自动化安全工具已经成为信息安全领域

  自动化安全工具已经成为信息安全领域中进步最大的方面之一。由于网络与软件及针对它们的威胁都在变得越来越复杂,因此自动化已经成为不可或缺的一部分。

  安全自动化并不是一个新概念。早在1995年出现的网络分析安全管理工具(Security Administrator Tool for Analyzing Networks, SATAN)就是一个自动化安全工具,从那时起自动化不断地发展壮大,后面加入了二进制分析、恶意软件研究、沙箱、漏洞扫描、代码扫描等等。

  根据自动化漏洞评估的结果,Metasploit已经成为最流行的黑客工具,当然也是一种保护企业网络的重要工具。可是,由于Metasploit非常擅长发现和查找组织的弱点,因此大多数攻击者都知道使用它可以轻松发现和查找到一个可攻击的系统。

  本文将介绍Metasploit的工作方式,为什么企业愿意使用它,以及如何采取一些控制措施,防止黑客使用Metasploit窃取组织内部信息。

  Metasploit的工作方式

  开源软件Metasploit是H.D. Moore在2003年开发的,它是少数几个可用于执行诸多渗透测试步骤的工具。在发现新漏洞时(这是很常见的),Metasploit会监控Rapid7,然后Metasploit的200,000多个用户会将漏洞添加到Metasploit的目录上。然后,任何人只要使用Metasploit,就可以用它来测试特定系统的是否有这个漏洞。

  Metasploit框架使Metasploit具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。Metasploit框架可以从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使用有效载荷对系统发起攻击。所有这些操作都可以通过Metasploit的Web界面进行管理,而它只是其中一种种管理接口,另外还有命令行工具和一些商业工具等等。

  攻击者可以将来漏洞扫描程序的结果导入到Metasploit框架的开源安全工具armitage中,然后通过Metasploit的模块来确定漏洞。一旦发现了漏洞,攻击者就可以采取一种可行方法攻击系统,通过Shell或启动Metasploit的meterpreter来控制这个系统。

  这些有效载荷就是在获得本地系统访问之后执行的一系列命令。这个过程需要参考一些文档并使用一些数据库技术,在发现漏洞之后开发一种可行的攻击方法。其中有效载荷数据库包含用于提取本地系统密码、安装其他软件或控制硬件等的模块,这些功能很像以前BO2K等工具所具备的功能。

  使用Metasploit保护企业安全

  使用Metasploit作为一个通用的漏洞管理程序,可以确认某一个漏洞已经通过安装补丁、配置变更或实现补偿控制等措施得到关闭。例如,如果还没有补丁可以安装,但是禁用某一个系统特性可以防止网络攻击,那么就可以使用Metasploit来验证提议的策略(禁用系统特性)是符合预期的。此外,Metasploit还能验证安全监控工具能够检测到攻击行为。

  Metasploit的另一个优点是它可以向人们展示如何轻松地攻击和完全控制一个系统,从而证明一个漏洞的严重性。例如,它可能发现一个目标系统存在可远程攻击的漏洞,然后在Metasploit中配置的一个有效载荷会通过远程Shell连接目标系统,这样攻击者就可以盗取数据或安装键盘记录程序。使用Metasploit执行渗透测试,自动完成许多的人工检查,这样可以方便渗透测试人员绕过一些特定的区域,而将注意力放在需要深入分析的区域。

  在企业环境中,Metasploit的最常见用途是对补丁或漏洞管理决策进行优先级划分。一旦Metasploit针对一个漏洞发布一个模块,企业就可以提高这些补丁的优先级,特别是考虑到现代脚本黑客可能使用它来轻松攻破系统。此外,企业应该将现有Metasploit模块已经发现的漏洞添加到需要打补丁或修复的漏洞列表上。

  对抗Metasploit的攻击

  和其他信息安全工具一样,Metasploit既可能用于做好事,也可能用于干坏事。黑帽及其他恶意黑客可能利用Metasploit攻击企业,从而发现漏洞,利用漏洞获得网络、应用与数据的非授权访问。

