Kali Linux/Metasploitable, 攻擊與阻斷, IBM Security - Will

(在Hackpad上閱讀 https://hackpad.com/Web-DCB5LmUjbGX
目錄:
一、IBM Security
二、Kali Linux Intro
  Kali工具的介紹(補充)
  •         -Metasploitable
  •         -Traceroute
  •         -Tcpdump
  •         -Nikto
  •         -Whatweb
  •         -Nmap
  •         -Zenmap
  •         -Shodan
  •         -Dmitry
  •         -Sqlmap
  •         -Armitage
三、IBM Security Network Protection
四、資安Q&A(客戶喜歡哪種產品?)
五、Demo
六、外商生存之道
七、Q&A
 
 
一、IBM Security
(IBM台灣官網 http://www.ibm.com/tw-zh/

IBM 整合式資安智庫,保護全球的商業活動

資安面對的困境:

1.IT 資安技術來不及更新
2.資安成本不斷飆高
3.眾多的解決方案,能多快確認、瞭解您所面臨的資安攻擊
 

IBM的解決方法(四大關鍵):

1.阻止進階資安攻擊

運用分析與洞察打造智慧的整合式防禦

IBM 海量資料分析與整合式控制/代管服務協助您快速應變資料外洩、阻止精密威脅。

2.捍衛關鍵資產

使用情境認知、角色型控制預防未授權的存取

IBM Security 著眼安全性始終如一 ,其利用情境認知與角色型控制,預防企業與雲端的未授權存取,同時找出弱點並進行改善。

3.優化資安計畫

整合安全性孤島、降低複雜性與成本

由 IBM 專家協助您消滅系統威脅、部署解決方案與執行運作。評估競爭對手並制定您的系統安全能力標準以規劃未來藍圖。

4.防衛雲端與行動

以雲端與行動科技為基礎,打造全新穩健的安全型防護。

提供具全球可用與彈性特性的雲端型資安解決方案,保護您的設備、內容、應用程式與交易,同時監控攻擊並確保合規。

 

IBM X-Force

提供威脅情報的平台

所要解決的的問題:

1.面對瞬息萬變的資安威脅,政府與商務組織該如何快速、有效的對策?

2.如何透過共通資訊平台來互通網路威脅情資?

3.在面對大型競爭 企業或國家資助的網路安全威脅時,又該如何運用情資共享來達到有效的因應?

4.企業如何有效的妥善運用資安情報共享來有效打擊網路威脅?

 

IBM X-Force 研發團隊研究並監控最新的威脅趨勢,包括漏洞、洩漏、主動攻擊、病毒和其他惡意軟體、垃圾郵件、網絡釣魚及惡意的網頁內容。 除了對新興的重要威脅給予客戶與大眾相關建議,IBM X-Force 還提供了資安內容來幫助保護 IBM 客戶免受這些威脅。

 

IBM 員工人格特質需求
藍--了解客戶需求--customer inside
綠--懂得創新
紅--團隊合作(英文要好)
 
IBM在台北的團隊
 
1.Development研發
 
C++
JavaScript
Linux
 
2.QA測試
 
Python
Linux
 
3.Research
 
像白帽駭客
做產品開發
跟駭客做一樣的事
研究每一個OS,device有甚麼弱點 (exploit)
 
Work Hard, Play Hard!
團隊成員來自不同國家
平均年齡30
來自不同公司Google
 
Why do we need Kali Linux (工作時用哪些工具)
為何必須了解工具?
 
1.We are hackers!
 
跟黑帽駭客做對抗
在解決方案裡提供保護
 
2.Engineers are smarter
 
銷售員難回答
工程師需要為客戶做DEMO
工程師要為銷售團隊做腳本
模擬攻擊
 
圖示:模擬攻擊
Security Integration Lab –Demo Environment
先走"紅線"--無防護的攻擊
在走"黃線"--中間放IBM Security
 
 
二、Kali Linux Intro 駭客的攻擊工具
 
・背景知識
backtrack的演化版
 
 
・Kail名稱由來
 
印度的女神--保護善良的人
 
・Kali Linux 優點:

1.超過300個滲透測試工具

2.永久免費

3.開源的原始碼:想調整或重建的人可以得到所有源代碼.

