读书频道 > 安全 > 渗透测试实践指南:必知必会的工具与方法(原书第2版)
2.1 简介
2014-09-28 16:10:07     我来说两句 
收藏    我要投稿   
《渗透测试实践指南:必知必会的工具与方法(原书第2版)》是amazon五星超畅销书的升级版,美国国家安全局主管keith b.alexander将军鼎力推荐!以独创性的zeh方法,结合前沿、实用的开源工具,采用科学、有序的方  立即去当当网订购

大部分时候,参加过黑客讲座或课程的人对若干安全工具都会有基本的认识。很典型的例子是,这些学生可能曾经利用端口扫描工具对某一系统进行过检查,或曾使用Wireshark来查看网络流量。其中有些人可能还玩过Metasploit之类的漏洞利用工具。不幸的是,如何在渗透测试过程中运用这些工具,大部分初学者其实并不了解。也正因如此,他们的知识构成是不完整的。如果能遵循一定的方法论,就等于有个方案在手,也就知道了下一步该做什么。

为了强调遵循某一方法论的重要性,通常通过描述一种场景来加以解释是很有帮助的,该场景可用来强调,在渗透测试过程中本步骤(侦察)的重要性以及应用一整套方法论的价值所在。

假设你是在一家安全公司工作的道德渗透测试员,老板跑到你办公室,递给你一张纸,说:“我刚跟那家公司的 CEO在电话里聊了聊。他要我派出最好的员工给他们公司做渗透测试——这事得靠你了。一会儿法律部会给你发个邮件,确认咱们已经得到相应的授权和保障”然后你点了点头,接下这项任务。老板拍拍屁股走了,你翻了翻文件,发现纸上只写了公司的名字,Syngress 。这家公司你从来没听过,手头也没有其他任何信息。

怎么办?

无论做什么工作,第一步总是调研。准备工作越彻底,成功的机率就越高。创建Backtrack 和Kali Linux 的人总喜欢引用亚伯拉罕• 林肯(Abraham Lincoln) 的一句话:“如果我有六个小时来砍一棵树,我会先花四个小时把斧头磨锋利。”想要学好渗透测试以及侦察阶段的知识,应该先读懂这句话的含义。

侦察(reconnaissance)也就是信息收集,有人甚至认为这是渗透测试四大步骤中最重要的一环。在收集目标相关信息上所花的时间越多,后续阶段工作的成功率就越高。具有讽刺意味的是,侦察这一步骤恰恰是当前渗透测试方法体系中最容易被忽略、最不被重视、最易受人误解的一环。

这一步之所以容易被忽略,可能是因为没有人好好向初学者介绍侦察工作的概念和益处,也没有告诉他们做好信息收集工作对后续步骤是多么的重要。还有一种可能性,就是侦察工作太没有“技术”含量了。初学黑客技术的人经常会觉得侦察太无趣,缺乏挑战性。实际上,事实远非如此。

没错,现在的确没有多少工具能够很好地、自动地完成侦察工作,但是一旦你弄明白了其中的基础原理,就能以全新的视角来看待这一领域。优秀的信息收集者应同时具备以下几个身份:黑客、社会工程师和私家侦探。侦察之所以与其他步骤不同,除了缺乏可用的工具之外,也没有什么严格定义能够明确区分出侦察中的不同阶段。这种现状与我们方法论中的其他步骤有着天壤之别。例如,第 3 章讨论的扫描就有特定的顺序和清晰的步骤序列,为了顺利完成对目标的扫描,只需要遵照这些步骤进行就可以了。

对于生活在当今世界的任何人而言,执行数字侦察都是一项宝贵的技能,对渗透测试人员及黑客来说更是无价之宝。出色的侦察可以使测试人员轻易拿下某个网络或系统控制权,这样的故事在渗透测试世界里俯拾皆是。

想象一下以下这个例子:假设有两种罪犯,正准备抢银行。第一种罪犯买了一支枪,冲进他找到的第一家银行,大喊:“把手举起来!把钱都掏出来给我!”不难想象这样的场面得有多混乱,而且即使这家伙拿钱跑了,恐怕用不了多久就会被警察逮捕,然后扔进监狱。对比好莱坞电影里经常出现的另一种情景:罪犯在动手之前花几个月时间做计划、定步骤、巧安排,仔细检查每一个环节。还要花时间匿名购买武器、安排逃脱路线、详细研究大楼平面图。此外,他们还得去银行踩点,了解摄像头的位置和记录安保布署情况,推测银行什么时候现金最多、什么时间防备最薄弱。很明显,第二种罪犯更有可能顺利抢到钱并安全撤离。

