漏洞检测和扫描

一弱口令检测、端口扫描

·弱口令检测工具Joth the Ripper

1介绍Joth the Ripper

简称为 JR;是一款开源的密码破解工具;支持DES、MD5等多种加密算法,而且允许使用密码字典来进行暴力破解;通过对shadow文件的口令分析,可以检测密码强度;官方网站:http://www.openwall.com/john/;同时还提供社区增强版、专业版

2安装Joth the Ripper

A解压源码包

其中包含doc(手册文档)、run(运行程序)、src(源码文件)、README(说明文件)

B编译安装

切换到src目录下执行make clean "系统类型"命令编译(运行make可查系统类型列表);编译完成后在run目录下会生成一个名为join的可执行程序;Joth the Ripper不需要特别的安装,编译完后直接可以使用

3使用Joth the Ripper

A检测弱口令账号

在安装了Joth the Ripper的服务器中,可以直接对/etc/shadow文件进行检测,对于其他服务器可以将此文件复制出来进行检测(实验时提前创建几个弱口令用户)

当得出结果时可以使用Ctrl+c结束命令,破解出的密码信息自动保存在john.pot文件中

B使用密码字典文件

默认的字典文件是password.lst,其中列出了3000多个常见的弱口令;用户可以手动添加可能的密码组合,也可以使用其他更加完整的密码字典文件;执行john程序,结合--wordlist=字典文件(只要是密码字典里有的密码组合,都会一一测试破解)

·网络扫描工具NMAP

1介绍NMAP

Nmap 是一个用于网络探索或安全评测的工具。它支持 ping 扫描(判定哪些主机在运行),多端口扫描技术(判定主机在提供哪些服务),以及 TCP/IP 指纹(远程主机操作系统识别)。Nmap 还提供了灵活的目标和端口明细表,掩护扫描,TCP 序列可预测性特点的判定,逆向identd 逆向扫描等等(ident协议:用于TCP反向扫描,允许查看TCP连接所对应的进程的属主用户。例如,连接到HTTP服务以后,再执行ident扫描,可以发现服务器是否正在以root权限运行);可从RHEL5光盘中安装nmap-4.11-1.1.i386.rpm包;官方网站:http://nmap.org/ ;

2安装NMAP

源码安装

3使用SMAP

A命令格式

SMAP的扫描程序位于/usr/bin/smap,使用格式如下

nmap [扫描类型] [选项] <扫描目标 ...>

常用的扫描类型:

-sS,TCP SYN扫描(半开)(只向目标发送SYN包,接收到ACK包后不回复ACK包)

-sT,TCP 连接扫描(全开)(建立一次完整的TCP链接)

-sF,TCP FIN扫描;直接发送FIN断开请求包,开放的端口会忽略,关闭的端口会回RST包

-sU,UDP扫描;探测目标主机提供哪些UDP服务,扫描速度较慢

-sP,ICMP扫描;监测主机是否存活

-P0,跳过ping检测;避免因为无法ping通而放弃扫描

选项:-p,指定扫描端口;-n,禁止反向DNS解析

扫描目标:可以是主机名、IP地址或网络地址,多个目标以空格分隔

B扫描操作实例

扫描本机开放了哪些端口

开放的TCP端口(扫描1600多个常用的)

开放的UDP端口(扫描1400多个常用的)

检查192.168.4.0/24网段中有哪些主机提供FTP服务

快速检测192.168.4.0/24网段中有哪些主机存活(ping)

