介绍,概念,思考

课程概要

Kali Linux是基于Debian的Linux发行版,设计用于数字取证和渗透测试。而Kali Linux发行版今年迎来了其诞生十周年。作为极具人气的开源项目,由Offensive Security负责维护的Kali Linux日前宣布将在2017年的美国黑帽大会上发布全新Kali Linux认证专家(简称KLCP)。KLCP是目前Kali Linux发行版建立的首项亦是惟一一项官方认证计划,旨在验证申请者的相关技能水平。

  • KLCP属于一项基础性资质认证,主要面向信息安全领域的新人以及具备部分特定领域从业经验的专家。
  • Kali Linux资质围绕Kali Linux发行版进行制定,其内容包括如何构建自定义软件包、主机库、管理与协调多项实例以及建立自定义ISO等等。
  • Kali Linux前身是 BackTrack,是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具。
  • Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码po解器),以及Aircrack-ng (一套用于对无线局域网进行渗透测试的软件). 用户可通过硬盘、live CD或live USB运行Kali Linux。Metasploit的Metasploit Framework支持Kali Linux,Metasploit一套针对远程主机进行开发和执行Exploit代码的工具。

Kali Linux介绍

  • 基于Debian的Linux发⾏行版本
  • 前⾝身是BackTrack,2013年3⽉月发布;
  • ⽤用于渗透测试和安全审计;
  • 包含600+安全⼯工具
  • FHS标准⽬目录结构
  • 定制内核
  • 支持ARM和⼿手机平台
  • 开源免费

kali linux策略

Root用户策略

网络服务策略 (默认服务关闭/不启动)

更新升级策略

课程大纲

介绍 概念 思考 - 图1

安全问题的根源

  1. 工程分层思想 导致的个人思考局限性,看待系统的方式差异

  2. 只追求功能的实现,功能模块化,系统过大造成维护困难,接口衔接安全机制差异,与实现者的安全素养也有关系

  3. 最大威胁是人,系统过大造成的逻辑混乱只是其中一个问题,当然还有些由于个人能力不足造成代码逻辑安全构建上的缺陷

安全目标

先于攻击者发现和防止漏洞出现

  1. 防护型安全:早期安全,防护为主,关闭不必要的服务和端口,防火墙

    • 缺点:

      • 不够全面,攻击手段日益精进,这种类黑白名单的方式防护跟不上需求。
      • 投入成本>收益,不经济
  2. 攻击型安全:对系统进行攻方测试,站在攻击者角度了解系统攻击面,薄弱点,测试-修补-测试…

渗透测试(是什么)

  • 尝试挫败安全防御机制,发现系统安全弱点
  • 从攻击者角度思考,测量防护有效性
  • 证明安全问题的存在,而非破坏
  • 遵守道德与法律约束

渗透测试标准(PETS

  1. 前期交互阶段
    前期沟通 -划分范围。一般以一个应用系统为单位,大系统->子系统

-工作方式。现场?远程?社会工程?ddos?

-获得授权【区分渗透测试与攻击的分界线】

  1. 情报收集阶段
    -目标主动搜集+被动搜集
    主:探测,主机端口探测扫描,提供服务…
    被:email地址,联系人,公司地址,公司动态信息…
    1. dns信息,Server,ip名,搜索引擎
  1. 威胁建模阶段
    根据建模分析攻击点,确定最快渗透进入系统的一/两条路线

  2. 漏洞分析阶段
    低版本漏洞?组件0day?攻击代码?

  3. 渗透攻击阶段
    不一定顺利,有时可能因为信息收集不全,导致随后的分析阶段有遗漏或者歪楼,需要重新开始搜集信息…

  4. 后渗透测试阶段
    控制一台服务器并不代表渗透测试结束,是否对其他服务器适用?其他可能存在的攻击点?
    内网渗透进一步测试,影响最终的威胁信息展示

  5. 渗透测试报告
    分析漏洞成因,攻击流程,修复方法..

误区

扫描器就是一切。(X)

扫描器只能扫描出常见通用漏洞,不会“定制化”针对不同系统,容易忽视业务逻辑中的漏洞

有工具扫,没工具手工,总之只能作为辅助参考。