很明显,以上两种情形的区别在于准备工作和事前做的功课。黑客活动和渗透测试也是一样的道理,不能仅仅获得了个 IP 地址就开始运行Metasploit(其实也不是不可以,但效率肯定会很低)。

再回到本章开头的例子。老板让你完成一次渗透测试,却没提供什么信息,就只给了公司的名字。每一个雄心勃勃的黑客都会问这样的问题:“只知道公司的名字,我得怎样才能控制网络内部的系统呢?”一开始,我们对这家机构真是一无所知:公司网站、地理位置、员工数目,等等,一概不知。不知道公共IP 地址、内部IP 方案,当然也不清楚这家公司的技术部署情况以及所使用的操作系统和防御措施。

步骤1 以彻底地搜索目标的公共信息作为开始:有些组织把这叫做开源情报(Open-Source

Intellgence ,OSINT)。这个步骤有一点好处——通常不用向目标发送数据包也能收集到海量的数据。虽然侦察阶段所用到的某些工具确实会直接向目标发送信息,但要分清楚哪些工具会跟目标联络,哪些不会,这一点很重要。该步骤有两个主要任务:第一,收集与目标有关的信息,越多越好;第二,分类所有收集的信息,创建可进行攻击的IP 地址或者统一资源定位符(URL)列表。

第1 章讲过,白帽黑客和黑帽黑客的主要区别在于授权。步骤1 为我们提供了能够体现这种区别的很好的例子。两种黑客都对目标进行了详细的侦察。但不幸的是,心存恶意的黑客根本不受范围和授权的约束。

道德黑客展开调研的时候,他必须确保自己始终保持在测试的范围之内。信息收集过程中,黑客完全有可能发现某个易受攻击的系统,它与目标有关系,但不属于目标所有。即使通过这个相关的系统能够进入了最初设定的目标机构,倘若没有事先获得授权,白帽黑客是不允许利用或借助该途径的。举个例子,假设你正针对某个公司做渗透测试,然后你发现这家公司的Web 服务器(包含客户记录)已外包或托管给第三方。假如你在客户网站上发现一个严重的漏洞,但没有明确获得测试和利用该网站的授权,那么你必须忽略这个漏洞。而黑帽黑客并不受这些条条框框的约束,他们会借助一切手段入侵目标系统。大多数情况下,因为无权测试并检查这些外部系统,所以也无法提供大量细节。但在你的最终报告中,必须提供尽可能多的信息,指出你认为有可能给目标机构带来风险的系统。

补充资源

作为渗透测试者,当你发现了当前活动范围之外的风险时,应该尽一切努力获得恰当的授权,扩展测试的范围。这往往要求你更紧密地与客户及其供应商写作,以便合理地解释潜在的风险。

若想要顺利进行侦察工作,必须先制定个策略。几乎各种信息的收集都需要借助互联网的力量。典型的策略应该同时包含主动和被动的侦察。

主动侦察(active recooaissance )包括与目标系统的直接交互。必须注意的是,在这个过程中,目标可能会记录下我们的IP 地址及活动。如果我们试图以隐身的方式进行渗透测试,就更有可能被检测出来。

被动侦察(passive reconnaissance )则利用可以从网上获取的海量信息。当执行被动侦察的时候,不会直接与目标交互,因此目标也不可能知道或记录我们的活动。

前面提到过,侦察的目的在于尽可能多的收集与目标相关的信息。在渗透测试的这个阶段,不能忽视任何细节,哪怕是看起来无关痛痒的。收集信息的时候,应该将数据集中保存。可能的话,最好都以电子格式保存。这可以方便后期进行快速而精准的搜索。数字记录很容易排序、编辑、复制、导出、裁剪和挖掘。尽管如此,每个黑客都有自己的习惯,仍然有些渗透测试者更喜欢把收集到的所有信息打印出来。每张纸都认真归类并放进文件夹里。如果你也要使用这种传统的收集方式,记得要仔细整理你的记录。用纸作为介质收集材料的话,就算只是针对一个目标,也会很快就用完几百页纸。

大多数时候,首先需要定位目标的网站。我们的例子中,可以在搜索引擎上直接查找名字是“Syngress ”的网站。

注意

尽管我们刚刚讨论了创建和使用“沙箱式黑客实验环境”以确保没有流量离开网络,但是实践侦察活动需要互联网连接!如果你想要实践本章中介绍的工具和示例,就需要将攻击机器连接到互联网。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:概述
下一篇:2.2 HTTrack :网站复制机
相关文章
图文推荐
2.9.3 静态可信根与
2.8 远程管理
2.7.6 微内核中的安
2.7.3 直通技术
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站