网站大量收购独家精品文档,联系QQ:2885784924

企业怎样自行检查漏洞问题汇总.docx

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
中星网络   许多企业雇佣外部公司执行渗透测试,但有些公司认为聘请外部公司本身就是一种风险,所以,为什么不攻击自己的网络去看看哪里有漏洞呢?   如何开始   你不妨像黑客一样思考,如何找到企业系统中的漏洞,并有效地揭示这些漏洞.时到今日,破坏一个网络或信息系统的基本过程并没有太多变化。这些步骤基本说来就是:   1、执行侦察   2、扫描和枚举   3、获得访问权   4、提升特权   5:维持访问并掩盖踪迹   有多种免费和收费的工具可以有效地攻击你的网络。你可能希望使用配备强大处理器和视频卡的专用硬件。至于操作系统,我们拥有Windows平台和Linux平台的好工具,但许多好工具并非跨平台的。     快速搭建并运行一台“攻击机”的一种方法是安装一个称为BackTrack的Linux发行版。该版本预安装了许多工具,对于快速渗透测试很有用处。在你准备好一个渗透测试系统后,就可以尝试攻击自己的网络了。   执行侦察   你可以对公司的网络执行许多被动攻击。更有趣的是这些方法并不要求特定的黑客工具,也就是说,对损害公司感兴趣的人并不需要亲自发送数据包到你的网络上。   事实上,最有效的黑客工具就是“谷歌”。黑客们使用谷歌执行搜索,查找网络漏洞。让我们从一个简单的谷歌搜索开始,让我们假定贵公司的网站名称为。   例如在谷歌的搜索框中输入:site: pdf   该搜索会显示出驻存在贵公司网站上的所有pdf文件,搜索结果可能会令你大吃一惊。不妨再试几个:   site: private(私密)   site: confidential(机密)   site: “log in”   site: error(错误)   最后这个error(错误)常被人忽视。攻击者常使用error(错误)来找到错误配置和网站中的弱点。因而,你也应当这样做。再一个例子, inurl: abc(贵公司的名称)。此时的搜索会确认贵公司的名称出现在URL中的所有实例。你可能很容易就找到以前并不注意的网站。   同样,你还可以执行非授权DNS查询,看看能否从DNS服务器执行一次区域传送。区域传送是DNS所记录节点的一种简单记录。你可能已经锁定一 些主机,这些主机并不响应扫描或ping操作,但可能会列示在你的DNS区域中。你应当特别注意不希望让攻击者看到的服务器,如FTP服务器。   为了实施主动侦察,应当对网络实施安全扫描。如果你希望进行再次检查,不妨启动Nmap并指向公司网络的IP地址。下面列示的是其使用实例:   nmap –v 23   nmap –T4 –A –v -255   nmap –sS –O /24(此处的表示贵公司的域名)      扫描与枚举   在很多情况下,作为协商过程的一部分,SMB(服务器信息块)等协议也会泄露信息。所以,使用Nmap等网络安全扫描工具非常重要。通过使用 Nmap脚本,你可以极大地扩展该工具的实用性。事实上,Nmap十分灵活,安全人员花点儿时间学习其脚本引擎(NSE)是十分必要的。   在运行Nmap进行内部攻击时,有时会得到很有趣的结果,如下图所示:      可以看出,服务器上有几个共享,甚至还有一个已经登录的用户账户。这些信息对于黑客很有价值,因为这些共享包含漏洞,而且管理员账户也没有锁定。这意味着黑客可以轻易地使用强力攻击来对付管理员账户。   从上图我们还可以看出,该机器的操作系统有可能是XP,并且已经打开了SMB。通过利用谷歌搜索得知,xp在445端口上有好几个漏洞。   使用更高级的工具,可以得到关于漏洞的更多细节。例如,著名的商业安全软件Nessus可以很有效地检查漏洞:      获得访问权   现在可以决定是否对SMB服务器进行有效攻击了。远程利用某种有漏洞服务的一个常用工具是Metasploit,这是一个开源的灵活且易于使用的漏洞利用框架。   与Nessus很相似,Metasploit拥有Web界面和一个支持用户选择目标或网络的向导。安全评估者可以跳过向导,开始远程利用SMB 服务器的漏洞,然后,你会看到一个在远程机器上的命令提示符,而这正是黑客的最爱。在“自攻”期间,真希望你的系统不会达到这一步。   记住,不管是出于什么目的和意图,任何服务或端口都可能存在足以破坏主机的漏洞。你应当检查扫描报告中发现的所有问题,并不断地重复这些步骤直至检查完每一个项目。   例如,扫描报告出现这样的内容:   2869/tcp - http Microsoft HTTP API httpd 1.0 (SSDP/UPnP)   虽然Nmap可能无法获得哪些程序正在运行的信息,但这儿需要注意的关键字母是“API”,即“应用编程接口”。因而,我们几乎可以肯定:这里有一个通过Windows的HT

文档评论(0)

汪汪队 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档