漏洞检测和扫描算法
一弱口令检测、端口扫描shell
·弱口令检测工具Joth the Ripperwindows
1介绍Joth the Ripper浏览器
简称为 JR;是一款开源的密码破解工具;支持DES、MD5等多种加密算法,并且容许使用密码字典来进行暴力破解;经过对shadow文件的口令分析,能够检测密码强度;官方网站:http://www.openwall.com/john/;同时还提供社区加强版、专业版安全
2安装Joth the Ripperbash
A解压源码包服务器
其中包含doc(手册文档)、run(运行程序)、src(源码文件)、README(说明文件)网络
B编译安装ide
切换到src目录下执行make clean "系统类型"命令编译(运行make可查系统类型列表);编译完成后在run目录下会生成一个名为join的可执行程序;Joth the Ripper不须要特别的安装,编译完后直接可使用工具
3使用Joth the Ripper
A检测弱口令帐号
在安装了Joth the Ripper的服务器中,能够直接对/etc/shadow文件进行检测,对于其余服务器能够将此文件复制出来进行检测(实验时提早建立几个弱口令用户)
当得出结果时可使用Ctrl+c结束命令,破解出的密码信息自动保存在john.pot文件中
B使用密码字典文件
默认的字典文件是password.lst,其中列出了3000多个常见的弱口令;用户能够手动添加可能的密码组合,也可使用其余更加完整的密码字典文件;执行john程序,结合--wordlist=字典文件(只要是密码字典里有的密码组合,都会一一测试破解)
·网络扫描工具NMAP
1介绍NMAP
Nmap 是一个用于网络探索或安全评测的工具。它支持 ping 扫描(断定哪些主机在运行),多端口扫描技术(断定主机在提供哪些服务),以及 TCP/IP 指纹(远程主机操做系统识别)。Nmap 还提供了灵活的目标和端口明细表,掩护扫描,TCP 序列可预测性特色的断定,逆向identd 逆向扫描等等(ident协议:用于TCP反向扫描,容许查看TCP链接所对应的进程的属主用户。例如,链接到HTTP服务之后,再执行ident扫描,能够发现服务器是否正在以root权限运行);可从RHEL5光盘中安装nmap-4.11-1.1.i386.rpm包;官方网站:http://nmap.org/ ;
2安装NMAP
源码安装
3使用SMAP
A命令格式
SMAP的扫描程序位于/usr/bin/smap,使用格式以下
nmap [扫描类型] [选项] <扫描目标 ...>
经常使用的扫描类型:
-sS,TCP SYN扫描(半开)(只向目标发送SYN包,接收到ACK包后不回复ACK包)
-sT,TCP 链接扫描(全开)(创建一次完整的TCP连接)
-sF,TCP FIN扫描;直接发送FIN断开请求包,开放的端口会忽略,关闭的端口会回RST包
-sU,UDP扫描;探测目标主机提供哪些UDP服务,扫描速度较慢
-sP,ICMP扫描;监测主机是否存活
-P0,跳过ping检测;避免由于没法ping通而放弃扫描
选项:-p,指定扫描端口;-n,禁止反向DNS解析
扫描目标:能够是主机名、IP地址或网络地址,多个目标以空格分隔
B扫描操做实例
扫描本机开放了哪些端口
开放的TCP端口(扫描1600多个经常使用的)
开放的UDP端口(扫描1400多个经常使用的)
检查192.168.4.0/24网段中有哪些主机提供FTP服务
快速检测192.168.4.0/24网段中有哪些主机存活(ping)
检测IP地址位于192.168.4.100-200之间的主机哪些开启文件共享服务
二OpenVAS漏洞评估系统
·常见的漏洞评估系统
Nessus:由T.N.S 公司出品,已从开源走向闭源
OpenVAS:彻底开源,集成大量插件,可免费更新;主要用来检测目标网络或主机的安全性
X-Scan:非C/S模式的程序,插件比较陈旧
·OpenVAS的工做结构
C/S模式,在服务器上安装OpenVAS,而后使用各类插件来收集被检测的客户机数据
B/S模式,管理员经过浏览器或者专业的客户端程序来下达扫描任务
