道德黑客,不是你認為的那種搞破壞的黑客。道德黑客,即“ethical hackers”,是一群專門模擬黑客攻擊,幫助客戶了解自己網絡的弱點,并為客戶提出改進建議的網絡安全專家。
頂級的道德黑客,他們在工作中,通常會使用哪些工具和軟件?今天我們來看看10個道德黑客最常用的軟件工具分別是哪些。
Nmap用于端口掃描,道德黑客攻擊的階段之一,是有史以來最好的黑客工具。它主要是一個命令行工具,后來被開發基于 Linux 或 Unix 的操作系統,現在可以使用 Windows 版本的 Nmap。
Nmap 基本上是一個網絡安全映射器,能夠發現網絡上的服務和主機,從而創建網絡映射。該軟件提供了多種功能,可幫助探測計算機網絡、主機發現以及檢測操作系統,它還提供了高級漏洞檢測,可以在掃描時適應網絡條件,例如擁塞和延遲。
Nessus 是世界上最著名的漏洞掃描程序,由Tenable Network Security設計,它是免費的,很適合初創資金緊張的企業使用。
Nessus 可以檢測以下漏洞:
Nikto 是一種網絡掃描儀,它掃描和測試多個網絡服務器,以識別過時的軟件、危險的 CGI 或文件以及其他問題。它通過捕獲接收到的 cookie 運行指定服務器并執行通用的檢查和打印,而且它開源哦。
以下是 Nikto 的一些主要功能:
這是用于測試無線網絡和無線局域網或駕駛攻擊的最工具。它在數據流量的幫助下被動識別網絡,收集數據包并檢測非信標和隱藏網絡。
Kismet 基本上是一個嗅探器和無線網絡檢測器,可與其他無線網卡配合使用并支持原始監控模式。
Kismet 的基本功能包括:
? 在 Linux 操作系統上運行
? 有時適用于Windows
這也是一種道德黑客工具,適用于基于 Windows 的操作系統。它能夠檢測 IEEE 902.11g、802 和 802.11b 網絡。
NetStumbler具有以下用途:
這是完全自動化的道德工具,可以檢測和報告超過4500 個 Web 漏洞,包括 XSS 和 SQL 注入的每個變種。Acunetix 完全支持 JavaScript、HTML5 和單頁應用程序,因此你可以審計復雜的經過身份驗證的應用程序。
基本功能包括:
? 綜合視圖
? 將掃描儀結果集成到其他平臺和工具中
? 根據數據對風險進行優先排序
如果您想要一個模仿黑客工作方式的工具,那非 Netsparker莫屬。該工具可識別 Web API 和 Web 應用程序中的漏洞,例如跨站點腳本和 SQL 注入。
特點包括:
? 作為在線服務或 Windows 軟件提供
? 對已識別漏洞進行獨特驗證,證實漏洞是真實的,而非誤報
? 無需手動驗證,節省時間
Intruder是完全自動化的掃描程序,可搜索網絡安全漏洞、解釋發現的風險并幫助解決這些問題。Intruder 承擔了漏洞管理中的大部分繁重工作,并提供了 9000 多項安全檢查。
其特點包括:
? 識別缺少的補丁、錯誤配置和常見的 Web 應用程序問題
? 與 Slack、Jira 和主要云提供商集成
? 根據上下文確定結果的優先級
? 主動掃描系統以查找最新漏洞
Nmap 是一個開源的安全和端口掃描器,也是一個網絡探索工具。它適用于單個主機和大型網絡。網絡安全專家將Nmap 用于網絡清單、監控主機和服務正常運行時間,以及管理服務升級計劃。
其特點包括:
? 為 Windows、Linux 和 Mac OS X 提供二進制包
? 包含數據傳輸、重定向和調試工具
? 結果和 GUI 查看器
Metasploit本身是開源的,但專業版 Metasploit Pro則需要付費購買,有14天的免費試用期。Metasploit 面向滲透測試,道德黑客可針對遠程目標開發和執行漏洞利用代碼。
特點包括:
? 跨平臺支持
? 是查找安全漏洞的理想選擇
? 非常適合創建規避和反取證工具
1. 下載并安裝您喜歡的黑客軟件
2. 安裝后啟動軟件
3. 選擇并設置黑客工具的啟動選項
4. 探索工具的界面和功能
5. 使用預配置的外部瀏覽器測試軟件
6.使用黑客軟件掃描網站或進行滲透測試
如果您同時滿足以下兩個條件,則可以使用黑客工具:
? 您正在使用白帽黑客工具
? 您已獲得計劃“攻擊”的目標站點的書面許可
如果不具備這2個條件,建議不要輕易使用。
隨著互聯網安全威脅的不斷加劇,越來越多的企業,尤其是大企業需要雇傭持有CISSP證書的網絡安全專家來保護自己的網站、APP、服務、數據不受侵害,不受破壞。
CISSP(Certification for Information System Security Professional)即信息系統安全專業認證,這一證書代表國際信息系統安全從業人員的權威認證,CISSP認證項目面向從事商業環境安全體系建構、設計、管理或控制的專業人員,對從業人員的技術及知識積累進行測試。
一張CISSP證書是你在IT安全方面技能的證明。網絡安全風險投資公司預測,到 2021年,網絡安全共有350萬個崗位,預計到2024年,全球網絡安全市場將達到2823億美元,并以每年11.1%的速度在增長。
如果你也想成為一名高薪的網絡安全專家,你可以參加圣普倫CISSP認證培訓課程,獲得系統專業的知識,CISSP認證培訓課程基于全球認可的信息安全標準來幫助您提升定義IT體系結構以及設計,構建和維護安全的業務環境方便的專業知識,它還涵蓋了最佳行業實踐,并幫助您備考由ISC舉辦的CISSP認證考試。
以 Windows XP 為例,分析其架構
Windows XP 的結構是層次結構和客戶機/ 服務器結構的混合體
系統劃分為三層
Windows 2000 系統在安全設計上有專門的安全子系統,
安全子系統的組成
LSA產生令牌、執行本地安全管理、提供交互式登錄認證服務、控制安全審查策略和由 SRM 產 生的審查記錄信息。
SAM 提用戶登錄認證,負責對用戶在 Welcome 對話框中輸入的信息與 SAM 數據庫中的 信息比對,開為用戶賦予一個安全標識符(SID) 。
安全參考監視器SRM 提供客體(文件、目 錄等)年收權限,檢查主體(用戶賬戶等)的權限,產生必要的審查信息。客體的安全屬性 由訪問控制項(ACE)來描述,全部客體的 ACE 組成訪問控制列表(ACL)。沒有 ACL 的客體 意味任何主體都可訪問。而有 ACL 的客體則由 SRM 檢查其中的每-項 ACE,從而決定主體的訪問是否被允許。
Windows 認證機制
Windows 2000 為例,系統提供兩種基本認證類型
為提供這種類型的身份驗證,Windows 2000 安全系統集成三種不同的身份驗證技術:
Windows 訪問控制機制
Windows NT/XP 的安全性達到了橘皮書 C2 級,實現了用戶級自主訪問控制
為了實現進程間的安全訪問,Windows NT/XP 中的對象采用了安全性描述符(Securi tyDescriptor)。安全性描述符主要由用戶 SID (Owner)、工作組 SID (Group)、自由訪問控 制列表(DACL)和系統訪問控制列表(SACL) 組成。
Windows 審計/日志機制
日志文件記錄 Windows 系統的運行狀況,如各種系統服務的啟動、運行、關閉等信息。
Windows 日志有三種類型:
Windows 協議過濾和防火墻
針對來自網絡上的威脅,Windows NT 4.0、Windows 2000 則提供了包過濾機制, 通過過濾機制可以限制網絡包進入用戶計算機。
而 Windows XP 則自帶了防火墻,該防火墻能夠監控和限制用戶計算機的網絡通信。
Windows 文件加密系統
為了防范入侵者通過物理途徑讀取磁盤信息,繞過 Windows,系統文件訪問控制機制。微軟公司研究開發了加密的文件系統 EFS,文件中的數據利用 EFS 在磁盤上加密。 用戶如果訪問加密的文件,則必須擁有這個文件的密鑰,才能夠打開這個文件,并且像普通文檔樣透明地使用它
抗攻擊機制
針對常見的緩沖區溢出、惡意代碼等攻擊,微軟公司的新版本操作系統 Windows 7、Windows10 增加抗攻擊安全機制,集成了內存保護機制
Windows 10 提供減少攻擊面規則配置,具體如下:
Windows 系統的安全問題
Windows 口令賬號和口令是進入 Windows 系統的重要憑證,獲取賬號和口令信息是入侵者攻擊 Windows 系統的重要途徑。
例如,Windows 2000 的默認安裝允許任何用戶通過空用戶 得到系統所有賬號和共享列表。這些功能本來是為了方便局域網用戶共享資源和文件, 但導致了任何一個遠程用戶都可以利用同樣的方法得賬戶列表,使用技術破解賬戶密碼后,對用戶的計算機進行攻擊。
windows 惡意代碼
由于 Wndows 系統自身的安全隱患,許多計算機病毒、網絡蠕蟲、特洛伊木馬等安全事件與 Windows 系統相關
例如“沖擊波”網絡蠕蟲、“ 永恒之藍”勒索網絡蠕蟲。
Windows 應用軟件漏洞
運行在 Windows 平臺的應用軟件的安全隱患日益暴露,這些安全隱患常常導致 Windows 系統被非授權訪問、非法濫用等。
例如 IE 瀏覽器的安全漏洞導致遠程攻擊者植入木馬,進而危及整個系統的安全
Windows 系統程序的漏洞
Windows 系統程序的設計、實現過程中的安全隱患通常帶來不少安全問題
例如 R PC 程序的漏洞導致緩沖區溢出攻擊
Windows 注冊表安全
注冊表(Regity)是有關 Windows 系統配置的重要文件,存儲在系統安裝目錄”system 32\config”下。由于所有配置和控制系統的數據都存在于注冊表中,而且 Registry的缺省 權限設置是“所有人”( Everyone)“完全控制”(FullControl) 和“創建”(Create) ,這種 設置可能會被惡意用戶利用來刪除或者替換掉注冊表(Registry) 文件。
