Kali Linux 2网络渗透测试实践指南 - (EPUB全文下载)

文件大小:0.26 mb。
文件格式:epub 格式。
书籍内容:

Kali Linux 2网络渗透测试实践指南
第1章 网络安全渗透测试的相关理论和工具
第2章 Kali Linux 2使用基础
第3章 被动扫描
第4章 主动扫描
第5章 漏洞扫描
第6章 远程控制
第7章 渗透攻击
第8章 Armitage
第9章 社会工程学工具
第10章 BeEF-XSS渗透框架的使用
第11章 漏洞渗透模块的编写
第12章 网络数据的嗅探与欺骗
第13章 身份认证攻击
第14章 无线安全渗透测试
第15章 拒绝服务攻击
第16章 渗透测试报告的编写
第1章 网络安全渗透测试的相关理论和工具
在美国著名电影《金蝉脱壳》中,雷·布雷斯林是这个世界上最强的越狱高手之一,他在过去8年的时间内成功地从14所守卫高度森严的重型监狱中逃脱。即便如此,雷·布雷斯林却并不是一个罪犯,他真实的身份是美国国家安全局的一位监狱安全专家。雷·布雷斯林以罪犯的身份进入监狱,寻找监狱的漏洞。而他的每一次成功越狱,就代表着他已经找出了这个监狱安全方面的漏洞。当然雷·布雷斯林的目的并不是为了破坏,而是为了确保监狱中每一个服刑的罪犯都无法逃脱。他的每一次成功越狱,都会使监狱变得更加坚固,因此他是一个合法的越狱者。剧中的雷·布雷斯林由我最喜欢的影星西尔维斯特·史泰龙所饰演。
随着目前网络的迅猛发展,人们也开始越来越重视网络的安全问题。一个网络的安全机制无论设计得多么精准,都可能存在不易察觉的漏洞。因此与雷·布雷斯林工作性质相类似的网络安全渗透测试也应运而生。
如果你是第一次接触到网络安全渗透测试这个问题的话,可能会对此充满好奇和期待。那么在这一章中我们将从以下3个主题展开对网络安全渗透测试的学习。
网络安全渗透测试的概念
网络安全渗透测试的执行标准
网络安全渗透测试的常用工具
1.1 网络安全渗透测试的概念
在开始正式学习之前,我们先来了解一下网络安全渗透测试。长期以来,很多人都认为网络安全渗透测试就是使用扫描工具找出系统的漏洞,甚至经常有一些刚刚入行不久的网络安全渗透测试的从业人员也这样认为。基于这样的理解,很多人在测试过程中会仅仅使用漏洞扫描工具对目标进行扫描。漏洞扫描的确很重要,但是它只能是整个网络安全渗透测试的一部分。实际上大多数时候漏洞扫描的结果也仅仅是能够反映出目标是否及时安装了系统更新。
可是网络安全渗透测试是什么呢?
实际上网络安全渗透测试严格的定义应该是一种针对目标网络进行安全检测的评估。通常这种测试由专业的网络安全渗透测试专家完成,目的是发现目标网络存在的漏洞以及安全机制方面的隐患并提出改善方法。从事渗透测试的专业人员会采用和黑客相同的方式对目标进行入侵,这样就可以检测网络现有的安全机制是否足以抵挡恶意的攻击。
根据事先对目标信息的了解程度,网络安全渗透测试的方法有黑盒测试、白盒测试和灰盒测试3种。
黑盒测试也被称作外部测试。在进行黑盒测试时,事先假定渗透测试人员先期对目标网络的内部结构和所使用的程序完全不了解,从网络外部对其网络安全进行评估。黑盒测试中需要耗费大量的时间来完成对目标信息的收集。除此之外,黑盒测试对渗透测试人员的要求也是最高的。
白盒测试也被称作内部测试。在进行白盒测试时,渗透测试人员必须事先清楚地知道被测试环境的内部结构和技术细节。相比起黑盒测试时,白盒渗透测试的目标是明确定义好的,因此白盒测试无需进行目标范围定义、信息收集等操作。这种测试的目标网络都是某个特定业务对象,相比起黑盒测试,白盒测试能够给目标带来更大的价值。
将白盒测试和黑盒测试组合使用,就是灰盒测试。灰盒测试时,渗透测试人员只能了解部分目标网络的信息,但不会掌握网络内部的工作原理和那些限制信息。
网络安全渗透测试的目标包括一切和网络相关的基础设施,其中包括以下方面。
网络设备,主要包含连接到网络的各种物理实体,例如路由器、交换机、防火墙、无线接入点、服务器、个人计算机等。
操作系统是指管理和控制计算机硬件与软件资源的计算机程序,例如个人计算机常使用的Windows 7、Windows 10等,服务器上经常使用的Windows 2012和各种Linux。
物理安全,主要是指机房环境、通信线路等。
应用程序,主要是为针对某种应用目的所使用的程序。
管理制度,这部分其实是全部目标中最为重要的,指的是为保证网络安全对使用者提出的要求和做出的限制。
网络安全渗透测试的成果通常是一份报告。这个报告中应当给出目标网络中存在的威胁,以及威胁的影响程度,并给出对这些威胁的改进建议和修复方案。
另外需要注意的一点是,网络安全渗透测试并不能等同于黑客行为。相比起黑客行为,网络安全渗透测试具有以下几个特点:
网络安全渗透测试是商业行为,要由客户主动提出,并给与授权许可才可以进行。
网络安全渗透测试必须对目标进行整体性评估,进行尽可能全面的分析。
网络安全渗透测试的目的是为了改善用户的网络安全机制。
1.2 网络安全渗透测试的执行标准
作为网络安全渗透测试的执行者,我们首先要明确在整个渗透测试过程中需要进行的工作。当我们接收到客户的渗透测试任务时,往往对于所要进行测试的目标知之甚少甚至一无所知。而在渗透测试结束的时候,我们对目标的了解程度已经远远超过了客户。这个期间,我们要从事大量的研究和工作,根据pentest-standard.org 给出的渗透测试执行标准,整个渗透测试过程中工作可以分成如下7个阶段。
前期与客户的交流阶段。
情报的收集阶段。
威胁建模阶段。
漏洞分析阶段。
漏洞利用阶段。
后渗透攻击阶段。
报告阶段。
下面分别介绍一下这7个阶段中所需要完成的工作。
1.2.1 前期与客户的交流阶段
这个阶段中渗透测试者需要得到客户的配合来确定整个渗透测试的范围,也就是说要确定是对目标的哪些设备和哪些问题进行测试。而这些内容是在与客户进行了商讨之后得出的。整个商讨的过程中我们重点要考虑的因素主要有以下几个。
1.渗透测试的目标
通常这个目标会是一个包含了很多主机的网 ............

以上为书籍内容预览,如需阅读全文内容请下载EPUB源文件,祝您阅读愉快。

版权声明:书云(openelib.org)是世界上最大的在线非盈利图书馆之一,致力于让每个人都能便捷地了解我们的文明。我们尊重著作者的知识产权,如您认为书云侵犯了您的合法权益,请参考版权保护声明,通过邮件openelib@outlook.com联系我们,我们将及时处理您的合理请求。 数研咨询 流芳阁 研报之家 AI应用导航 研报之家
书云 Open E-Library » Kali Linux 2网络渗透测试实践指南 - (EPUB全文下载)