《 Kali Linux》一书。 渗透和安全测试

图片 嗨,habrozhiteli! Kali Linux 2018第4版:通过渗透测试确保安全性是专为道德黑客,渗透测试人员和IT安全专业人员设计的。 要求读者具有Windows和Linux操作系统的基本知识。 信息安全知识将是一个加号,并将帮助您更好地理解本书中介绍的材料。 您将学到的内容•进行渗透测试的初始阶段,了解其应用范围•对目标网络中的资源进行侦察和核算•接收和破解密码•使用Kali Linux NetHunter来测试无线网络的渗透率•编写有效的渗透测试报告•定位自己PCI-DSS标准的结构以及用于扫描和渗透测试的工具

出版结构


第1章“安装和配置Kali Linux”。 在本章中,将向您介绍Kali Linux2018。特别注意使用该系统的各种方法。 编写本章的目的是,即使没有经验的用户也可以从Live DVD运行Kali Linux。 在硬盘驱动器上安装和配置系统,该SD卡连接到闪存驱动器的USB端口; 在虚拟机上安装Kali Linux。 此外,使用AWS,您可以在云中安装Kali Linux。

第2章“建立测试实验室”。 本章介绍如何创建一个安全的虚拟环境,在其中您可以合法地实施为每一章开发的实际示例。 本章还提供了有关设置虚拟机(例如Metasploitable 2和Metasploitable 3)的详细说明,这些虚拟机将用作渗透实验(最底层)的目标计算机。

第3章,渗透测试方法。 这里介绍了各种测试方法,以计划和确定笔测的范围。 您还将找到渗透测试的实用步骤和技术的描述。

第4章“接收指纹并收集信息”。 在渗透测试的第一阶段,使用了几种用于情报的常用工具,包括黑客入侵Google数据库。 在此出版物中,您将找到有关自动收集信息的工具的新信息,例如Devploit,RedHawk和Shodan。

第5章,扫描和规避技术。 本章介绍如何使用功能强大的Nmap工具发现目标,节点和服务。 借助Netdiscover和Striker,可以自动扫描和收集信息。 此外,本章还讨论了类似Nipe的工具,该工具为用户提供了隐私和匿名性。

第6章,漏洞扫描。 此处的实际示例显示了如何在目标计算机上查找漏洞。 它提供有关使用诸如Nessus 7和OpenVAS之类的功能强大的自动化工具来评估漏洞的分步说明。 您将找到有关用于扫描和检查漏洞的Lynis Linux工具以及旨在评估和列出漏洞的SPARTA工具的新信息。 所有仪器的工作都在测试实验室中进行,并确保对真实类型的评估进行准确建模。

第7章,社会工程学。 它讨论了专业的社会工程师用来操纵人以使他们泄露信息或执行其他操作的基本原理和方法。

第8章“目标操作”。 在本章中,您将应用方法和工具来操作计算机系统(漏洞利用程序)。 利用漏洞利用系统中的漏洞和缺陷,使用户可以访问系统。

第9章,“特权升级和维护访问权限。” 在这里,您将学习如何增加访问权限并破解系统中的其他帐户。 被黑的帐户将用于维护对系统的访问并获得对网络的进一步访问。

第10章,“测试Web应用程序”。 在本章中,我们将介绍一些用于测试Web应用程序和云应用程序的基本工具,因为它们基于相同的协议并使用许多相同的平台。

第11章,“测试无线网络的渗透性”。 本章讨论旨在捕获入侵和访问无线网络所需数据的工具的配置,包括设置伪造的接入点。

第12章,使用Kali NetHunter进行移动渗透测试。 本章介绍了使用移动设备进行渗透测试的实用方法。 详细描述了必需应用程序的安装和配置,并演示了扫描和评估漏洞,移动应用程序可以执行的中间人攻击和无线攻击的过程。

第13章,“ PCI DSS:扫描和渗透测试”。 这里介绍了一个标准,描述了六个任务和12个要求,并给出了渗透测试概述。 重点是PCI DSS版本11.3.1和11.3.2。

第14章,渗透测试报告工具。 讨论了在测试结束时进行的各种类型的报告和程序,并演示了Dradis平台用于组织和完全记录渗透测试的用途。

摘录。 渗透测试方法


影响渗透测试成功的最重要因素之一是标准测试方法。 缺乏进行渗透测试的标准方法意味着缺乏一致性。 我们确定您不想成为一名测试人员,使用任何一种工具进行偶然性测试,不知道该测试应该带来什么结果。

方法论是一组与处理旨在验证信息安全性的程序一起使用时所实施的标准规则,实际操作和过程。 渗透测试方法主要决定测试计划。 该计划不仅提供测试的目的,还提供评估网络,应用程序,系统或其任何组合的真实安全状态所必须执行的操作。