例如,入侵者通過修改創建注冊表的相關參數設置,讓系統啟動惡意進程。
Windows 文件共享安全
Windows 98 以后的系統都提供文件共享安全,但是共享會帶來信息泄露的問題。
例如,Windows 2000、Windows XP 在默認安裝后允許任何用戶通過空用戶連接(IPC$) 得到系統所有賬號和共享列表,這本來是為了方便局域網用戶共享資源和文件的,但是任何一個遠程用戶都可以利用這個空的連接得到所有用戶的共享列表。黑客利用這項 功能,查找系統的用戶列表,使用字典工具,對系統進行攻擊。這就是網上較流行的 I PC 攻擊
Windows 物理臨近攻擊
一些攻擊者利用物理接近 Windows 系統的條件,借用安全工具強行進入 Windows 系統。
例如,使用 Offline NT Password & Registry Editor 軟件制作啟動盤,然后用該盤引導系統,進而可以訪問 NTFS 文件系統。 19.2.4 Windows 系統安全增強技術方法
常見的系統安全增強方法有下面幾種:
(1)安全漏洞打補丁(Patcb) 。很多漏洞本質上是軟件設計時的缺陷和錯誤(如漏洞), 因此需要采用補丁的方式對這些問題進行修復。
(2)停止服務和卸載軟件。有些應用和服務安全問題較多,目前又沒有可行的解決方案,切實有效的方法是在可能的情況下停止該服務,不給攻擊者提供攻擊機會。
(3)升級或更換程序。在很多情況下,安全漏洞只針對一個產品的某一版本有效, 此時解決問題的辦法就是升級軟件。如果升級仍不能解決,則要考慮更換程序。目前, 同一應用或服務通常存在多個成熟的程序,而且還存在免費的自由軟件,這為更換軟件 提供了可能性。
(4)修改配置或權限。有時系統本身并沒有安全漏洞,但由于配置或權限設置錯誤或 不合理,給系統安全性帶來問題。建議用戶根據實際情況和審計結果,對這類配置或權 限設置問題進行修改。
(5)去除特洛伊等惡意程序。系統如果出現過安全事故(已知的或并未被發現的),則 在系統中可能存在隱患,例如攻擊者留下后門程序等,因此必須去除這些程序。
(6)安裝專用的安全工具軟件。針對 Windows 漏洞修補問題。用戶可以安裝自動補 丁管理程序
Windows 系統安全增強的基本步驟
1.確認系統安全增強的安全目標和系統的業務用途
系統安全目標實際上就是用戶所期望系統的安全要求,系統的業務用途是后續安全增強的依據,根據系統的業務用途,系統在安裝時或設置策略時進行合適的選擇
2.安裝最小化的操作系統
最小化操作系統的目的是減少系統安全隱患數目,系統越大,可能的安全風險就越大,而且管理上也難以顧及。
安裝最小化的操作系統要求如下,
3.安裝最新系統補丁
系統的漏測通常成為入侵者進入的途徑,因而漏洞的修補是系統安全增強的必要步 驟。
4.配置安裝的系統服務
根據系統的業務運行的基本要求,做到以下幾點:
5.配置安全策略
安全策略是有關系統的安全設置規則,在 Windows 系統中需要配置的安全策略主要有賬戶策略、審計策略、遠程訪問、文件共享等。
其中,策略中又要涉及多個參數, 以配置賬戶策略為例,策略包含下列項目:
6.禁用 NetBIOS
NetBIOS 提供名稱服務和會話服務,這些服務通常會給攻擊者提供入侵切入點。為了系統的安全,一般建議禁用 NeIBIOS,其方法如下:
7.賬戶安全配置
賬戶權限設置不當往往會導致安全問題,在 Windows 系統中,設置賬戶權限應做到以下幾點:
8.文件系統安全配置
文件系統安全是 Windows 系統重要的保護對象,特別是向外提供網絡服務的主機系統。文件系統安全的措施通常如下:
9.配置 TCP/IP 篩選和 ICF
在 Windows 系統的后續版本中,例如 Windows 2000. Windows XP 系統中帶有配置 TCPIP 篩選機制,并且 Windows XP 有防火墻 ICF。利用這些安全機制,可以減少來自網上的安全威脅,安全配置一般從以下幾個方面考慮:
10.禁用光盤或軟盤啟動
禁用光盤或軟盤啟動可以防止入侵者進行物理臨近攻擊,阻止入侵者進入系統。
11.使用屏幕保護口令
使用屏幕保護口令防止工作主機被他人濫用。
12.設置應用軟件安全
應用軟件安全不僅會影響到自身的安全,也會給系統帶來安全隱患。應用軟件安全的設置應做到以下幾個方面:
13.安裝第三方防護軟件
針對 Windows 系統的特定安全問題,安裝第三方防護軟件,如殺毒軟件、個人防火墻、入侵檢測系統和系統安全增強工具。
學習參考資料:
信息安全工程師教程(第二版)
建群網培信息安全工程師系列視頻教程
信息安全工程師5天修煉