許多企業雇傭外部公司執行滲透測試,但有些公司認為聘請外部公司本身就是一種風險,所以,為什么不攻擊自己的網絡去看看哪里有漏洞呢?
如何開始
你不妨像黑客一樣思考,如何找到企業系統中的漏洞,并有效地揭示這些漏洞.時到今日,破壞一個網絡或信息系統的基本過程并沒有太多變化。這些步驟基本說來就是:
1、執行偵察
2、掃描和枚舉
3、獲得訪問權
4、提升特權
5、維持訪問并掩蓋蹤跡
有多種免費和收費的工具可以有效地攻擊你的網絡。你可能希望使用配備強大處理器和視頻卡的專用硬件。至于操作系統,我們擁有Windows平臺和Linux平臺的好工具,但許多好工具并非跨平臺的。
快速搭建并運行一臺“攻擊機”的一種方法是安裝一個稱為BackTrack的Linux發行版。該版本預安裝了許多工具,對于快速滲透測試很有用處。在你準備好一個滲透測試系統后,就可以嘗試攻擊自己的網絡了。
執行偵察
你可以對公司的網絡執行許多被動攻擊。更有趣的是這些方法并不要求特定的黑客工具,也就是說,對損害公司感興趣的人并不需要親自發送數據包到你的網絡上。
事實上,最有效的黑客工具就是“谷歌”。黑客們使用谷歌執行搜索,查找網絡漏洞。讓我們從一個簡單的谷歌搜索開始,讓我們假定貴公司的網站名稱為abc.com。
例如在谷歌的搜索框中輸入:site:abc.com pdf
該搜索會顯示出駐存在貴公司網站上的所有pdf文件,搜索結果可能會令你大吃一驚。不妨再試幾個:
site: abc.com private(私密)
site: abc.com confidential(機密)
site: abc.com “log in”
site: abc.com error(錯誤)
最后這個error(錯誤)常被人忽視。攻擊者常使用error(錯誤)來找到錯誤配置和網站中的弱點。因而,你也應當這樣做。再一個例子, inurl: abc(貴公司的名稱)。此時的搜索會確認貴公司的名稱出現在URL中的所有實例。你可能很容易就找到以前并不注意的網站。
同樣,你還可以執行非授權DNS查詢,看看能否從DNS服務器執行一次區域傳送。區域傳送是DNS所記錄節點的一種簡單記錄。你可能已經鎖定一些主機,這些主機并不響應掃描或ping操作,但可能會列示在你的DNS區域中。你應當特別注意不希望讓攻擊者看到的服務器,如FTP服務器。
為了實施主動偵察,應當對網絡實施安全掃描。如果你希望進行再次檢查,不妨啟動Nmap并指向公司網絡的IP地址。下面列示的是其使用實例:
nmap –v 123.123.123.123
nmap –T4 –A –v 123.123.123.1-255
nmap –sS –O abc.com /24(此處的abc.com表示貴公司的域名)
掃描與枚舉
在很多情況下,作為協商過程的一部分,SMB(服務器信息塊)等協議也會泄露信息。所以,使用Nmap等網絡安全掃描工具非常重要。通過使用Nmap腳本,你可以極大地擴展該工具的實用性。事實上,Nmap十分靈活,安全人員花點兒時間學習其腳本引擎(NSE)是十分必要的。
在運行Nmap進行內部攻擊時,有時會得到很有趣的結果,如下圖所示:
可以看出,服務器上有幾個共享,甚至還有一個已經登錄的用戶賬戶。這些信息對于黑客很有價值,因為這些共享包含漏洞,而且管理員賬戶也沒有鎖定。這意味著黑客可以輕易地使用強力攻擊來對付管理員賬戶。
從上圖我們還可以看出,該機器的操作系統有可能是XP,并且已經打開了SMB。通過利用谷歌搜索得知,xp在445端口上有好幾個漏洞。
使用更高級的工具,可以得到關于漏洞的更多細節。例如,著名的商業安全軟件Nessus可以很有效地檢查漏洞:
核心關注:拓步ERP系統平臺是覆蓋了眾多的業務領域、行業應用,蘊涵了豐富的ERP管理思想,集成了ERP軟件業務管理理念,功能涉及供應鏈、成本、制造、CRM、HR等眾多業務領域的管理,全面涵蓋了企業關注ERP管理系統的核心領域,是眾多中小企業信息化建設首選的ERP管理軟件信賴品牌。
轉載請注明出處:拓步ERP資訊網http://www.guhuozai8.cn/
本文標題:企業如何自行檢查漏洞?