4.GPG簽名:每個開發者都會在編譯和提交Kali的包時對它進行簽名,並且源也會對它進行簽名.

5.ARMEL支持:自從基於ARM的設備變得越來越普遍和廉價,
我們就知道我們該竭盡全力的做好Kali的ARM支持,
ARM版的工具將會和別的版本同時更新.

 

 

 
 
 
     ・包含工具
     wireless hacking
server exploiting
web application assessing
social-engineering
     ....
 
-->Kali資訊參考網站
 
 
・個人經歷 
資安面試時會問:
你用過哪些工具?
喜歡哪個工具?
覺得他的工具可以怎麼改善?
 
Top 10 Security Tools
 
Information Gathering
Vulnerability Analysis
Web Applications / Password Attacks
Wireless Attacks / Exploitation Tools
Sniffing/Spoofing / Maintaining Access
Reverse Engineering
Stress Testing / Hardware Hacking
Forensics / Reporting Tools
System Services
 
Why Kali Linux –Keep it Up-to-date
 
Update existing Kali Linux using simple apt commands
–apt-get update
–apt-get dist-upgrade
 
Update existing Kali Linux via Desktop menu
有做UI設計 可勾選下載
 
 
補充工具介紹:
 
Metasploitable

介紹:

虛擬機是一個故意設計的Ubuntu Linux的安全工具,用於測試和展示常見的漏洞易受攻擊的版本

 

--一個被攻擊的平台
--跟Metasploit做結合
--包含的是Linux的漏洞

 

Metasploitable虛擬機啟動後,預設帳號密碼如下:

username:msfadmin

password:msfadmin

 

環境介紹:

攻擊VM為BT5R3 : 192.168.131.129

Metasploitable VM : 192.168.131.134

 

 
traceroute
 
(顯示封包在IP網路經過的路由器的IP位址)
在這些port中開了哪些服務
 
 
 
 
tcpdump
 
(文字介面封包擷取器)
 
介紹:
 
tcpdump 是文字介面的封包擷取器(圖形介面的就是 wireshark)
 
--可以分析封包的流向
--可以監聽封包的內容
 

基本選項有:
.-n:以數字顯示,不對 IP 作反解,但仍顯示服務名稱。
.-nn:直接以 IP 及 port number 顯示,而非主機名與服務名稱。
.-p:不要以 promiscuous mode 執行。
.-t:不要顯示 timestamp。
.-i:指令要監控的網路介面,如 eth0、lo、any 等。
.-e:使用資料連接層 (OSI 第二層) 的 MAC 封包資料來顯示。
.-c:監聽的封包數,如果沒有這個參數,tcpdump 會持續不斷的監聽,直到使用者輸入 [ctrl]-c 為止。
.-q:僅列出較為簡短的封包資訊,每一行的內容比較精簡。
.-s:抓比較長的 data 做一筆記錄。
.-v:輸出一個稍微詳細的資訊,例如在 IP 封包中可以包括 ttl 和服務類型的資訊。
.-A:封包的內容以 ASCII 顯示,通常用來捉取 WWW 的網頁封包資料。
.-X:可以列出十六進位 (hex) 以及 ASCII 的封包內容,對於監聽封包內容很有用。
.-w:如果你要將監聽所得的封包資料儲存下來,用這個參數就對了!後面接檔名。
.-r:從後面接的檔案將封包資料讀出來。那個『檔案』是已經存在的檔案,並且這個『檔案』是由 -w 所製作出來的。
《範例》 tcpdump -nn -i eth0

可指定條件式要求 tcpdump 只擷取某些封包。
條件式可以是單一的『基本條件式(primitives)』,
或用 and(&&),or(||),not(!) 以及『(』、『)』組合基本條件式而成。

 

nikto

(開放原始碼的網路弱點掃描工具)

介紹:

Nikto 是一款開放源碼的 Web 掃描工具,可進行全面的 Web 伺服器多個項目測試,
包括 3500 個潛在危險的文件 /CGI 檢測,
搜集了超過 900 個有問題的伺服器版本以及 250 個特定的問題。
掃描項目和外掛經常更新,而且nikto也支援自動更新。

