潘天龙 丁凡 林静 王炅
【摘 要】所谓渗透测试,它是一种弄为了网络的正常运行而制定的一种机制,它能够独立地检查你的网络策略,换句话说就是为你的系统按了一双眼睛。有了这种渗透测试,我们的计算机网络系统的安全才有保障。随着计算机实践与应用的不断发展,近年来出现了一种在渗透测试方面领先时代的工具——Kali-Linux。
【关键词】Kali-Linux;渗透测试;网络安全
一、引言
近年来,人们越来越重视推动互联网的发展,在其快速冲击人们生活的同时,也出现了很多问题。保障计算机系统的数据安全是我们每个现代人的责任。因为信息技术的应用已经涉及到我们生活的方方面面,计算机系统数据的泄露是对我们日常生活一种极大的威胁和挑战。在我们日常的生活和工作中,比如企业运行商的注册信息泄露,会给企业带来难以承受的损失,我们的社保信息的泄露会给我们的生活带来极大的麻烦。学生的学信网信息一旦泄露也为给学生的求学甚至今后的工作带来莫大的干扰和困境。因此,网络安全的保障,在我们现代人的生活中变的越来越重要。
二、渗透测试
渗透测试就是在这种背景下应运而生的一种能够保障网络安全的防御技术。它是利用系统操作漏洞通过和理念攻击来确认计算机系统真正存在一定的泄露威胁。一般,在通过甲方或者用户单位认可的状况下,让那些网络专业的工作人员进行防御的一种活动或行为。他们通过全面的感知风险,模拟操作黑客有可能进行的攻击,从而对计算机系统安全进行有效的评估和保障。渗透测试这一新型的防御技术,一般用在潜在黑客的攻击行为实现之前,也就是在漏洞出现之前,来对计算机的安全进行强化性的保障,将所有的漏洞和威胁消灭在萌芽之中。让我们的网络免受危害,从而降级因为信心泄露造成的负担和损失。如今,渗透应用基数大使用越来越广泛,已经成为我们保障技术安全的重要手段。
三、Kali-Linux的渗透测试方法
(一)渗透测试的工具和手段
1)收集有效信息
①检查网络范围:使用Scapy这一工具,收取有效网络系统内的全面IP地址,即获取信息。
②鉴别动态主机:利用Nmap这一工具,全面探寻指向网络系统方位内的活跃主机。
③鉴别系统指纹:这种有目的的操作体系种类中的指纹,往往使用的鉴别手段为p0f等。
④鉴识服务指纹:这种计算机系统网络的服务指纹主要包含了服务的版本、服务端口和服务的名称等。常用的鉴别服务指纹工具为Nmap或Amap。一般,我们说到网络端口的扫描工具,也是这种Nmap或Amap。
2)扫描漏洞
所谓扫描就是电子束、无线电波等的左右移动在屏幕上显示出画面或图形,将回馈出来的数据信息与原有的漏洞比对库进行比对,在配比之后,排列出可能存在风险的系统项目,通常我们使用的工具为OpenVAS、Nessus等。
3)提高权限
有些网络用户的系统权限比较低,便更容易受到黑客的攻击,从而出现漏洞,权限的提升是有效防御系统漏洞的途径。
①对令牌的仿制:冒充一个网络系统内另外一个用户操作的各种指令,盗取令牌后,利用它提高当地权限。通常,这种冒充或仿制令牌攻击的工具是MeterpreterShell。
②对社会工程学工具包的攻击:所谓的社会工程学工具包,它是一个较为开源的项目。主要利用此攻击包的攻击,包含了获取目标系统数据信息、全面传递攻击载荷、建制长久后门或者中间人攻击等渐渐入侵操作系统的工具。
4)对密码的攻击
这种情况通常是在在不明了系统密钥的情况下,使得密码的明文得以呈现。
①对密码的草率破解:利用穷举试图获取密码密钥。通常使用的工具是Hydra、Medusa等。
②对密码的解析:常常从指示网络系统内获取一个较债范围是的密码字典,能够有效的使密码得以解开。通常使用的工具是Msfconsole、Ettercp等。
③利用本地文件得到密码:利用各种途径收取到指示目标主机上的密码文件的权限访问,之后,通过散列文件得到密码的明文或者用户名。通常使用是工具是unshadow等。
(二)数据层网络攻击方法
①利用Scapy工具得到指示网络系统的IP信息。
②采取Nessus等扫描漏洞的工具,对计算机网络中的威胁或漏洞进行全方位的扫描。
③使用Nmap工具指定在线主机的IP地址、主机服务指纹、主机系统指纹等信息数据。
④使用权限不够高的网络用户系统,再通过一定的技术手段对其进行提高权限。
⑤利用暴力手段破解主机的登录密码密钥或网络用户名。
⑥采取社会工程学工具包中的收集目标系统数据、传递攻击载荷、中间人攻击和创建持久后门等方式。
四、结论
渗透测试作为保障信息安全的一种有效的全方位的测试工具,而Kali-Linux能够为开展何使用渗透测试这一技术提供了有效的保障,它是一种非常值得借鉴的网络工具和系统方法。现阶段网络专业人员要致力于要促进渗透测试的发展,对其技术方面的探究需要加大研究的支持和力度。让基于Kali-Linux系统的渗透测试更加的正规化、模型化,从而促进渗透测试的良性发展,也促进我们的网络体系和计算机操作系统更加的安全,使滲透测试在我国的信息安全建中起到更加重要的作用。这不仅关系到人们日益依赖的网络升高,对我们科技信息的进步也起到了很好的保障功能。
【参考文献】
[1]王世轶,吴江,张辉.渗透测试在网络安全等级保护测评中的应用[J].计算机应用与软件,2018,35(11):190-193.
[2]孟敏.基于渗透测试的网络安全评估技术研究[J].自动化与仪器仪表,2018(10):182-184.
[3]陶国武.网络渗透测试技术分析[J].通讯世界,2018(09):48-49.
[4]王鹏翩,林星辰.关于网络渗透测试流程及方法的探讨[J].数字技术与应用,2018,36(08):177+179.
[5]黄承彬.Web安全渗透测试[J].网络安全技术与应用,2018(07):21-22.
[6]孙永胜,王维,贺珊珊.基于Kali-Linux的核电仪控系统渗透测试方法研究[J].信息与电脑(理论版),2018(07):202-204.
[7]吕俊霖. 基于VirtualBox的网络渗透测试平台的设计与实现[D].华南农业大学,2016.
[8]刘倩. 基于Kali Linux的网络安全技术探讨与研究[D].吉林大学,2016.
[9]雷惊鹏,沙有闯.利用Kali Linux开展渗透测试[J].长春大学学报,2015,25(06):49-52.