读书频道 > 安全 > 渗透测试实践指南:必知必会的工具与方法(原书第2版)
1.5 黑客实验环境的搭建与使用
2014-09-28 15:35:57     我来说两句 
收藏    我要投稿   
《渗透测试实践指南:必知必会的工具与方法(原书第2版)》是amazon五星超畅销书的升级版,美国国家安全局主管keith b.alexander将军鼎力推荐!以独创性的zeh方法,结合前沿、实用的开源工具,采用科学、有序的方  立即去当当网订购

每个道德黑客都需要一个能够进行实践和探测的环境。学习使用黑客工具怎样才能不违反法律,怎样才能确保不侵犯未授权的目标,这让大多数新手都感到迷惑。通常,搭建一个个人“黑客实验环境”就可以解决上述问题。黑客实验环境是一个沙箱环境,在这里流量和攻击被隔离起来,或者不会触及到未授权和未经同意的目标。在这个环境中,你可以任意利用所有的工具和技术,不用担心某些流量或者攻击翻越了你的网络。搭建实验环境至少需要两台计算机:一台模拟攻击机器,另一台模拟受攻击机器。还可以有其他的配置方法,同时部署多个受攻击机器能够模拟更真实的网络环境。

合理的使用和搭建黑客实验环境是至关重要的,因为这是最有效的学习手段之一。学习和掌握渗透测试的基本知识也需如此。

对黑客实验环境而言,最至关重要的一点是要保证网络的隔离。你必须通过配置其网络环境来确保通信流量不会逃逸或流出本网络之外。错误总会发生,即使最谨慎的人也有可能输错IP 地址。即使是输错IP 地址中的一个数字这样简单的错误,都有可能给你带来非常严重的后果。如果在黑客实验环境中本打算设置的目标地址是 172.16.1.1,并对其进行一系列的扫描和攻击,后来却发现实际上录入的IP 地址是122.16.1.1,这会令你非常惭愧,而且更重要的是,这样的错误有可能会违反法律。

搭建沙箱或隔离的环境,最简单最有效的方式就是将你的网络与互联网断开。如果你使用的是物理设备,那么通过调整以太网线缆和交换机来改变路由流量是最好的方法。另外要再三检查你的无线网卡是不是关闭了。继续下一步工作之前要经常地检查你的网络是否存在潜在的流量泄露。

虽然用物理机器搭建黑客实验环境是一个不错的解决方案,但是,使用虚拟机来做这件事有几个明显的好处。首先,基于当前处理器的处理能力,在单个台式机或笔记本上搭建一个“迷你”的黑客实验环境是很容易的。大多数情况下,我们会使用最少的资源来建立攻击目标,因此一台普通的计算机能同时运行两个或三个虚拟机。即使是在笔记本电脑上,也能同时运行两个虚拟机。使用笔记本电脑的另一个好处是你的实验环境是可移动的。现在外部存储成本非常便宜,将几百个虚拟机器装入一个外置硬盘上很容易,携带起来也方便,安装也就几分钟的事情。每次你想练练手的时候,或是想探索一下新工具的时候,只要打开Kali Linux、Backtrace或者攻击机器,并将虚拟机设置为目标对象就可以了。搭建一个这样的实验环境让你拥有了可以快速即插即用、安装和配置不同操作系统的能力。

在渗透测试实验环境中使用虚拟机的另一个好处是,可以很轻松地使你的整个系统沙箱化。你只需要关闭无线网卡并拔出网线,只要你像前一小节所介绍的那样为网卡分配地址,物理机和虚拟机仍可互相通信,并且确保没有攻击流量能流出你的物理机器。

一般而言,渗透测试是一个破坏性的过程。我们使用的许多工具和漏洞利用方法都有可能导致系统损坏或掉线。有些时候,重装操作系统或应用程序比修补更容易。这也是虚拟机的另一个优势。虚拟机可以快速地重置或恢复到它的初始配置,既不需要重新安装像SQL Server 这样的软件,也不需要重新安装整个操作系统。

为了运行本书的各个例子,你需要访问3 个VM:

Kali 或者Backtrack Linux:本书中的屏幕截图、示例和路径取自 Kali Linux,但是Backtrack 5(以及之前的任何版本)也可以使用。如果你使用 BackTrack 5,就需要找到所讨论的工具的正确路径。在 Backtrack中,大部分工具可以通过浏览桌面上的Applications->Backtrack,或者使用终端进入/pen test 目录找到。不管选择的是Backtrack还是Kali ,在每个练习中,这个VM 都将作为你的攻击机器。

Metasploitable :Metasploitable 是一个Linux VM,它本身以不安全的方式创建。Metasploitable 可以从SourceForge上免费下载:http://sourceforge.net/projects/metasploitable/。Metasploitable 将在介绍漏洞利用时作为我们的目标之一。

Windows XP:虽然本书的大部分练习将针对Metasploitable,Windows XP(最好没有安装任何服务包)也将用作目标。由于它有广泛的安装基础且在过去十分流行,大部分人都可以毫无困难地得到有效的Windows XP拷贝。默认安装的Windows XP是学习黑客和渗透测试技术的绝好目标。

在编写本书的过程中,上面列出的各个系统都部署为一台笔记本上的VM。网络配置为所有机器属于同一子网,可以相互通信。

注意

即使你无法安装一个Windows XP虚拟机,仍然可以利用Metasploitable运行本书中的许多例子。另一个选项是简单地制作Backtrack(或者 Kali)的第二个拷贝。如果使用攻击机器的两个拷贝,可以用一个作为攻击者,另一个作为目标。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:1.4 使用Backtrack:启动引擎
下一篇:1.6 渗透测试的步骤
相关文章
图文推荐
2.9.3 静态可信根与
2.8 远程管理
2.7.6 微内核中的安
2.7.3 直通技术
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站