移动安全 安全管理 应用案例 网络威胁系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 系统安全 >

你的收集有多安然?只须问问Kali

时间:2013-09-25 10:56来源:TuZhiJiaMi企业信息安全专家 点击:
安然是人人都需要寄望的方面,也是人人需要措置的方面。虽然说你可以往外头汇集一大年夜堆的东西和合用法度来帮忙本身,但必定有一条更省力的道路。今朝有几个Linux发行版供给了一整套
Tags网络安全(375)系统安全(735)Linux(46)  

  安然是人人都需要寄望的方面,也是人人需要措置的方面。虽然说你可以往外头汇集一大年夜堆的东西和合用法度来帮忙本身,但必定有一条更省力的道路。今朝有几个Linux发行版供给了一整套东西,可以知足你的安然要求。此中比较风行的发行版之一是Kali Linux(前身是BackTrack),还有其他的发行版,好比BackBox或Lightweight Portable Security(LPS),它们可能更合适特定的要求。你可以在可指导的DVD或USB驱动器上运行这些发行版,让你得以对受危及的机械进行取证阐发。别的,你可以将它安装在机械上,并将它搭建在收集上,获得更永久性的安然解决方案。

  在这篇教程中,我们将利用Kali Linux,完成一系列可行的步调,以阐发和测试本地安然。我们只能介绍Kali Linux里面所有东西中的一部门,但你会学到一些根基的手艺和编制,可以用于监控系统,测试防御系统。

  资本

  Kali Linux:http://www.kali.org/

  Metasploit:http://www.linuxuser.co.uk/tutorials/www.metasploit.com

你的收集有多安然?只须问问Kali

  每个利用法度在菜单中都有一个条目。假定它是基于节制台的利用法度,它在新的终端中打开时会列出这个东西的选项。

  第1步:下载和安装

  第一步是弄一份可供利用的Kali Linux。主下载页面供给了采取几种不合格局、面向几种不合架构的下载法度。凡是的做法是,下载一个ISO映像文件,将其刻录到CD,或建造一个可指导的USB驱动器。

  第2步:硬件检测

  Kali Linux供给的一项超卓的额外特点是,可以或许在启动系统之前查看硬件环境。体味一下你想研究的硬件的大年夜致环境,这老是个好主张。这是你在启动Kali后的一个启动选项。

  第3步:Netdiscover

  起首要做的工作之一是,查明收集上有哪些用户或哪些设备。Netdiscover为你供给了在收集上扫描IP地址的东西。该东西在不利用DHCP的无线收集上出格有效。

  第4步:Tcpflow

  一旦你有了一份主机列表,接下来可能想查看在进行哪一种通信。Tcpflow会监测你收集上传送的流量,并成立会话,那样便可以阐发这些会话,看看你的收集在用来干吗。

  第5步:Intrace

  一旦你知道了你收集长进行哪一种会话,可能有欢愉爱好想查明那些会话选择了哪些路由。Intrace可以查看收集上传送的TCP数据包,从而像traceroute那样列出数据包路径。

  第6步:Zenmap

  辨认了收集上的主机后,你可能想要查看主机上哪些端口是开着的,在运行甚么把持系统。这方面值得依托的利用法度是Nmap。凡是常利用于Nmap的图形用户界面(GUI)前端是Zenmap。

  第7步:Sqlninja

  此刻我们需要开端切磋安然了。说到安然,微软老是个受气包,SQL Server也不例外。大年夜大都企业收集利用微软软件,所以你需要测试它们是若何建设的。Sqlninja是SQL Server上的超卓东西,采取了近似SQL注进报复打击的测试手法。

  第8步:Acccheck

  多是你系统中亏弱环节的另外一项办事是SMB,即Samba文件共享。合用法度acccheck可用来对帐户暗码履行字典式报复打击,试图冲破Windows授权机制。

  第9步:取证阐发模式

  假定你确切发现了一台机械感觉有可能遭到了危及,你在试图对它进行一番研究时就要谨慎。Kali Linux在系统指导时供给了一种取证阐发模式:仅仅让系统指导,不挂载、不触碰所有本地驱动器。那样一样,你便可以在不改变系统状况的环境下进行测试了。

