网络安全渗透测试研究
2021-04-09广东农工商职业技术学院罗拥华邱尚明李冬睿徐礼国
广东农工商职业技术学院 罗拥华 邱尚明 李冬睿 徐礼国
近年来网络安全问题层出不穷,漏洞频发,网络安全缺陷一旦被黑客发现和利用,网络安全将面临严重威胁,与其亡羊补牢,不如未雨绸缪,在造成损失之前发现网络安全问题并做相应的安全加固,最大程度降低网络安全威胁,将损失降低到最小,因此对网络进行安全渗透测试显得尤为重要。通过对目标网络进行渗透测试,可以对网络环境的安全情况以及防御等级有较为准确的评估。本文通过对网络安全渗透测试中常用技术的分析,并对安全加固针对性的给出一定建议。
在当今时代,网络信息技术飞速发展,各种基于网络硬件产品不断涌现,软件产品层出不穷,网络服务已深入到人们日常生活的各个环节;伴随网络技术的不断发展各种网络安全问题也随之出现,用户数据泄密、网站被黑等各种网络问题的背后是黑客利用网络安全漏洞对网络进行攻击的结果,随着攻击手段的不断更新和自动化攻击工具的出现,仅靠现有的防火墙很难做到完全的识别攻击和防御,如果能在攻击之前对网络环境进行模拟渗透测试并找出网络内存在的安全隐患是一种积极的防御措施。
1 网络安全渗透测试分类
网络安全渗透测试经过多年的发展,相关的方法和工作流程也已经趋于成熟。在开始进行网络渗透测试前,根据对要测试目标网络的事先的掌握程度,将网络安全渗透测试分为三种情况:白盒测试、黑盒测试以及灰盒测试。
白盒测试:渗透测试人员在实施渗透测试前已对目标网络的详细信息十分清楚,在进行测试时,渗透测试者主要是根据标准操作流程和个人的测试经验,将怀疑存在问题的点一一检查一遍。
黑盒测试:渗透测试人员只知道要测试的目标网络的大体情况,对系统内部的其他任何信息都不清楚。渗透测试者就像是关在一个黑暗的房间里,看不见任何东西,唯有找到房间的漏洞才能走出去,对于漏洞在哪里也一无所知,只能去不断的摸索。这种渗透测试是最逼真的,因为一切都不知道,在摸索的过程中什么漏洞都有发现的可能,所以采用黑盒测试最能有效的检验目标网络的安全性。
灰盒测试:灰色就是白加黑,灰盒测试就是介于白盒测试和黑盒测试之间的测试方法,对于目标网络有一些掌握,了解部分信息,但又不全面。测试者需要继续深入搜集信息,并利用已知信息进而发现漏洞。
2 网络安全渗透测试常用技术
工欲善其事必先利其器,选择合适的渗透测试技术能达到事半功倍的效果,下面的工具在渗透测试中较为流行,nmap,wireshark,zoomeye,Ma ltego,burpsuite,armitage。
2.1 钟馗之眼(ZoomEye)
随着计算机网络技术的飞速发展,接入互联网的设备也多种多样。路由器、交换机、服务器、PC,还有家电、手机、平板电脑、监控摄像头以及工业控制中的一些设备,这些设备被视作网络中的节点,一起构成了网络空间。ZoomEye是一款针对网络空间的搜索引擎,通过后端的分布式爬虫引擎对全球网络空间中节点探测、识别,从而获得设备类型、分布地点、固件版本、开放端口服务等信息。研究者可以通过ZoomEye非常方便的了解组件的普及率以及漏洞的危害范围等信息。ZoomEye就像是网络空间的一张航海图,兼具信息收集的功能与漏洞信息库的资源,对于渗透测试人员来说是一件非常不错的利器。
2.2 Maltego
Maltego是一款实现开源情报收集和取证的强有力的工具,用于搜集来自不同开源的数据,并把这些数据可视化,以便于链接分析和数据挖掘,重点是分析人们、互联网基础设施、网站、网络域名、关联与社交媒体以及组织之间的关系。并且可以在很大程度上自动进行数据搜集,节省时间。非常适合取证分析人员和渗透测试人员使用。
2.3 NMAP
NMAP(Network Mapper)是源代码开放,是网络安全人员常用的一款安全审核和网络探测工具。运用这款工具可以扫描单个主机目标,也可以快速地扫描大型网络,Nmap的工作原理是发送原始IP报文,通过目标系统的响应信息来发现目标网络上存活的主机、主机开放哪些服务、应用程序名和服务版本信息、主机运行什么操作系统和系统版本信息,以及很多其他功能。Nmap常用来进行安全审核,审查整个网络信息、管理和监控主机和运行的服务。
2.4 Wireshark
Wireshark是一款分析网络封包的软件,通过网卡撷取网络封包,并显示出尽可能详细的网络封包资料。通过Wireshark抓包,一方面可以对网络进行监控,查找网络中的恶意流量并找出源头;另一方面可以用来调试应用工具,通过Wireshark抓包看工具是否正常发送数据包,从而发现问题源头。
2.5 Burp Suite
Burp Suite是一个攻击web应用程序的集成平台。其中包含多种工具,这些工具通过协同工作、分享信息,能够以一种工具中的信息为基础提供另一种工具使用的方式发起攻击。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。非常适合用来做安全性渗透测试。
2.6 Armitage
Armitage是一款用Java写的Metasploit图形化的攻击工具,由于Metasploit采用命令行方式,需要记忆的命令很多,使用难度较大,而Armitage完美的解决了这一问题,用户可以通过图形化界面简单的点击菜单,就可以对目标主机进行安全测试和攻击。
3 安全防御措施
3.1 安装防火墙
防火墙是一个实施网络安全访问策略的系统。分为硬件防火墙和软件防火墙,基本功能就是在不同的网络之间实施数据包的过滤,从而在内网与外网之间构成一道安全防护屏障,能有效地防止外网对内网的非法访问。
3.2 采用VPN技术
VPN是一种供用户远程访问内网的技术,原理就是利用公用网络基础设施架设私有网络,远程用户发送明文信息到其他VPN设备。VPN设备根据设置规则对数据进行加密并附上数据签名,加上新的数据报头重新封装。然后将封装后的数据包利用隧道技术在公共网络上传输。数据包在到达目的端VPN设备后,进行解封,再核对数字签名,最后对数据包解密,目的用户收到明文。
3.3 操作系统安全配置
操作系统安全策略,Windows操作系统提供了一套安全配置工具,可以在服务器上配置四种安全策略,分别是账户策略、本地策略、公钥策略和IP安全策略;关闭不必要的服务,非必要的端口最好全部禁用。在前期的Nmap的扫描过程中,很多攻击都是从扫描出来的开放端口发起的。开放的端口越多,安全问题也就越多。
3.4 部署IDS、IPS系统
IDS(Intrusion Detection System)通过对网络行为进行实时监视,当监测到可疑传输时就会发出警报,并采取主动反应措施,可以作为防火墙之后的第二道防护堤,IPS(Intrusion Prevention System)入侵检测系统是是对防病毒软件和防火墙的补充。IPS是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
总结:总之,网络技术的发展日新月异,网络普及率的越来越高,技术所带来的网络安全问题也日益突出,在问题导致损失之前及时对网络进行渗透测试,对网络系统进行主动的防御监测十分必要,网络渗透测试可以模拟入侵者的身份对网络环境进行入侵操作,查出安全隐患,得出渗透测试报告,明确网络环境中存在哪些弱点,从而采取针对性的防御措施,对系统进行加固,采取防范措施从而降低系统的安全风险。