•掃描的主機

 -h 192.168.0.1 <IP>

nikto.pl -h 192.168.0.1 -p 8080

(指定掃描port8080,預設為80)

nikto.pl -h 192.168.0.1 -p 80,443,8080

(也可以掃描多個port)

 

-->Nikto可以使用IDS的躲避技術來進行更高階的偵測行動,目前支援以下類型:

  • 隨機URL編碼

  • 自訂選擇路徑(如/../)

  • 假的網頁請求結束

  • 過長的URL請求

  • 參數隱藏技術

  • 使用Tab作為請求的分隔符號

  • 大小寫敏感偵測

  • 使用Windows預設的分隔符號(\)

  • 會話(Session)重組

     

    示範:如果想要用到「3. 假的網頁請求結束」,我們可以這樣做: 

    --> nikto.pl -h 192.168.0.1 -evasion 3 

    報告輸出格式 

    Nikto 裡面內建多款報告的輸出格式,
    支援 HTML、XML、CVS,甚至可以直接產生匯給 metasploit 的格式。
    所以如果想要匯出 HTML 格式,我們要打這樣的指令:

    --> nikto.pl -h 192.168.0.1 -Format html -o output.html 

    但其實 Nikto 支援自動判斷副檔名來選擇適當的格式,
    例如輸出檔名為 output.html 時,就會直接會採用 HTML;
    若輸出檔名為 output.xml 時,則 Format 會採用 XML。
    所以上個指令可以用下列指令取代: 

    --> nikto.pl -h 192.168.0.1 -o output.html (直接設檔名)

    掃描模組的更新 

    Nikto 支援掃描模組的更新,方便使用者定期同步更新至最新的模組。更新的方式,只要執行下列指令即可:

    --> nikto.pl -update 

 
 
whatweb
 
 
 
這個網站使用的什麼技術?”WhatWeb可以告訴你網站搭建使用的程序,包括何種CMS系統、Javascript庫、web服務器、內嵌設備等
 
--優質的web爬蟲
--類似nmap,不過是針對web的
 
輸出:
root@bt:/pentest/enumeration/web/whatweb# ./whatweb -v www.evilxr.com
Could not load SystemTimer >= v1.2.0. Falling back to timeout.rb. SystemTimer is STRONGLY recommended for timeouts in Ruby 1.8.7. See http://ph7spot.com/blog/system-timer-1-2-release for details.
www.evilxr.com/ [200]
http://www.evilxr.com [200] WordPress[3.9.1], MetaGenerator[WordPress 3.9.1], HTTPServer[Microsoft-IIS/6.0], x-pingback[,http://www.evilxr.com/xmlrpc.php], ASP.NET, UncommonHeaders[x-pingback], HTML5, IP[192.126.119.48], JQuery[1.11.0], Mobile-Website, PHP[5.2.17], X-Powered-By[ASP.NET, PHP/5.2.17], Microsoft-IIS[6.0], Title[Evilxr: Just for fun.]
URL    : http://www.evilxr.com
Status : 200
   ASP.NET --
	Description: ASP.NET is a free web framework that enables great Web 
	             applications. Used by millions of developers, it runs some 
	             of the biggest sites in the world. - homepage: 
	             http://www.asp.net/ 

   HTML5 -
	Description: HTML version 5, detected by the doctype declaration 

   HTTPServer --
	Description: HTTP server header string 
	String     : Microsoft-IIS/6.0 (from server string)

   IP -
	Description: IP address of the target, if available. 
	String     : 192.126.119.48

   JQuery 
	Description: Javascript library 
	Version    : 1.11.0

   MetaGenerator --
	Description: This plugin identifies meta generator tags and extracts its 
	             value. 
	String     : WordPress 3.9.1

   Microsoft-IIS --
	Description: Microsoft Internet Information Services (IIS) for Windows 
	             Server is a flexible, secure and easy-to-manage Web server 
	             for hosting anything on the Web. From media streaming to 
	             web application hosting, IIS's scalable and open 
	             architecture is ready to handle the most demanding tasks. - 
	             homepage: http://www.iis.net/ 
	Version    : 6.0

   Mobile-Website -
	Description: This plugin detects websites designed for mobile devices. 

