• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      高職院校信息安全實(shí)訓(xùn)平臺的自主搭建

      2021-11-03 13:39楊明楊夏柏
      現(xiàn)代信息科技 2021年8期
      關(guān)鍵詞:端口命令漏洞

      楊明 楊夏柏

      DOI:10.19850/j.cnki.2096-4706.2021.08.051

      摘? 要:信息安全行業(yè)對從業(yè)者的實(shí)踐能力要求高,擅長培養(yǎng)個人實(shí)踐能力的高職院校在信息安全人才培養(yǎng)過程中扮演著越來越重要的角色。高職院校信息安全人才培養(yǎng)應(yīng)以滲透測試實(shí)訓(xùn)為主,文章分析了當(dāng)前高職院校使用的信息安全實(shí)訓(xùn)平臺,提出基于Metasploitable2、Windows和Kali等系統(tǒng)自主搭建實(shí)訓(xùn)平臺,并對相關(guān)軟件的使用做了介紹,闡述了自主平臺可練習(xí)的實(shí)訓(xùn)項(xiàng)目,利用該平臺演示了幾個典型的滲透測試實(shí)例。

      關(guān)鍵詞:高職院校;信息安全;實(shí)訓(xùn)平臺;Metasploitable2;Kali

      中圖分類號:TP393? ? ? 文獻(xiàn)標(biāo)識碼:A? ? 文章編號:2096-4706(2021)08-0179-04

      The Independent Construction of Information Security Training Platform in?Higher Vocational Colleges

      YANG Ming,YANG Xiabai

      (Yunnan College of Finance and Economics,Kunming? 650222,China)

      Abstract:The information security industry has high requirements for practitioners' practical ability. Higher vocational colleges that are good at cultivating personal practical ability play a more and more important role in the training process of information security talents. The cultivation of information security talents in higher vocational colleges should focus on penetration test training. This paper analyzes the information security training platform used in higher vocational colleges,and proposes to build the training platform independently based on Metasploitabile2,Windows,Kali and other systems,and introduces the use of related softwares,expounds the practical training projects that can be practiced on the independent platform,uses the platform to demonstrate several typical instances of penetration testing.

      Keywords:higher vocational college;information security;training platform;Metasploitable2;Kali

      0? 引? 言

      信息安全行業(yè)是高成長行業(yè),人才缺口逐年遞增,一般認(rèn)為,信息安全入行門檻高,涉及計算機(jī)開發(fā)、網(wǎng)絡(luò)、系統(tǒng)管理等方面,只有將諸方面的知識和技能融會貫通,才能在信息安全領(lǐng)域得心應(yīng)手。絕大多數(shù)學(xué)生天生對黑客技術(shù)感興趣,然而如果讓他們一開始就接觸枯燥晦澀的信息安全理論,他們就會望而卻步。只有通過一個個生動有趣的實(shí)驗(yàn)來吸引他們,讓其快速入門信息安全領(lǐng)域,他們才能逐步成長為信息安全人才。其實(shí),社會對信息安全人才的需求是分層次的,信息安全領(lǐng)域不乏低學(xué)歷的怪才、偏才,信息安全問題分析的獨(dú)特視角更顯重要。本科以上院校培養(yǎng)的是研究型、開發(fā)型人才,高職院校擅長培養(yǎng)實(shí)踐型人才,在信息安全人才培養(yǎng)方面大有可為。

      不知攻,豈知防,信息安全人才的培養(yǎng)應(yīng)從滲透技術(shù)入手。滲透就是模仿黑客的攻擊行為評估系統(tǒng)安全,然而,未經(jīng)授權(quán)滲透真實(shí)環(huán)境屬于違法行為,因此高職院校信息安全人才培養(yǎng)的重要一環(huán)是搭建信息安全實(shí)訓(xùn)平臺,校企合作可為信息安全人才的培養(yǎng)提供實(shí)訓(xùn)平臺,然而當(dāng)前信息安全企業(yè)眾多,其提供的實(shí)訓(xùn)平臺良莠難辨,更關(guān)鍵的是價格昂貴,一個信息安全實(shí)訓(xùn)室的投入動輒數(shù)百萬元,廠商的訴求是利益,因此他們的實(shí)訓(xùn)平臺往往搭載了不必要的硬件設(shè)備。高職院校立足自身需求,利用學(xué)校網(wǎng)絡(luò)和已有設(shè)備自主搭建信息安全實(shí)訓(xùn)平臺就尤為迫切和必要,云南財經(jīng)職業(yè)學(xué)院基于Metasploitable2、Windows、Kali等系統(tǒng)搭建靶機(jī)和攻擊機(jī),為師生學(xué)習(xí)信息安全知識、熟悉滲透測試的流程和方法、掌握滲透測試工具、演練攻防技術(shù)提供了一個低成本的實(shí)訓(xùn)平臺。

