許多企業(yè)雇傭外部公司執(zhí)行滲透測(cè)試,但有些公司認(rèn)為聘請(qǐng)外部公司本身就是一種風(fēng)險(xiǎn),所以,為什么不攻擊自己的網(wǎng)絡(luò)去看看哪里有漏洞呢?
如何開始
你不妨像黑客一樣思考,如何找到企業(yè)系統(tǒng)中的漏洞,并有效地揭示這些漏洞.時(shí)到今日,破壞一個(gè)網(wǎng)絡(luò)或信息系統(tǒng)的基本過程并沒有太多變化。這些步驟基本說來就是:
1、執(zhí)行偵察
2、掃描和枚舉
3、獲得訪問權(quán)
4、提升特權(quán)
5、維持訪問并掩蓋蹤跡
有多種免費(fèi)和收費(fèi)的工具可以有效地攻擊你的網(wǎng)絡(luò)。你可能希望使用配備強(qiáng)大處理器和視頻卡的專用硬件。至于操作系統(tǒng),我們擁有Windows平臺(tái)和Linux平臺(tái)的好工具,但許多好工具并非跨平臺(tái)的。
快速搭建并運(yùn)行一臺(tái)“攻擊機(jī)”的一種方法是安裝一個(gè)稱為BackTrack的Linux發(fā)行版。該版本預(yù)安裝了許多工具,對(duì)于快速滲透測(cè)試很有用處。在你準(zhǔn)備好一個(gè)滲透測(cè)試系統(tǒng)后,就可以嘗試攻擊自己的網(wǎng)絡(luò)了。
執(zhí)行偵察
你可以對(duì)公司的網(wǎng)絡(luò)執(zhí)行許多被動(dòng)攻擊。更有趣的是這些方法并不要求特定的黑客工具,也就是說,對(duì)損害公司感興趣的人并不需要親自發(fā)送數(shù)據(jù)包到你的網(wǎng)絡(luò)上。
事實(shí)上,最有效的黑客工具就是“谷歌”。黑客們使用谷歌執(zhí)行搜索,查找網(wǎng)絡(luò)漏洞。讓我們從一個(gè)簡(jiǎn)單的谷歌搜索開始,讓我們假定貴公司的網(wǎng)站名稱為abc.com。
例如在谷歌的搜索框中輸入:site:abc.com pdf
該搜索會(huì)顯示出駐存在貴公司網(wǎng)站上的所有pdf文件,搜索結(jié)果可能會(huì)令你大吃一驚。不妨再試幾個(gè):
site: abc.com private(私密)
site: abc.com confidential(機(jī)密)
site: abc.com “log in”
site: abc.com error(錯(cuò)誤)
最后這個(gè)error(錯(cuò)誤)常被人忽視。攻擊者常使用error(錯(cuò)誤)來找到錯(cuò)誤配置和網(wǎng)站中的弱點(diǎn)。因而,你也應(yīng)當(dāng)這樣做。再一個(gè)例子, inurl: abc(貴公司的名稱)。此時(shí)的搜索會(huì)確認(rèn)貴公司的名稱出現(xiàn)在URL中的所有實(shí)例。你可能很容易就找到以前并不注意的網(wǎng)站。
同樣,你還可以執(zhí)行非授權(quán)DNS查詢,看看能否從DNS服務(wù)器執(zhí)行一次區(qū)域傳送。區(qū)域傳送是DNS所記錄節(jié)點(diǎn)的一種簡(jiǎn)單記錄。你可能已經(jīng)鎖定一些主機(jī),這些主機(jī)并不響應(yīng)掃描或ping操作,但可能會(huì)列示在你的DNS區(qū)域中。你應(yīng)當(dāng)特別注意不希望讓攻擊者看到的服務(wù)器,如FTP服務(wù)器。
為了實(shí)施主動(dòng)偵察,應(yīng)當(dāng)對(duì)網(wǎng)絡(luò)實(shí)施安全掃描。如果你希望進(jìn)行再次檢查,不妨啟動(dòng)Nmap并指向公司網(wǎng)絡(luò)的IP地址。下面列示的是其使用實(shí)例:
nmap –v 123.123.123.123
nmap –T4 –A –v 123.123.123.1-255
nmap –sS –O abc.com /24(此處的abc.com表示貴公司的域名)
掃描與枚舉
在很多情況下,作為協(xié)商過程的一部分,SMB(服務(wù)器信息塊)等協(xié)議也會(huì)泄露信息。所以,使用Nmap等網(wǎng)絡(luò)安全掃描工具非常重要。通過使用Nmap腳本,你可以極大地?cái)U(kuò)展該工具的實(shí)用性。事實(shí)上,Nmap十分靈活,安全人員花點(diǎn)兒時(shí)間學(xué)習(xí)其腳本引擎(NSE)是十分必要的。
在運(yùn)行Nmap進(jìn)行內(nèi)部攻擊時(shí),有時(shí)會(huì)得到很有趣的結(jié)果,如下圖所示:
可以看出,服務(wù)器上有幾個(gè)共享,甚至還有一個(gè)已經(jīng)登錄的用戶賬戶。這些信息對(duì)于黑客很有價(jià)值,因?yàn)檫@些共享包含漏洞,而且管理員賬戶也沒有鎖定。這意味著黑客可以輕易地使用強(qiáng)力攻擊來對(duì)付管理員賬戶。
從上圖我們還可以看出,該機(jī)器的操作系統(tǒng)有可能是XP,并且已經(jīng)打開了SMB。通過利用谷歌搜索得知,xp在445端口上有好幾個(gè)漏洞。
使用更高級(jí)的工具,可以得到關(guān)于漏洞的更多細(xì)節(jié)。例如,著名的商業(yè)安全軟件Nessus可以很有效地檢查漏洞:
核心關(guān)注:拓步ERP系統(tǒng)平臺(tái)是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊(yùn)涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請(qǐng)注明出處:拓步ERP資訊網(wǎng)http://www.ezxoed.cn/
本文標(biāo)題:企業(yè)如何自行檢查漏洞?