Kali Linux学习笔记(1)——介绍
安全牛——Kali Linux渗透测试课程
001 Kali Linux
安全问题的根源
- 分层思想的优劣
- 只追求功能实现
- 最大的安全威胁——人
由于分层,我们无法在整体上看到一个系统,从安全的角度讲是一个巨大的问题
技术人员很少会从安全角度想问题,只追求功能实现
安全目标
先于攻击者发现和防止漏洞出现
- 攻击性安全
- 防护性安全
防护型安全存在的一个根本问题就是永远无法全面地防护
因此我们需要攻击性安全——渗透测试
渗透测试
- 尝试挫败安全防御机制,发现系统安全弱点
- 从攻击者的角度思考,测量安全防护有效性
- 证明问题的存在而并非破坏
- 牢记道德约束与法律
渗透测试标准
- PETS(http://www.pentest-standard.org/index.php/Main_Page)
- 前期交互阶段——首先和客户进行沟通:确定渗透测试的范围(如一个系统),可以使用的手段(通常不包含ddos和社会工程学),工作方式(现场或者远程)
- 情报收集阶段——通过主动的(扫描等与目标产生连接的方式)或者被动的 (搜索引擎,资料等不与目标产生连接的方式)手段进行信息收集
- 威胁建模阶段——整理分析所获得的信息,确定一两条效率最高、最快的攻击途径
- 漏洞分析阶段——是否有已公开漏洞,逆向工程分析,0day,编写有针对性的利用代码(准备武器)
- 渗透攻击阶段——如果测试环境成功而真实环境不成功,则需要从头再处理
- 后渗透测试阶段——即使已经控制了一台服务器,也应该进一步向内网渗透
- 渗透测试报告——如何修复,解决问题,避免被真正的黑客利用
渗透测试项目
- 渗透测试范围
- 获得授权——攻击和渗透的根本区别
- 渗透测试方法(是否允许社会工程学和拒绝服务攻击)
渗透测试误区
- 扫描器就是一切——忽视业务逻辑层面的漏洞
真正的高手可以完全不需要扫描器,扫描器只是我们辅助的工具手段
Kali Linux介绍
- 基于Debian的linux发行版本
- 前身是BackTrack,2013年3月发布
- 用于渗透测试和安全审计
- 包含600+安全工具
- FHS标准目录结构
- 定制内核
- 支持ARM和手机平台
- 开源免费
Kali Linux策略
- root用户策略——频繁地使用root账号,不同于其他的linux,kali没有必要使用普通权限的账号
- 网络服务策略
- 更新升级策略