      1? Metasploitable2及其搭載的其他平臺

      Metasploitable是一個基于Ubuntu Linux的靶機(jī)系統(tǒng),它開放了眾多的高危端口,集齊了Linux操作系統(tǒng)大多數(shù)有安全漏洞的服務(wù)和軟件且未打補(bǔ)丁,特別適合初學(xué)者練習(xí)滲透測試工具,了解漏洞利用的原理。雖然Metasploitable3早已問世,但它的安裝和設(shè)置較為繁瑣,這里仍使用Metasploitable2,

      它的內(nèi)核是2.6.24,Metasploitbale2是一個虛擬機(jī)文件,從網(wǎng)上下載解壓之后無須安裝,使用VmwareWorkstation等虛擬機(jī)軟件直接打開其鏡像文件即可使用,對初學(xué)者來說,此版本更為適合。

      令人興奮的是Metasploitable2還搭載了著名的Web專用靶場:DVWA和Mutillidae等。DVWA基于PHP和MySQL搭建,它為Web滲透提供了合法的測試環(huán)境,DVWA包含了10個漏洞模塊、4種安全等級,有利于學(xué)習(xí)者從易到難進(jìn)行學(xué)習(xí),參考代碼變化來理解漏洞利用的原理和Web應(yīng)用安全防范的過程;Mutillidae與DVWA類似,它提供了OWASP(開放式Web應(yīng)用程序安全項(xiàng)目)Top10漏洞的題集,還提供了點(diǎn)擊劫持、表單緩存、HTML-5Web存儲等較新興的漏洞,Mutillidae也可自行調(diào)節(jié)三個等級的難度和三種提示模式,它還提供了大量的資料和視頻鏈接等方便學(xué)習(xí)者參考。

      2? 攻擊機(jī)的準(zhǔn)備和實(shí)訓(xùn)平臺可練習(xí)的項(xiàng)目

      本科以上院校培養(yǎng)信息安全人才以算法設(shè)計、程序開發(fā)為主,而高職院校的信息安全人才培養(yǎng)以工具應(yīng)用為主,信息安全工具種類繁多,版本復(fù)雜,且隨著技術(shù)的進(jìn)步還在不斷推陳出新,在網(wǎng)上收集常見工具也非易事??上驳氖?,有人將眾多的滲透測試工具預(yù)裝在一個Linux系統(tǒng)里,最典型的就是Kali Linux,Kali基于Debian Liux,內(nèi)置了300多個滲透測試軟件,涵蓋了數(shù)字取證、無線網(wǎng)絡(luò)、服務(wù)器、密碼、系統(tǒng)漏洞等,更重要的是,Kali永遠(yuǎn)免費(fèi),在其官網(wǎng)http://www.kali.org下載安裝后,即擁有了一個強(qiáng)大的滲透測試“武器庫”。

      需要注意的是,Metasploitable2所提供的漏洞均是Linux漏洞,真實(shí)環(huán)境中許多漏洞屬Windows漏洞,如MS08-067、MS17-010(永恒之藍(lán))等。我們有必要在校園網(wǎng)的真機(jī)上、超融合服務(wù)器上或虛擬機(jī)上再安裝WindowsXP、Windows7、Windows10、Windows2000、Windows Server 2003、Windows Server 2008、Windows Server 2012等不同版本的操作系統(tǒng)并發(fā)布各類Web應(yīng)用,豐富滲透測試環(huán)境。實(shí)訓(xùn)平臺搭建好之后,即可開啟滲透之旅,練習(xí)各類滲透測試工具、進(jìn)行攻防演練等,如圖1所示。

      3? 滲透測試實(shí)例演示

      3.1? 使用Nmap探測開放端口

      同一臺服務(wù)器在網(wǎng)絡(luò)上提供不同的服務(wù)需要依靠不同的端口來識別,端口就是外部客戶機(jī)與服務(wù)器交流之門,門開得越多,可提供的服務(wù)也就越多,然而方便的同時也帶來了風(fēng)險,入侵者可通過開放的端口對服務(wù)器發(fā)起攻擊。滲透測試的第一步是識別服務(wù)器開啟了哪些端口和服務(wù),Nmap是著名的網(wǎng)絡(luò)掃描利器,系統(tǒng)管理員或攻擊者可以利用Nmap發(fā)現(xiàn)某網(wǎng)絡(luò)中正在運(yùn)行的主機(jī)、掃描主機(jī)開放的端口、偵測所提供服務(wù)的版本、識別操作系統(tǒng)的類型及版本等。