  第10步:暗码离线破解

  你想切磋的此中一个方面是,某台机械是不是是因为选择了安然性差的暗码而遭到危及。有几个东西可用来试图破解暗码散列。这些东西大年夜多采取字典式报复打击来破解暗码,好比John the Ripper。

  第11步:Guymager

  在一些环境下,某台可疑机械太首要了,没法让它处于离线状况。这类环境下,独一的编制就是在从头构建之前,对驱动器建造一份映像,便于今后切磋。Guymager是为此目标而建造映像的东西之一。

  第12步:Chkrootkit

  你在切磋过程中需要查找的此中一个方面就是,rootkit有没有被人安装,从而为坏人供给了一条后门通道。你可以用来查找的东西之一是chkrootkit。该合用法度会寻觅篡夺机械节制权所用的常见rootkit的陈迹。

  第13步:社会工程学

  社会方面是安然范畴被忽视的一个方面。如果你的用户没有在安然利用计较机,世界上所有的安然办法都杯水车薪。Kali Linux供给了一个社会工程学东西包,可以用来进行鱼叉式垂钓报复打击之类的测验测验。

  第14步:缝隙数据库

  除测试社会方面外,你还要测试机械的安然,查找任何缝隙。为此,你可以试一试已知的安然缝隙。好在,网上稀有据库列出了浩繁已知的安然缝隙。

  第15步:Metasploit

  凡是常利用来测试系统的东西是Metasploit,它供给了一个完全的框架,可汇总周全的报复打击路子。这包含:让人可以长途拜候受危及机械的进侵、威胁和渠道。在Kali Linux里面,有些菜单项目让你可以启动Metasploit办事器。万一你碰着了标题问题,还有一个菜单条目可以将诊断日记转储出来。Metasploit在客户机/办事器模式下运行,所以一旦你启动了办事器,就需要连接客户机,以便针对你负责的那些机械尝尝几个缝隙,看看是不是存在安然隐患。

  第16步:Armitage

  可供利用的图形化界面之一是Armitage。假定你已启动了Metasploit,那么可让Armitage连接到这台已运行的办事器。不然,Armitage会为你启用一台新的Metasploit办事器供你切磋。

  第17步:p0f

  一旦你确保了收集的安然,那只是迈出了头一步。你还要紧密密切存眷收集上产生的环境。p0f东西可以被动地监测收集,查看收集上有哪些机械,它们又在运行甚么把持系统,同时不让它们知道你在侦听。

  第18步:硬件缝隙

  Kali3供给了一套奇特的东西,可以或许测试其他硬件。有些东西可以切磋安卓设备、蓝牙和谈和Arduino系统。

  第19步:DDMS

  DDMS是一款调试监测东西,为你供给了低层拜候及节制安卓机械的功能。你只要把设备插进到USB端口,启动DDMS,便可以查看设备上产生的环境。你的确需要在开端前为特定版本安装一套软件开辟东西包(SDK)。

  第20步:安卓缝隙—apktool

  一旦你连接上了安卓设备,可以试着运行各类缝隙,以获得根拜候权。这个步调差别很大年夜,具体要看你的安卓运行在哪一种硬件上。一种类型的缝隙可能需要apktool,以便打开和编纂安卓设备上的APK文件。

  第21步:蓝牙

  你还存在另外一种可能的安然缝隙。蓝牙和谈用于鼠标、键盘及其他硬件。但安然历来容不得有半点闪掉。Kali Linux供给了几款东西,可以查看来回传送的蓝牙旌旗灯号。

  第22步:安装在ARM上

  Kali开辟人员还为ARM架构版本供给了撑持。你可以在主下载页面上找到。乃至还有把持申明,介绍了若何将它安装在Galaxy Note 10.1设备上,包含一个安装映像文件。

  第23步:结束

  假定你遵循了上述步调,便可以开端体味你系统的安然要求了。不外,这仅仅是个开端。Kali Linux里面还有浩繁的东西,恕本文不一一介绍了,所以胆量放大年夜一点,看看还有其他甚么东西。

------分隔线----------------------------

推荐内容