企业如何自行检查漏洞?

转载 2015年11月20日 11:33:39

文章来源:http://www.2cto.com/Article/201306/217577.html


企业如何自行检查漏洞?
2013-06-05      0 个评论    来源:TechTarget中国   作者:赵长林
收藏    我要投稿

许多企业雇佣外部公司执行渗透测试,但有些公司认为聘请外部公司本身就是一种风险,所以,为什么不攻击自己的网络去看看哪里有漏洞呢?

  如何开始

 


  你不妨像黑客一样思考,如何找到企业系统中的漏洞,并有效地揭示这些漏洞.时到今日,破坏一个网络或信息系统的基本过程并没有太多变化。这些步骤基本说来就是:

  1、执行侦察

  2、扫描和枚举

  3、获得访问权

  4、提升特权

  5:维持访问并掩盖踪迹

  有多种免费和收费的工具可以有效地攻击你的网络。你可能希望使用配备强大处理器和视频卡的专用硬件。至于操作系统,我们拥有Windows平台和Linux平台的好工具,但许多好工具并非跨平台的。

  快速搭建并运行一台“攻击机”的一种方法是安装一个称为BackTrack的Linux发行版。该版本预安装了许多工具,对于快速渗透测试很有用处。在你准备好一个渗透测试系统后,就可以尝试攻击自己的网络了。

  执行侦察

  你可以对公司的网络执行许多被动攻击。更有趣的是这些方法并不要求特定的黑客工具,也就是说,对损害公司感兴趣的人并不需要亲自发送数据包到你的网络上。

  事实上,最有效的黑客工具就是“谷歌”。黑客们使用谷歌执行搜索,查找网络漏洞。让我们从一个简单的谷歌搜索开始,让我们假定贵公司的网站名称为abc.com。

  例如在谷歌的搜索框中输入:site:abc.com pdf

  该搜索会显示出驻存在贵公司网站上的所有pdf文件,搜索结果可能会令你大吃一惊。不妨再试几个:

  site: abc.com private(私密)

  site: abc.com confidential(机密)

  site: abc.com “log in”

  site: abc.com error(错误)

  最后这个error(错误)常被人忽视。攻击者常使用error(错误)来找到错误配置和网站中的弱点。因而,你也应当这样做。再一个例子, inurl: abc(贵公司的名称)。此时的搜索会确认贵公司的名称出现在URL中的所有实例。你可能很容易就找到以前并不注意的网站。

  同样,你还可以执行非授权DNS查询,看看能否从DNS服务器执行一次区域传送。区域传送是DNS所记录节点的一种简单记录。你可能已经锁定一些主机,这些主机并不响应扫描或ping操作,但可能会列示在你的DNS区域中。你应当特别注意不希望让攻击者看到的服务器,如FTP服务器。

  为了实施主动侦察,应当对网络实施安全扫描。如果你希望进行再次检查,不妨启动Nmap并指向公司网络的IP地址。下面列示的是其使用实例:

  nmap –v 123.123.123.123

  nmap –T4 –A –v 123.123.123.1-255

  nmap –sS –O abc.com /24(此处的abc.com表示贵公司的域名)

 


  扫描与枚举

  在很多情况下,作为协商过程的一部分,SMB(服务器信息块)等协议也会泄露信息。所以,使用Nmap等网络安全扫描工具非常重要。通过使用Nmap脚本,你可以极大地扩展该工具的实用性。事实上,Nmap十分灵活,安全人员花点儿时间学习其脚本引擎(NSE)是十分必要的。

  在运行Nmap进行内部攻击时,有时会得到很有趣的结果,如下图所示:


 

  可以看出,服务器上有几个共享,甚至还有一个已经登录的用户账户。这些信息对于黑客很有价值,因为这些共享包含漏洞,而且管理员账户也没有锁定。这意味着黑客可以轻易地使用强力攻击来对付管理员账户。

  从上图我们还可以看出,该机器的操作系统有可能是XP,并且已经打开了SMB。通过利用谷歌搜索得知,xp在445端口上有好几个漏洞。

  使用更高级的工具,可以得到关于漏洞的更多细节。例如,著名的商业安全软件Nessus可以很有效地检查漏洞:

 



保持访问并掩饰痕迹

 
   在攻击者可以访问系统后,他们必须保持访问。其部分任务就是要掩饰其踪迹,这样就没有人知道他们已经来过。
 
  还记得我们下载Netcat的时候吗?Netcat极其灵活,可谓短小精悍,易于隐藏。Netcat可以对网络实施许多操作,其中包括打开一个指向可执行文件的监听器。它可以打开一个选择端口,以便于在任何时间都可以访问系统。
 
  C:\user\>nc –l –p 6450 –e cmd.exe
 
  现在,你需要做的是Telnet进入此端口,你将会得到一个拥有特权的命令行(与启动Netcat时所使用的特权相同)。如果你希望悄悄地测试你的服务器管理员,可以将此命令放到注册表中,使它在服务器每次启动时都能够自动运行。
 
  当攻击者在不同系统间转移时,Netcat很有用。攻击者可以越来越深入地探察进入DMZ层,而且有可能进入网络。在每个系统上运行Netcat可以保证攻击者能够全身而退。
 
