BackTrack及其工具保护企业环境免遭远程入侵(1)
副标题[/!--empirenews.page--]
攻击者通常寻找远程安全漏洞,目的是为了对你网络上的资源搞破坏。BackTrack Linux是一款用于测试安全的发行版,可帮助你检查自己的网络和服务器,查找远程安全薄弱环节和潜在的安全漏洞。 BackTrack基于Ubuntu,捆绑了渗透测试和安全审计所必不可少的各种工具。你其实没必要运行BackTrack就可以使用它提供的工具,但是启动BackTrack自生系统光盘(live CD)让你可以马上开始入手。 在你开始入手之前有必要提醒一下:扫描网络可能会耗用系统和网络资源。所以,确保在贵公司内部全面协调你的扫描工作,并告知管理班子。 利用Nmap探测网络环境 你最先想试用的工具之一是Nmap,这是一款功能强大的智能化命令行网络扫描工具。实际上,Nmap显示了开启的端口以及侦听这些端口的服务方面的一些信息。 Nmap随带许多有用的选项,这些选项在默认情况下已启用。比如说,你在探测网络时,端口随机化(扫描端口顺序随机化)可防止简单的入侵检测和预防系统检测和阻止你。另外一些有用的选项包括: ·--script--在一套脚本的帮助下执行扫描。Nmap自身捆绑了根据用途分类的几套脚本,比如用于检测拒绝服务攻击(DOS)、蛮力攻击及其他薄弱环节。你可以在Nmap脚本引擎的主页(http://nmap.org/nsedoc/)上找到完整列表。如果你心里没底,不知道该用什么脚本,那就选择默认值:与其他一些选项相比,默认值更稳当,干扰更小。 ·-p--指定你对哪些端口有兴趣。就UDP和TCP这两种协议而言,大多数合法服务在1:10000这个端口范围里面运行。扫描更大范围的端口需要耗用更多的时间和资源。 ·-sV--显示了开启端口的服务和版本信息。这很有用,可以表明某项服务是否在侦听非默认端口,比如侦听TCP端口8080的Apache;而版本信息可能表明过时的软件和潜在的安全漏洞。如果你借助Nmap检测到这类过时的应用程序,就要确保尽快给它们打上补丁。 ·target--把目标主机或网络定义为Nmap命令的最后实参。 把上述选项组合起来,你就能得到这样的一个命令: nmap --script=default -p U:1-10000,T:1-10000 -sV 192.168.1.0/24 在这个例子中,目标是一个内部专用网络(192.168.1.0/24)。如果你在寻找真正远程的安全漏洞,应该从本地网络外面执行扫描。不过,内部扫描也很有用,可以显示没必要暴露的服务,这始终是个安全风险。 这个实例的输出类似:
来自Nmap输出的上述片段显示了在192.168.1.102上运行的SSH、HTTP和MySQL等服务的信息。它清楚地显示了每个软件的名称和版本:OpenSSH 6.0p1、Apache httpd 2.2.22和MySQL 5.5.28-1。 (编辑:云计算网_泰州站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |