《网络安全评估》第一章 1.3

180 篇文章 0 订阅
88 篇文章 0 订阅

大规模网络扫描和探测
在识别出感兴趣的IP 网络段之后,分析员下一步的工作是进行大规模的TCP 、UDP 及 ICMP网络扫描和探测,以识别存活主机和可访问的网络服务(如HTTP 、FTP 、SMTP 、 POP-3等),之后攻击者可能滥用这些信息以获取对内部可信网络空间的访问权限。

通过这种大规模网络扫描和探测可以获取的信息包括可访问的主机及其TCP 、UDP 网络 服务的详细资料,也包括一些外围信息,如目标主机响应的ICMP 消息,以及防火墙和 基于主机的过滤策略的相关知识。

在对可访问的主机和网络服务有较为深刻的了解之后,分析员可以开始离线分析所得到 的大量信息,并研究可访问的网络服务方面的最新漏洞。

漏洞的研究
网络服务中的新漏洞每天都会被披露给安全社区和一些秘密的黑客组织,这主要是通过 Internet 邮件列表和很多公共论坛进行的。漏洞公布后,安全顾问通常会发布相应的概念 性的验证 (POC) 工具来证实这些漏洞确实是可能被渗透的,而更充分地对这些漏洞进 行渗透的攻击工具则由黑客开发出来并作为自己的秘密武器。

下面列出的web 站点非常有助于读者了解和研究网络服务中的潜在漏洞:
SecurityFocus(htp://www.securityfocus.com)
milwOrm(http://www.milwOrm.com)
Packet Storm(http://www.packetstormsecuriry.org)
FrSIRT(htp://www.frsirt.com)
MITRE Corporation CVE(htp://cve.mitre.org)
NIST National Vulnerability Database(http://nvd.nist.gov)
ISS X-Force(hitp://xforce.iss.net)
CERT vulnerability notes(htp://www.kb.cert.org/vuls)

SecurityFocus 存档了很多有用的邮件列表,包括BugTraq 、Vuln-Dev以及Pen-Test 。您可 以通过电子邮件订阅这些漏洞列表以获取最新信息,也可以通过web 站点搜索过去的存 档文件。在对这些邮件列表的邮件提交数量与方式有了较深的了解之后,我一般每两天 浏览一次这些邮件列表文档。

Packet Storm与FrSIRT 热衷于存档那些秘密的渗透脚本、攻击代码和其他一些相关文 件。如果你正在搜寻最新的公开工具来攻击存在漏洞的服务, Packet Storm是你开始这 项工作的好地方。通常,SecurityFocus 仅提供一些概念性的验证工具或可能过时的渗透 脚本(对打补丁后的目标系统可能已经失效),FrSIRT 则提供了渗透脚本与工具的商业 化订购服务,要了解进一步的信息,可以参阅http://www.frsirt.com/english/services/。

商业化的漏洞告警feeds是非常有用的,通常会提供一些与未打补丁的Oday漏洞相关的信 息或工具。根据Immunity Inc的统计,在销售商提供补丁之前, Oday漏洞平均有348天的 生存期。如下一些知名的商业化feed 服务是值得关注与研究的(在商业化运作的同时, 这些销售商也提供了免费的公共feed):

eEye Preview(htp:/Iresearch.eeye.com/htmllservices/)
3Com TippingPoint DVLabs(http:!/dvlabs.tippingpoint.com)
VeriSign iDefense Security Intelligence Services(htp://labs.idefense.com/services/)

最近, Packet Storm的升级不像过去做的那样好,所以我逐渐更多地使用milwOrm web 站点来搜索和检查最新的渗透脚本,同时也浏览MITRE Corporation CVE列表、ISS X-Force 、CERT vulnerability notes列表等信息源来发现最新的漏洞信息。这些列表对漏 洞进行了有效的归类和整理,并对公开的已知漏洞有一些研究和处理建议,因此借助于 这些资料可以更快地找到合适的渗透脚本,或从头构建自己的渗透脚本。此外,NIST 国家漏洞数据库 (National Vulnerability Database,NVD) 对CVE 进行了非常好的增强,其中也包含了大量有价值的信息。