1服务层组件(所有安装)
openvas-scanner:扫描器,负责调用各类漏洞测试插件,完成实际的扫描操做
openvas-manager:管理器,负责分配扫描任务,并根据扫描结果生成评估报告
openvas-administrator:管理者,负责管理配置信息,用户受权等相关工做
2客户层软件(任选其一便可)
openvas-cli:命令接口,负责提供从命令行访问OPenVAS服务层的程序
greenbone-security-assistant:绿谷安全助手,负责提供访问OpenVAS服务层的Web接口,使用最简单的客户层组件
Greenbone-Desktop-Suite,绿骨桌面套件,负责提供访问OpenVAS服务层的图形化程序界面;主要用在windows客户机中
3插件的更新
插件式一个重要的核心环节,及时更新插件才能得到更有参考价值的评估结果;插件的更新来源有两种:一种是官方提供的NVT免费插件,一种是Greenbone Sec公司提供的商业插件;免费的插件已经超过4万多个,并且支持自动更新
·构建OpenVAS服务器
1安装相关依赖包
相关依赖包特别多,建议使用官方网站推荐的在线安装(http://www.openvasorg);这里收集安装包进行集中安装
A安装基本依赖包(系统光盘中能够找到)可能有些包已安装过,因此采用更新安装方式
B安装其余依赖包(须要从官网或www.atomicorp.com下载)
2安装相关组件包(须要从官网或www.atomicorp.com下载)
若是安装过程当中提示"没法碰触…."可忽略,由于缺乏相关目录,安装完后会自动建立
3确认安装结果
4启动服务组件
三个服务组件默认openvas-manager和openvas-scanner安装后自动启用的,而openvas-administrator须要手动开启,并将三个服务组件设置为开机自启动
其中,manager监听端口为9390;scanner监听端口为9391,administrator监听端口为9393
5启动客户层组件
默认Greenbone安全助手对应的系统服务为gsad,一般也会自动启动;可是须要将监听的默认ip地址127.0.0.1改成本机实际可用的IP地址或者改成0.0.0.0;而后再重启服务
Gsad监听的端口是9392,所以须要在防火墙上开启此端口
6修改执行用户权限
当用户经过浏览器查看扫描报告时,Openvas默认以nobody用户身份降权执行,所以须要将nobody用户的登陆shell从默认的/sbin/nologin修改成/bin/bash
7获取扫描插件
若是服务器能连接网络,能够经过执行openvas-nvt-sync脚原本在线自动更新插件;不然能够从其余主机手动下载插件,而后拷贝过来再解压到指定目录
下载到当前目录
解压到指定的插件目录
8添加扫描用户
扫描用户包括普通用户和管理员用户;只能先建立普通用户,而后再将普通用户升级为管理员用户
A建立普通用户
Ctrl+D结束规则建立,直接回车设置完成
B将普通用户升级为管理员用户
C删除用户
·客户机执行漏洞评估任务
1链接到OpenVAS服务器
客户机使用浏览器链接到Openvas系统的gsad服务(9392端口);若使用Greenbone桌面套件程序,则须要链接到openvas-manager服务(9390端口);在浏览器中输入服务器地址:https://ip:9293
输入建立的管理员用户名和密码登录;进入到操做主界面
2定义扫描目标
单击左侧导航栏下的Targets连接,在右侧表单中填写将要评估的主机名、IP地址等信息,而后单击建立目标
3建立扫描任务
单击左侧导航栏中的New Task连接,在右侧表单中设置任务名称,扫描目标,扫描配置使用默认的"Full and fast"快速彻底扫描,而后单击建立任务
4执行扫描,查看评估报告
单击左侧导航栏中的Task连接,看到相应的扫描任务,单击下图所示图标开始执行
扫描过程当中能够按F5刷新状态,查看扫描进度,等待扫描结束
扫描结束后显示为Done,单击查看按钮便可查看评估报告
而后再单击查看按钮显示漏洞分析结果(页面最下方)