、法院、石油、交通等行业的政府单位/公司,开展的实战攻防演练,也简称为护网。 攻防演练主要目标是

    2024年02月09日
    浏览(44)
  • redis安全攻防(专注渗透视角)

    对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。 数据库作为业务平台信息技术的核心和基础,承载着越来越多的关键数据,渐渐成为单位公共安全中最具有

    2024年02月07日
    浏览(36)
  • 无线WiFi安全渗透与攻防(二)之打造专属字典

    系列文章 无线WiFi安全渗透与攻防(一)之无线安全环境搭建 什么在破解之前先准备专用字典,因为对于一般家庭来说,常用 一个是预共享密钥PSK,一个是PIN码。 也不是所有的路由都开起了PIN码,一般都会开启域共享密钥。 1.概念 (1).预共享密钥模式 预共享密钥模式(pre-

    2024年02月13日
    浏览(65)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包