这一阶段的研究也会包含对漏洞更进一步的量定。通常,大规模的网络扫描并不会给出 服务配置和某些激活选项的详细资料,为进一步了解这些详细资料,对某些关键主机进 行一定程度的手动测试也会在这一阶段发生。

漏洞研究阶段所获取的关键信息包括潜在漏洞的技术细节,以及对这些漏洞进行量定和 渗透的工具和脚本。

漏洞的渗透
在对可访问的网络服务中存在的漏洞进行了分析和量定,并使得渗透脚本和工具可以正 确工作之后,下一个步骤就是对存在这些漏洞的主机进行攻击和渗透。对漏洞的渗透是 一个技术性很强的问题,涉及到很多底层的技术细节,在较高层面反而没有很多好说 的, 一般来讲,黑客会通过渗透某些服务的漏洞来获取对目标主机的未授权的访问,而 这种行为在很多国家都会违反计算机滥用法(包括英国、美国和很多其他国家)。攻击 者会根据各自的出发点通过内部网络逼近自己的目标,不过一般在突破主机之后,攻击 者通常会采用如下步骤:

· 获取主机的超级用户权限
· 下载并破解加密的用户口令hash(Windows 环境下是SAM数据库,大多数Unix 类环 境下是/etc/shadow文件)
· 修改日志并安装适合的后门以保持对主机的访问权限
· 获取敏感数据(文件、数据库、网络映射的NFS 或NetBIOS 共享)
· 上传并使用相应工具(网络扫描器、监听器及渗透脚本)突破网络上的其他主机

本书涵盖了众多特定漏洞的详细资料,但没有对破解和pilfering技术(删除日志、安装 后门、窃听器及其他工具)作过多阐释,感兴趣的读者可以在其他的众多黑客书籍中了解这些内容。而通过本书讲解的网络和应用程序漏洞的技术信息,读者能够制定有效的 防护措施和风险规避策略。

循环的评估方法
对大规模网络的评估很难一蹴而就,经常会成为一个循环往复的过程,在只具备所评估 的目标组织网络的很少信息甚至盲测时更是如此。对网络进行测试的时候,可以利用信 息泄漏bug 发现各种类型的有用信息(包括可信的域名、IP 地址段、用户账号的详细资 料),这些信息可以反馈给其他测试过程。如图1-2所示的流程图展示了这种循环的评估 方法和不同过程之间的数据传输情况。

Network Enumeration
使用Web 与新闻组搜索、WHOIS与DNS进行网络枚举IP地址与DNS主机名
Network Scanning
使用端口扫描器和网络探测工具进行网络扫描可访问的TCP、UDP网络服务新域名和IP地址
Network Service Assessment
网络服务评估,测试信息泄漏和进程操纵方 面的漏洞.以获取对系统的访问权限或敏感 数据等信息,所获得信息可以用于其他场合

流程图从网络枚举开始,之后是大规模网络扫描,最终以对特定服务的评估结束。假想 这样一个例子或许有助于对该流程图的理解:通过评估一个非权威的DNS 服务,分析员 可能识别出以前未知的IP地址段,之后这些信息反馈给网络枚举过程以识别更多的网络组件。同样地,分析员可以利用Microsoft Outlook Web Access的公共文件夹信息泄漏漏 洞枚举众多的账号用户名,这些信息反馈给其后的口令暴力破解过程以完成口令的暴力破解。

下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!

点击这里,先领资料再阅读哦~

初级网工

1、网络安全理论知识(2天)

①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)

①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)

①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)

①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)

①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)

①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

“脚本小子”成长进阶资源领取

7、脚本编程(初级/中级/高级)

在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。

8、超级网工

这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。

网络安全学习路线&学习资源

在这里插入图片描述
在这里插入图片描述

  • 18
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值