  特别注意Web应用
 
  企业的Web应用常常受黑客的极大关注,因为公司网站面对的是互联网。由于公司常常提供对客户数据、信用卡、付款数据甚至机密的公司信息的访问。
 
  幸运的是,你可以使用开源市场上的许多伟大工具来攻击自己的Web 应用。
 
  在你将w3af指向Web应用程序时,Web应用程序自己将放弃信息。W3af是一个强大的工具,可以发现并利用Web应用程序的漏洞。它是模块化的,所以你可以接受现有的模板,或者手工构建自己的模板,选择你想发动的攻击。
 
  最常见的严重漏洞往往涉及到代码的注入。检查这种问题一个简单方法是,把一个不希望接收的字符放到那个发送至Web服务器的字段中。
 
  例如:www.attackyourself.com/yourpage.php?id=0
 
  在此例中,ID参数要求是0或其它数字。如果我们把一个撇号(’)放在这个位置,即www.attackyourself.com/yourpage.php?id=’,这个操作的回应看起来往往类似于下面这个样子:
 
  Microsoft OLE DB Provider for ODBC Drivers
 
  error '80040e14'
 
  [Microsoft][ODBC SQL Server Driver][SQL
 
  Server]Unclosed quotation mark before the
 
  character string ''.
 
  /page/page.php, line 144
 
  在侦察过程中, 本文通过谷歌搜索了相关错误消息。此例中的错误是SQL注入攻击的一个先兆,由此可以攻击损害两个服务器(Web服务器和数据库服务器)及其上面的任何数据。
 
  攻击自己的Web服务器的另一个好方法是使用自己的浏览器发送请求,并通过一台本地代理服务器来读取响应。一般说来,上述操作会得到一个详细描述攻击者和Web应用程序之间所有往返信息的视图。在查找漏洞时,这种描述很有用。WebScarab和Burp Suite是两种常见的本地代理服务器。

举报

相关文章推荐

企业对付XP漏洞有新招!

在告诉大家小窍门之前,我们先介绍一下在XP停止更新服务后的xp系统的两个大漏洞:       第一个是心脏出血OpenSSL漏洞。OpenSSL是为网络通信提供安全及数据完整性的一种安全协议,多数S...

[IPhone]如何检查内存泄漏

下面是转载的一篇关于iphone程序中出现的内存泄露,如何检测的文章,希望可以对大家有帮助。 简介  在IPhone程序开发中,内存泄漏是个很容易发生的情况,因为IPhone必须自行作...

精选:深入理解 Docker 内部原理及网络配置

网络绝对是任何系统的核心,对于容器而言也是如此。Docker 作为目前最火的轻量级容器技术,有很多令人称道的功能,如 Docker 的镜像管理。然而,Docker的网络一直以来都比较薄弱,所以我们有必要深入了解Docker的网络知识,以满足更高的网络需求。

Xss漏洞检测

1. 实验目的: 通过检测网站是否存在Xss漏洞,了解Xss漏洞的原理及检测步骤,维护网站的安全。 2. 实验环境: 任意网络浏览器 3. 实验原理: (1) XSS又叫CSS (Cross...

一般企业如何处理IOS 检查更新

IOS 如今都不允许上架APP有检查更新字样,但市面上的大部分APP都有检查更新,这是为什么呢? IOS 一般情况下能推送APP版本更新的信息,但是如果想做到绕过苹果审核的检查更新,还需要服务端的配...

如何寻找安全漏洞之——黑客们如何挖掘漏洞

看到本文的题目你会不会虎躯一震呢?感觉——it’s imposible!,but it is so easy to get in。。。 以前我们总是听到“挖掘漏洞”,“某某公司出现了提权漏洞”,我们...

企业如何进行“对标”管理?

企业如何进行“对标”管理?

如何挖掘CSRF漏洞、CSRF漏洞修补建议

序: 拿人家的手短,吃人家的嘴软。我又吃了坏蛋的饭,又拿了春秋的礼物,在坏蛋的胁迫下,在高铁上挥泪写下了这篇文章。因为高铁上没网,你们看到这篇文章的时候,估计我已经回去了。现在是北京时间2016年0...

IIS漏洞入侵原理介绍 IIS漏洞如何入侵

IIS漏洞入侵原理介绍 IIS漏洞如何入侵IIS(Internet Information Server)服务为Web服务器提供了强大的Internet和Intranet服务功能。主要通过端口80来完...

关于PHP的漏洞以及如何防止PHP漏洞?

漏洞无非这么几类,XSS、sql注入、命令执行、上传漏洞、本地包含、远程包含、权限绕过、信息泄露、cookie伪造、CSRF(跨站请求)等。这些漏洞不仅仅是针对PHP语言的,本文只是简单介绍PHP如何...

如何检测C语言中的内存漏洞(leak)?

在动态分配的内存单元(即由函数malloc()或ealloc()分配的内存单元)不再使用却没有被释放的情况下,会出现内存漏洞。未释放内存单元本身并不是一种错误,编译程序不会因此报告出错,程序也不会因此...
返回顶部
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)