测试人员必须具有实际的测试技能。 他必须拥有进行测试的工具。 只有明确定义的渗透测试方法,测试人员的理论知识和实践技能,才能进行完整而可靠的渗透测试。 但是同时,该方法不应阻止测试人员分析其猜测。

渗透测试方法


为了确定您现在需要执行的测试,您需要知道存在哪些测试,在哪些领域以及应用这些测试的目的。 所有测试可以分为三组。

  • “白盒”的方法。 在这组测试中,测试人员非常了解被测系统,并且可以完全访问其所有组件。 测试人员与客户端一起工作,并可以访问分类信息,服务器,运行软件,网络图,有时甚至还有凭证。 通常执行这种类型的测试,以在新应用程序投入运行之前对其进行测试,并定期检查系统作为其生命周期的一部分-系统开发生命周期(SDLC)。 此类活动可以在漏洞进入系统并对其造成危害之前识别并消除漏洞。
  • “黑匣子”的方法。 当测试人员对被测系统一无所知时,可以使用该组测试。 这种测试最类似于真实的攻击者攻击。 测试人员必须通过创造性地运用他可以使用的方法和工具来获得所有信息,但不能超出与客户达成的协议。 但是这种方法也有缺点:尽管它模仿了对系统或应用程序的真实攻击,但是仅使用它的测试人员却可以跳过某些漏洞。 这是一个非常昂贵的测试,因为它需要很多时间。 执行此操作时,测试人员将研究所有可能的攻击方向,然后再报告结果。 另外,为了不损坏被测系统且不引起故障,测试仪必须非常小心。
  • “灰盒”的方法。 该测试考虑了前两个测试的所有优点和缺点。 在这种情况下,测试人员只能获得有限的信息,从而可以对系统进行外部攻击。 当测试人员对系统有所了解时,通常只在有限的范围内执行测试。

为了确保获得最佳测试结果,无论使用哪种渗透测试,测试人员都必须遵守测试方法。 接下来,我们将更详细地讨论一些最受欢迎的标准测试方法。

  • OWASP测试指南。
  • PCI渗透测试指南。
  • 渗透测试标准。
  • NIST 800-115。
  • 开源安全测试方法指南(OSSTMM)。

OWASP测试指南


开放Web应用程序安全性项目(OWASP)-此项目将开源软件开发人员聚集在一起。 该社区中的人们创建程序来保护Web应用程序和Web服务。 所有应用程序的创建均考虑到处理损害Web服务和Web应用程序的程序的经验。 OWASP是系统架构师,开发人员,供应商,消费者和安全专业人员(即参与所有Web服务和Web应用程序的设计,开发,部署和安全测试的所有专业人员)的起点。 换句话说,OWASP致力于帮助创建更安全的Web应用程序和Web服务。 OWASP测试指南的主要优点是,您可以从提供的测试结果中全面了解所有威胁。 OWASP测试指南确定了可能影响系统和应用程序运行的所有危险,并评估了它们发生的可能性。 使用OWASP中描述的威胁,您可以确定通过测试确定的风险的整体评估,并制定适当的建议来解决这些缺陷。

OWASP测试指南主要关注以下问题。

  • 测试Web应用程序的方法和工具。
  • 信息收集。
  • 认证方式
  • 测试业务逻辑。
  • 测试数据。
  • 拒绝服务攻击测试。
  • 验证会话管理。
  • 测试Web服务。
  • AJAX测试。
  • 确定风险程度。
  • 威胁的可能性。

PCI渗透测试指南


这是满足PCI(支付卡行业-支付卡行业)要求的公司的准则。 此外,在手册中,您不仅可以找到PCI v3.2标准的标准。 它是由PCI安全委员会创建的,该委员会将渗透测试方法定义为漏洞管理程序的一部分。

支付卡行业安全标准委员会(PCI SSC)于2016年4月发布了PCI数据安全标准(PCI DSS)版本3.2。 更新标准后,对要求进行了澄清,出现了附加说明和七个新要求。

为了消除与违反持卡人个人数据的机密性有关的问题,并防止现有漏洞利用,PCI DSS V. 3.2标准引入了各种更改,其中大部分与服务提供商有关。 对渗透测试的新更改已添加到这些更改中,根据这些更改,至少每六个月或在细分控件/细分方法进行任何重大更改之后,对服务提供商进行细分测试。 此外,该标准还包含一些要求,这些要求要求服务提供商在一年中不断监视和维护关键的安全管理要素。

标准渗透测试


渗透测试标准包括七个主要部分。 它们涵盖了进行渗透测试的所有要求,条件和方法:从智力到尝试进行渗透测试;以及 在信息收集和威胁建模的各个阶段,为了获得最佳的验证结果,测试人员会隐身工作; 将安全测试人员的实际知识与渗透测试期间获得的数据相结合的脆弱性研究,开发和后期开发阶段; 最后阶段-报告,其中所有信息均以客户可以理解的形式提供。