  一些标准安全控制措施可以有效防御Metasploit攻击,如安装补丁、以最低权限运行应用程序或进程、只给可信主机提供网络访问及SANS Top 20 Critical Security Controls(20个顶级SANS重要安全控件)或OWASP Top Ten(10大开放Web应用安全项目)所包含的其他通用方法。除非Metasploit攻击使用"编码"方法来逃避入侵检测系统的流量检测,否则它在通过网络时会被检测出来。除此之外,监控网络异常现象,或者使用基于主机的检测工具检测本地系统上运行的Metasploit,都可以检测Metasploit活动。

  和任何工具一样,Metasploit可用于保护企业网络,也可用于破坏企业网络。尽管Metasploit可以检测漏洞和提供企业网络所需要的一线防御,但是一定要注意,攻击者可能利用相同的工具来发现相同的漏洞。

  在企业安全工具中加入Metasploit有很多的好处,但是组织还需要利用其他工具和技术来防御来自Metasploit的攻击行为。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
安全自动化一直是许多公司在应对由新的云网络攻击和物联网激增而引发的不断上升的网络威胁的主要问题。 威胁检测和狩猎公司 Fidelis Cyber​​security 最近的一项调查揭示了在各行各业研究的 300 名 CISO、CIO、CTO、架构师、工程师和分析师的这一趋势。 超过一半的受访专业人士 (57%) 表示,他们的公司担心缺乏自动化。 网络安全自动化是信息技术的发展之一。 自动化人力驱动和可重复的流程将专注于更有成效的问题——解决组织和个人内部的任务。 从网络安全的角度来看,关注这些问题将促进创新并有助于建立一个更强大的组织。 自动化还增加了组织信息系统的复杂性,随着恶意目标的增长,网络安全计划必须准备好实施自动化网络安全解决方案。 只要信息可用,就必须保护网络安全程序的机密性、完整性和可用性。 在大多数工业行业自动化是转型的主力军。 到 2030 年,自动化行业预计将完全取代 8 亿多工人,技术将改变我们的工作方式、组织方式和与他人沟通的方式。 几乎不断发生的数据泄露表明它不会停止,因此组织无法对安全自动化概念和功能进行长期保留。 IT 安全基础设施的安全自动化是一个优先事项,可以保证信息系统的安全自动化策略执行、警告控制、优先级排序和事件准备将提高企业效率并显着降低成本。 通过对威胁的整体分析、响应和补救实现自动化,企业可以在国际范围内复制经验丰富的网络专家的专业知识和推理,从而确保更高的整体保护和合规性。 今天的情况并非如此。 例如,由于执行审计需要大量资源,大多数组织只审计其流程的代表性样本。 例如,如果 50,000 台膝上型计算机的配置类似,组织的常见做法是仅审核其的几个,甚至审核它们都需要拥有的基本安全配置。 鉴于所需的审计工具,这些方法是可以理解的。 多年来,已经开发出保护数据的方法,但确保安全所需的复杂性仍未改变。 分析师需要在没有安全自动化的情况下手动解决威胁。 这通常涉及调查问题并将其与来自公司的信息威胁进行比较,以确定其有效性,就行动方案达成一致,然后手动解决问题——所有这些都可能包含数百万个信号,而且信息通常不完整。 此外,其许多是重复的。 分析师还会在重复的任务上浪费宝贵的时间,这使他们无法识别更关键的问题。 安全自动化对信息技术团队有很大帮助。 如果出现警报,它会立即确定是否需要根据之前对类似事件的响应采取行动,如果需要,它可以自动修复问题。 同时,安全分析师有更长的时间专注于战略规划、威胁和更深入的研究,这为公司增加了价值。 关键词 —安全自动化信息安全、管理、安全、配置、网络安全自动化、信息技术、IT安全
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值