商業非商業滲透測試工具匯總報告
原創【51CTO.com 6月16日外電頭條】負責網絡安全性評估的管理員們能夠從下列完全開源的軟件及企業級工具中選擇最適合自己的產品。
我曾為一位希望親眼驗證各類模擬攻擊的過程以及隨之而來的結果的客戶進行過大量漏洞與滲透測試。在滲透測試員這個崗位上我已然工作了十年,而且我得說這是我最喜愛、也最易于進行的任務。侵入目標永遠那么有趣——并且在可以方便地獲取大量便利漏洞測試工具的今天,成功侵入也變得愈發簡單。
總體而言,只要我們思路清晰、步驟明確,侵入某家企業其實并不困難。在過去的二十年中,我還沒發現過哪家企業把補丁完完全全部署好,或者是采用了完善的傳統安全保障體系。然而,當我們被要求以特定的方式在特定的時間內完成侵入活動時,這也算是項不小的挑戰。這跟電影里的情節可不是一回事,那種握著工具瑟瑟發抖、卻總能在壞人趕到的前一分鐘內猜出主密碼的人物根本不可能存在。
這正是漏洞測試工具將要大展拳腳的領域。長久以來我一直是免費程序Cain & Abel的忠實擁躉。沒有任何一款工具能像它那樣方便地執行ARP感染、密碼竊取、中間人攻擊或是數字證書欺詐。盡管Cain & Abel并不像大多數工具那樣頻繁更新,但它的功能仍然值得我們大加贊賞。
正如任何所有喜歡對成本精打細算的測試員一樣,我對Metasploit(點擊下載)這款免費工具也是非常喜愛。它配備了數以百計的攻擊手段,并且具備支持GUI及命令行的版本。HD Moore這位世界頂級安全專家,作為Metasploit的主要制作者,始終在拉斯維加斯的黑帽大會中占據著重要的席位。
而說起專業級滲透測試,選擇一款同樣專業級別的工具永遠是明智的上佳方案。專業級工具無疑比免費工具在功能性方面強得多。盡管目前市面上這類專業測試工具數以百計,我所親自使用過的只是其中的極少數。也許有一天我需要徹底地對測試工作再次進行深入回顧。
其中之一就是Rapid 7的商業版,它擁有的特性及功能是大家無法在Metasploit免費版中得到的。Immunity Canvas現在是,過去也一直是一款頂級的漏洞測試工具。Dave Aitel,Immunity公司的創始人同時也是一位超一流黑客,以及Daily Dave社區將永遠把Canvas放在為滲透測試員準備的產品推薦名錄之上。
最近我花了幾周時間考查核心安全性技術工具Impact,這是數年前InfoWorld網站上刊登的一篇文章。這款工具從當年簡單的遠程侵入一路走來,其進化幅度之巨大令人深感震撼。時至今日,這款工具所擁有的完備功能敢于向任何所謂堅如磐石的目標發起全面攻勢。而其中給我留下深刻印象的是其自動組織的客戶端攻擊有多么完善。盡管這只是一款免費工具,但它能夠為那些“蒙在鼓里”的受害者們創建一切攻擊所必需的關鍵性要素,甚至包括一套模擬的下載鏈接。而且令人意外的是,Impact的用戶引導界面也相當友好。
主屏幕會自動為每個操作步驟提供攻擊者可手動調整的選項,內容涵蓋信息收集、攻擊以及實施痕跡清理所必需的權限提升。整個引導過程非常翔實,大家只需逐字逐句地將說明內容付諸實踐即可。而如果我們要做的只是單純的侵入,可以選擇直接從“客戶端RPT”功能開始。點擊客戶端攻擊與滲透選項即可開啟對應的操作向導。
Impact會提示我們輸入必要的電子郵箱地址,并借助該郵箱發送“惡意”郵件。我們可以選擇傳送單漏洞攻擊、多漏洞攻擊或者是欺詐郵件以獲取許可及資料。接下來,我們可以選擇將自己開發出來的攻擊手段作為網絡鏈接或是文件附件發送出去;我們當然也可以直接侵入郵件客戶端本身。采取文件附件的方式通常能夠有效地回避網絡防御工具的偵測。
接下來,我們選擇發送哪套侵入手段。Impact中提供了數百個預制的侵入模塊以供使用。 #p#
在此之后,我們創建一套郵件標題行及內容文字,并將其與附件中的“小禮物”一同發送。隨即出現的窗口允許大家指定連接返回的方式及端口。我們可以選擇任意端口,包括HTTP及HTTPS類型。我通常采用后者,因為這樣能夠更好地回避惡意網絡攻擊代碼檢測工具的掃描。
最后,我們選擇原始負載操作并靜候結果。只需通過簡單的勾選操作,我就能夠控制Impact進行長時間的入侵攻擊(需要重啟生效)并將當前用戶的賬戶身份驗證資料記錄下來。
這封電子郵件一經發送,我們所要做的就只是靜待受害目標或者受害者將其接收。當受害者打開電子郵件及/或附件時,我們的“小禮物”將立即發難,接管系統控制權、安裝Impact侵入程序并建立一套能夠連回測試者計算機的遠程管理通路。在此之后,什么都阻止不了我們了。
使用Impact的美好體驗讓我不禁懷念起了當初自己專注于進行滲透測試的時光——噫吁嚱,往事不堪回首。如果當時也有Impact或者其它類似的強力工具,我將可以挽回多少浪費在那些讓人抓狂的無聊操作中的青春啊。
有些人會抱怨滲透測試工具的存在使侵入某個運行環境變得十分簡單,說得好像壞人平時只會使用那些主流或商用類的笨拙工具一樣。針對這種觀點,我需要提醒批評者們的是,壞人們總有他們自己的一套為其工作目標量身打造的定制工具。大多數滲透測試工具,尤其是我在上文中提到過的那些,都是為IT安全保障團隊所設計的,旨在搶先于惡意攻擊者,提前對自己的防御體系進行測試。它也使我們能夠更容易、更直觀地向高層管理人員展示有針對性的攻擊所帶來的后果。壞人并不需要這些工具,我們才需要。
原文鏈接:
http://www.infoworld.com/d/security/penetration-testing-the-cheap-and-not-so-cheap-050?page=0,0
【51CTO.com獨家譯稿,非經授權謝絕轉載!合作媒體轉載請注明原文出處及出處!】
【編輯推薦】
- Metasploit Framework應用實例:代碼漏洞攻擊
- 大話IT第11期:陷入黑客包圍的索尼如何收場
- Airdrop-ng:一款基于策略的無線Deauth工具
- 完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器
- W3AF:一個web應用安全的攻擊、審計平臺
- 漏洞檢測工具Fimap的六種用法
- 十大工具及應用策略搞定OWASP熱門威脅
- 網絡安全工具百寶箱