今天是第一个版本,其中所有标准元素都在真实条件下进行了测试并获得批准。 第二个版本正在开发中。 在其中,所有需求都将得到详细,完善和改进。 由于每个渗透测试的计划都是单独制定的,因此可以使用不同的测试:从测试Web应用程序到进行旨在通过“黑匣子”方法进行测试的测试。 使用该计划,您可以立即确定特定研究的预期复杂度,并将其应用于组织所需的数量和领域。 初步的研究结果可以在负责情报收集的部分中看到。

下面,作为进行渗透测试的基础,列出了所考虑标准的主要部分。

  • 互动的初步协议。
  • 情报收集。
  • 威胁建模。
  • 漏洞分析。
  • 操作。
  • 开发后。
  • 报告写作。

NIST 800-115


美国国家标准技术研究院特别出版物NIST SP 800-115的特别出版物是测试和评估信息安全的技术指南。 该出版物由NIST的信息技术实验室(ITL)编写。

在手册中,安全评估被解释为确定被评估的组织满足特定安全要求的效率的过程。 查看手册时,您会发现其中包含大量测试信息。 尽管该文档很少更新,但它并不落伍,可以作为构建测试方法的参考。

该手册为技术信息,安全测试以及检查过程和程序的开发,实施和维护提供了实用指南,涵盖了关键要素或技术安全和检查测试。 这些建议可用于一些实际任务。 例如,搜索系统或网络中的漏洞并验证是否符合策略或其他要求。

NIST 800-115提供了一个大型渗透测试计划。 它确保渗透测试程序符合建议。

开源安全测试方法指南
OSSTMM是一个很难阅读和理解的文档。 但是它包含大量相关且非常详细的安全信息。 它也是地球上最著名的安全指南,每月大约下载一百万次。 之所以如此受欢迎,是因为:这些说明比安全行业中的所有其他文档要早十年。 OSSTMM的目标是开发Internet安全验证标准。 本文档旨在形成最详细的测试基本计划,进而提供全面而全面的渗透测试。 不管其他组织功能如何,例如渗透测试服务提供商的公司资料,该测试都将允许客户验证技术评估的水平。

框架:一般渗透测试


尽管标准在条件数量上有所不同,但渗透测试可以分为以下几个阶段。

1.情报。

2.扫描并列出。

3.获得访问权限。

4.特权升级。

5.维护访问权限。

6.清扫轨道。

7.报告。

让我们更详细地考虑每个阶段。

智商


这是渗透测试中的第一步,也是非常重要的一步。这可能需要很多时间。许多测试人员将此阶段分为两个部分:主动和被动智能。我更喜欢将这两个阶段结合起来,因为结果会证明一切。

当您尝试查找和收集有关目标系统或机器的尽可能多的信息时,智能(侦察)是一种系统的方法。这也称为跟踪收集。

可以使用以下方法来执行此过程(实际上,方法列表可以更广泛)。

  • 社会工程学(这是一种令人兴奋的方法)。
  • 在Internet上进行研究(使用搜索引擎Google,Bing,LinkedIn等)。
  • 穿过垃圾桶(您可能会弄脏手)。
  • 冷电话。

您可以选择任何列出的方法来获取有关目标系统或计算机的信息。但是,现阶段我们还需要知道什么?

当然,所有信息对我们都可能有用。但是我们必须有一个优先目标。请注意,当前阶段似乎不需要的收集数据可能会在以后派上用场。

首先,以下信息对我们非常重要。

  • 组织中的联系人姓名。
  • 组织在哪里(如果有这样的数据)。
  • 电子邮件地址(此数据以后可用于网络钓鱼,即收集机密数据)。
  • 在该公司工作的重要人员的电话号码(可用于网络钓鱼)。
  • 公司使用的操作系统,例如Windows或Linux。
  • 招聘广告。
  • 员工摘要(过去和现在)。

乍一看,所有这些数据似乎都是有用的(除非使招聘广告混乱)。但是假设您正在与系统管理员会面。了解基本要求后,您可以获得有关组织内部系统的大量信息。这可以用来制定攻击方向。

出于相同的目的,并作为雇员的简历。知道人们可以做什么,很容易确定与他们一起使用的系统以及哪些系统不可用。

这对您来说可能很乏味。但请记住:您收集的信息越多,现在和以后做出决策的机会就越多。

我们认为,在整个互动过程中都应采用情报。

»这本书的更多信息可以在出版商的网站上找到
» 目录
» 摘录

小贩优惠券可享受25%的折扣-Kali Linux
支付纸质版本的书后,就会通过电子邮件发送电子书。

Source: https://habr.com/ru/post/zh-CN465123/


All Articles