频道栏目
首页 > 网络 > 其他 > 正文

【安全牛学习笔记】​Kali Linux渗透测试介绍 - 11662938 - 51CTO技术博客

2019-04-12 15:13:47         来源:安全牛课堂 的BLOG   
收藏   我要投稿

Kali Linux渗透测试介绍

安全问题的根源

优点:分工明确,工作效率高。(把大问题简化成易于解决的小问题)

缺点:从业人员对系统没有整体的认识,对安全认识较为片面。(搞技术的为了提高工作效率,只追求功能实现, 很少能在实现功能后考虑到安全性)

最大威胁是人,人都会犯错,安全问题不能100%绝对根除。【没有片面和单一的安全!!!】

安全目标

安全没有 100%,只能通过积极对策降低风险

先于攻击者发现和防止漏洞出现

攻击型:以攻击者的思维发现漏洞,攻击系统,提前发现并修补好漏洞。

防护型:投入巨大,周期长,会有遗漏,不够全面,收效不高。

渗透测试

尝试破解系统防御机制,发现系统弱点

从攻击者的角度思考,测量安全防护的有效性

证明问题存在,而不是破坏【用一个漏洞找到更大的漏洞,让企业明白安全问题的重要性】

道德约束、遵守法律

不局限于一台机器出现的问题,而着眼漏洞对整个系统的影响与危害

渗透测试标准

PETS (http://www.pentest-standard.org)

【准备】前期交互

(客户沟通,确定渗透测试范围,对应用系统渗透任务划分,包括支撑整个系统的各种软件组件,如果系统太大,可以分为几个子系统。确定测试方法。一般不包括社工与 ddos。)

情报收集

(收集目标系统信息,被动收集与主动探测,邮箱地址,联系人,公司地址,dns,服务器地址,域名等等。还有一部分主动信息收集,对系统端口发现,端口服务发现,用于下一阶段。有一个轮廓性的认识。)

威胁建模

(根据收集到的信息,确定最有效,最有可能成功的攻击途径。先看服务器有没有已经有公开的漏洞。然后看软件逆向工程有没有 0day,编写一些漏洞的攻击代码。)

漏洞分析

(通过系统软件版本分析,系统应用漏洞分析写出漏洞利用代码)

【实战】渗透攻击阶段

(并不像想象中那么顺利,目标系统有防护系统。在真实环境中如果以前的发现不可以用,可以重复进行前几个阶段)

后渗透测试阶段

(以一台被渗透机器为跳板,进一步渗透整个系统。拿下一台服务器以后还要考虑是否可能进行下一步渗透,特别是其他外联到内网的不太安全的区域,被控制可能导致十分严重的后果,比如控制一台服务器后,工作并没有结束,你要向客户证明,通过这一台服务器你可以获得更多信息,大部分白帽子缺少该部分。)

渗透测试报告

(向客户和其他同事证明系统可以被控制,描述发现、利用过程,以及如何解决)

渗透测试项目

测试范围(整个应用系统)

获得客户授权(允许攻击还是只是渗透都取决于客户的授权,韩国对未授权网络扫描就是违法行为。)

渗透测试方法

u是否允许社会工程学攻击

u是否允许DOS攻击

渗透测试误区

扫描器就是一切(不能忽略业务逻辑的漏洞。自动化技术扫描工具有他的适用范围,对业务逻辑的漏洞也是无能为力。扫描器是辅助工具,只能用于解决技术层面的漏洞问题,对于如访问权限的控制这样逻辑方面的问题无能为力。高手是可以不用扫描器的。所有的自动化的扫描器对于业务逻辑层面的漏洞完全无能为力,比如系统分经理和员工两个层面,但是员工用户可以拥有经理层面的操作时候,就是业务逻辑层面的漏洞,只能发现一些技术漏洞。)

KALI

字面意思“黑色”,音译“咖利”,印度神话中最为黑暗和暴虐的黑色地母。

Kali Linux中的Kali用意估计取自“黑色”的意思。

Kali Linux

基于Debian的发行版本,在其基础上添加了许多信息安全工具,用于渗透测试和安全审计

所有Linux发行版本都遵循的FHS标准目录结构(BT pentest目录中工具分类困难,工具难以更新)

定制内核(主要解决无线渗透测试出现各种错误的问题)

支持ARM、手机平台(NetHunter)

Open Source Free-Offensive Security

Kali Linux策略

Root用户策略(不同于普通Linux系统小心翼翼的使用方式,官方提倡用 root 账号。)

网络服务策略(默认关闭所有网络服务,自启动脚本默认关闭,不会自动执行。但是可以通过命令启动)update.rc -d 服务(自动启动的命令)

更新升级策略(Debian 更新可以同步,安全工具更新则是 Kali 官方维护。)

实践是最好的老师,Kali很强大,但不是全部。这只是关于渗透测试的起点。

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂

Security+认证为什么是互联网+时代最火爆的认证?


牛妹先给大家介绍一下Security+


Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?

原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的,Security+认证正好可以弥补信息安全技术领域的空白 。

目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

原因二:IT运维人员工作与翻身的利器。

在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。

本文出自 “11662938” 博客,请务必保留此出处http://11672938.blog.51cto.com/11662938/1976590

相关TAG标签 - - 51CTO技术博客
上一篇:新创捷SDC-DLP沙盒加密软件(数据防泄密解决方案)分析 - 12124486 - 51CTO技术博客
下一篇:论刚入门的菜鸟如何学网络安全,如何学习渗透测试,网络安全菜鸟的学习之旅 - 11662938 - 51CTO技术博客
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站