      將Kali和Metasploitable2置于同一網(wǎng)絡(luò),Metasploitable2的用戶名和登錄密碼均為:msfadmin,本例中利用“vi/etc/network/interfaces”命令將Kali攻擊機(jī)的IP設(shè)置為:172.16. 21.100,將靶機(jī)的IP設(shè)置為:172.16.21.200,在攻擊機(jī)中輸入命令可掃描靶機(jī)開放的端口,命令為:Nmap -p 0-65535 172.16.21.200。

      命令中參數(shù)-p設(shè)置需要掃描的端口,此處掃描靶機(jī)的所有端口,掃描結(jié)束后,發(fā)現(xiàn)Metasploitable2靶機(jī)開放了眾多端口,如表1所示,每一個開放的端口就是一個安全隱患。在安全測試中,至少有30%以上嚴(yán)重和高危的漏洞,都是基于服務(wù)端口配置不當(dāng)所誘發(fā)的。

      3.2? 典型漏洞利用

      操作系統(tǒng)級別的漏洞影響重大,攻擊者一旦利用成功就可取得管理員權(quán)限,再復(fù)雜精妙的系統(tǒng)也是人編寫的,人才是最大的漏洞,所以任何系統(tǒng)都可能存在漏洞。在此以SambaMS-RPCShell命令注入漏洞為例闡述漏洞利用過程,所用工具是Metasploit(滲透測試框架),Kali提供了Metasploit,Metasploitable最早就是為測試這個工具所設(shè)計的漏洞服務(wù)器。

      Samba中負(fù)責(zé)SAM數(shù)據(jù)庫更新用戶口令的程序不經(jīng)過濾就直接傳輸給/bin/bash,這就導(dǎo)致了低權(quán)限用戶可以執(zhí)行任意命令。

      在Kali終端命令行,輸入“msfconsole”打開MSF框架,執(zhí)行search命令搜索漏洞模塊、執(zhí)行use命令裝載滲透攻擊模塊,執(zhí)行set命令設(shè)置本地及目標(biāo)計算機(jī)IP和端口,執(zhí)行exploit命令發(fā)起滲透攻擊。如果攻擊成功,利用whoami查看是否取得root權(quán)限,利用ifconfig查看是否受控計算機(jī)的IP地址,詳細(xì)命令如圖2所示。取得一個shell后,后滲透階段的工作就是信息收集和提升低權(quán)限等。

      3.3? 弱口令爆破

      Metasploitable2的口令設(shè)置相當(dāng)糟糕,系統(tǒng)和數(shù)據(jù)庫都有一個用戶名和口令完全一致的賬號(msfadmin),系統(tǒng)的其余賬號也幾乎全是弱口令,甚至ssh也沒加密。利用Kali提供的medusa工具執(zhí)行下列命令進(jìn)行暴力破解:medusa -M ssh -h 172.16.21.200 -U/home/test/users.txt -P/home/test/pwords.txt命令中的users.txt為用戶名字典,pwords.txt為口令字典,簡單的字典可用vim編輯器直接編輯,較復(fù)雜的字典可到網(wǎng)上下載,命令執(zhí)行結(jié)束即可獲取ssh的賬號密碼,如圖3所示,通過ssh遠(yuǎn)程登錄就獲得了服務(wù)器的控制權(quán)。

      4? Web攻防實(shí)訓(xùn)

      在網(wǎng)絡(luò)上,一個單位通過Web應(yīng)用(包括WWW、OA、E-mail等)與外界聯(lián)系,攻擊者往往通過Web攻陷相關(guān)服務(wù)器后,再通過它們與內(nèi)網(wǎng)之間的關(guān)聯(lián)滲透進(jìn)入內(nèi)網(wǎng)。因此Web是信息安全防范的首要陣地,Web攻防也是信息安全實(shí)訓(xùn)的重點(diǎn)。Metasploitable2預(yù)裝了易受攻擊的Web應(yīng)用,系統(tǒng)啟動后Web服務(wù)自動運(yùn)行。訪問Web應(yīng)用不需要Kali,使用網(wǎng)內(nèi)任意一臺計算機(jī)打開瀏覽器,地址欄中輸入http://即可訪問,本例中可訪問:http://172.16.21.200,如圖4所示,進(jìn)入首頁后,點(diǎn)擊相應(yīng)超鏈接即可使用DVWA或Mutillidae,此外,可以訪問http://172.16.21.200/phpinfo.php查看PHP的信息,這里的許多信息可以被利用,例如,利用查看到的PHP版本號,可判斷能利用的漏洞進(jìn)而發(fā)起攻擊。