检测IP地址位于192.168.4.100-200之间的主机哪些开启文件共享服务

二OpenVAS漏洞评估系统

·常见的漏洞评估系统

Nessus:由T.N.S 公司出品,已从开源走向闭源

OpenVAS:完全开源,集成大量插件,可免费更新;主要用来检测目标网络或主机的安全性

X-Scan:非C/S模式的程序,插件比较陈旧

·OpenVAS的工作结构

C/S模式,在服务器上安装OpenVAS,然后使用各种插件来收集被检测的客户机数据

B/S模式,管理员通过浏览器或者专业的客户端程序来下达扫描任务

1服务层组件(全部安装)

openvas-scanner:扫描器,负责调用各种漏洞测试插件,完成实际的扫描操作

openvas-manager:管理器,负责分配扫描任务,并根据扫描结果生成评估报告

openvas-administrator:管理者,负责管理配置信息,用户授权等相关工作

2客户层软件(任选其一即可)

openvas-cli:命令接口,负责提供从命令行访问OPenVAS服务层的程序

greenbone-security-assistant:绿谷安全助手,负责提供访问OpenVAS服务层的Web接口,使用最简单的客户层组件

Greenbone-Desktop-Suite,绿骨桌面套件,负责提供访问OpenVAS服务层的图形化程序界面;主要用在windows客户机中

3插件的更新

插件式一个重要的核心环节,及时更新插件才能获得更有参考价值的评估结果;插件的更新来源有两种:一种是官方提供的NVT免费插件,一种是Greenbone Sec公司提供的商业插件;免费的插件已经超过4万多个,而且支持自动更新

·构建OpenVAS服务器

1安装相关依赖包

相关依赖包特别多,建议使用官方网站推荐的在线安装(http://www.openvasorg);这里收集安装包进行集中安装

A安装基本依赖包(系统光盘中可以找到)可能有些包已安装过,所以采用更新安装方式

B安装其他依赖包(需要从官网或www.atomicorp.com下载)

2安装相关组件包(需要从官网或www.atomicorp.com下载)

如果安装过程中提示"无法碰触…."可忽略,因为缺少相关目录,安装完后会自动创建

3确认安装结果

4启动服务组件

三个服务组件默认openvas-manager和openvas-scanner安装后自动启用的,而openvas-administrator需要手动开启,并将三个服务组件设置为开机自启动

其中,manager监听端口为9390;scanner监听端口为9391,administrator监听端口为9393

5启动客户层组件

默认Greenbone安全助手对应的系统服务为gsad,通常也会自动启动;但是需要将监听的默认ip地址127.0.0.1改为本机实际可用的IP地址或者改为0.0.0.0;然后再重启服务

Gsad监听的端口是9392,因此需要在防火墙上开启此端口

6修改执行用户权限

当用户通过浏览器查看扫描报告时,Openvas默认以nobody用户身份降权执行,因此需要将nobody用户的登录shell从默认的/sbin/nologin修改为/bin/bash

7获取扫描插件

如果服务器能链接网络,可以通过执行openvas-nvt-sync脚本来在线自动更新插件;否则可以从其他主机手动下载插件,然后拷贝过来再解压到指定目录

下载到当前目录

解压到指定的插件目录

8添加扫描用户

扫描用户包括普通用户和管理员用户;只能先创建普通用户,然后再将普通用户升级为管理员用户

A创建普通用户

Ctrl+D结束规则创建,直接回车设置完成

B将普通用户升级为管理员用户

C删除用户

·客户机执行漏洞评估任务

1连接到OpenVAS服务器

客户机使用浏览器连接到Openvas系统的gsad服务(9392端口);若使用Greenbone桌面套件程序,则需要连接到openvas-manager服务(9390端口);在浏览器中输入服务器地址:https://ip:9293

输入创建的管理员用户名和密码登陆;进入到操作主界面

2定义扫描目标

单击左侧导航栏下的Targets链接,在右侧表单中填写将要评估的主机名、IP地址等信息,然后单击创建目标

3创建扫描任务

单击左侧导航栏中的New Task链接,在右侧表单中设置任务名称,扫描目标,扫描配置使用默认的"Full and fast"快速完全扫描,然后单击创建任务

4执行扫描,查看评估报告

单击左侧导航栏中的Task链接,看到相应的扫描任务,单击下图所示图标开始执行

扫描过程中可以按F5刷新状态,查看扫描进度,等待扫描结束

扫描结束后显示为Done,单击查看按钮即可查看评估报告

然后再单击查看按钮显示漏洞分析结果(页面最下方)