      Web滲透的核心技術(shù)包括SQL注入、XSS攻擊、CSRF攻擊、SSRF攻擊、暴力破解、文件上傳下載、命令執(zhí)行漏洞攻擊、邏輯漏洞攻擊、XXE漏洞攻擊和WAF繞過等,大多滲透技術(shù)可通過該平臺來訓(xùn)練,此外,還可在網(wǎng)上下載現(xiàn)成的CMS整站,在校園網(wǎng)服務(wù)器上安裝配置后可模擬真實(shí)環(huán)境,供學(xué)生練習(xí)Web攻防。

      5? 結(jié)? 論

      該實(shí)訓(xùn)平臺搭建簡單、運(yùn)維方便、成本低廉而功能強(qiáng)大,可演練Kali內(nèi)置的MSF滲透框架和諸多的滲透測試工具,如三大滲透測試工具:Nmap、BurpSuite、SQLMap,然而Metasploitable2虛擬系統(tǒng)中存在的某些漏洞年代已久遠(yuǎn),漏洞利用價值不高,利用它搭建實(shí)訓(xùn)平臺的目的主要是幫助師生快速入門信息安全領(lǐng)域,熟悉滲透測試的思路和流程。通過教師必要的指導(dǎo)和實(shí)訓(xùn)平臺的訓(xùn)練,可激發(fā)學(xué)生的學(xué)習(xí)興趣,讓他們積極主動學(xué)習(xí)計算機(jī)、網(wǎng)絡(luò)、操作系統(tǒng)和數(shù)據(jù)庫等方面的知識和技能,學(xué)會編寫程序,掌握網(wǎng)絡(luò)攻防技術(shù),成為專業(yè)的信息安全人才。教師亦可通過實(shí)訓(xùn)平臺的訓(xùn)練儲備專業(yè)知識、訓(xùn)練技能、積累經(jīng)驗(yàn),更好地為教學(xué)服務(wù)。

      參考文獻(xiàn):

      [1] 徐焱,李文軒,王東亞.Web安全攻防 [M].北京:電子工業(yè)出版社,2018.

      [2] 喬明秋.Kali Linux滲透測試 [M].北京:機(jī)械工業(yè)出版社,2019.

      [3] 錢雷,胡志齊.網(wǎng)絡(luò)攻防技術(shù) [M].北京:機(jī)械工業(yè)出版社,2019.

      [4] Tr0e.滲透測試-Metasploitable2靶機(jī)[EB/OL].(2020-02-22)https://bwshen.blog.csdn.net/article/details/1044 47965.

      [5] 黃洪,尚旭光,王子鈺.滲透測試基礎(chǔ)教程 [M].北京:人民郵電出版社,2018:137-143.

      [6] 王學(xué)慶,羅尚平.Metasploit滲透攻擊平臺的設(shè)計與實(shí)現(xiàn)[J].樂山師范學(xué)院學(xué)報,2020,35(4):45-48.

      作者簡介:楊明(1973—),男,漢族,云南通海人,副教授,高級程序員,網(wǎng)絡(luò)設(shè)計師,計算機(jī)工學(xué)碩士,研究方向:計算機(jī)網(wǎng)絡(luò)和信息安全;楊夏柏(1968—),男,白族,云南大理人,教授,計算機(jī)工學(xué)碩士,研究方向:計算機(jī)網(wǎng)絡(luò)。

      收稿日期:2021-01-19

      基金項(xiàng)目:云南省教育廳科學(xué)研究基金資助項(xiàng)目(2021J1282)

      猜你喜歡
      端口命令漏洞
      管理Windows10的PowerShell命令行使用記錄
      一種端口故障的解決方案
      漏洞在哪里
      命令操作Windows 10回退的秘密
      偵探推理游戲(二)
      解析Windows10的內(nèi)部命令
      漏洞在哪兒
      為程序或設(shè)備在路由器上打開端口
      寶箱4
      視頻、Office漏洞相繼爆發(fā)
      油尖旺区| 永济市| 峨边| 泌阳县| 水富县| 新乡市| 朔州市| 张家口市| 承德市| 芦山县| 岳普湖县| 文化| 华池县| 乌兰察布市| 本溪市| 丁青县| 和林格尔县| 华安县| 方正县| 光山县| 黑水县| 河曲县| 宁陵县| 潮州市| 璧山县| 兴国县| 上栗县| 建水县| 大田县| 大足县| 迁西县| 景泰县| 房山区| 阳城县| 蓝田县| 青铜峡市| 化德县| 定远县| 金沙县| 湘潭市| 铁岭市|