   PHP 
	Description: PHP is a widely-used general-purpose scripting language 
	             that is especially suited for Web development and can be 
	             embedded into HTML. - homepage: http://www.php.net/ 
	Version    : 5.2.17

   Title -
	Description: The HTML page title 
	String     : Evilxr: Just for fun. (from page title)

   UncommonHeaders 
	Description: Uncommon HTTP server headers. The blacklist includes all 
	             the standard headers and many non standard but common ones. 
	             Interesting but fairly common headers should have their own 
	             plugins, eg. x-powered-by, server and x-aspnet-version. 
	             Info about headers can be found at www.http-stats.com 
	String     : x-pingback (from headers)

   WordPress 
	Description: WordPress is an opensource blogging system commonly used as 
	             a CMS. Homepage: http://www.wordpress.org/ 
	Version    : 3.9.1

   X-Powered-By 
	Description: X-Powered-By HTTP header 
	String     : ASP.NET, PHP/5.2.17 (from x-powered-by string)

   x-pingback --
	Description: A pingback is one of three types of linkbacks, methods for 
	             Web authors to request notification when somebody links to 
	             one of their documents. This enables authors to keep track 
	             of who is linking to, or referring to their articles. Some 
	             weblog software, such as Movable Type, Serendipity, 
	             WordPress and Telligent Community, support automatic 
	             pingbacks 
	String     : ,http://www.evilxr.com/xmlrpc.php

 

 
 
 
 
nmap
(開放原始碼的網路檢測工具)

・基本主機掃描

Nmap 最基本的用法就是掃描主機是否有開機,並且開啟哪些連接埠:

然後輸出的樣子就像下列:
 
Starting Nmap 6.40 ( http://nmap.org ) at 2014-10-02 08:09 CST
Nmap scan report for www.hinet.net (202.39.253.11)
Host is up (0.0034s latency).
rDNS record for 202.39.253.11: 202-39-253-11.HINET-IP.hinet.net
Not shown: 998 filtered ports
PORT    STATE  SERVICE
80/tcp  open   http
113/tcp closed ident
Nmap done: 1 IP address (1 host up) scanned in 6.05 seconds
 
當然也可以直接用IP去掃描:
-->nmap 202.39.253.11
 ・可以直接使用萬用字元,一次掃描整個子網域:
-->nmap 192.168.0.*

・以檔案列表指定主機

nmap 也可以直接從檔案讀取要掃描的主機,

假設有一個檔案為hostlist.txt,內容為:

www.hinet.net
192.168.0.123
www.google.com.tw

 

就可以使用 nmap 直接讀取這個檔案內容來進行掃描:

-->nmap -iL hostlist.txt

・偵測作業系統版本

偵測主機的作業系統與各種服務的版本,可以加上 -A 參數:

-->nmap -A scanme.nmap.org

輸出為:

Starting Nmap 6.40 ( http://nmap.org ) at 2014-10-02 09:37 CST
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up (0.14s latency).
Not shown: 990 closed ports
PORT     STATE    SERVICE      VERSION
22/tcp   open     ssh          OpenSSH 5.3p1 Debian 3ubuntu7.1
1(Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
53/tcp   filtered domain
80/tcp   open     http         Apache httpd 2.2.14
2((Ubuntu))
|_http-title: Go ahead and ScanMe!
139/tcp  filtered netbios-ssn
445/tcp  filtered microsoft-ds
6666/tcp filtered irc
6667/tcp filtered irc
6668/tcp filtered irc
6669/tcp filtered irc
9929/tcp open     nping-echo   Nping echo
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
3Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 58.98 seconds
1   SSH 伺服器版本。
2   Apache 伺服器版本。
3   作業系統類型。

如果只需要作業系統資訊,可以使用 -O 參數:

nmap -O scanme.nmap.org

 

測試主機是否有防火牆

Nmap 可以透過 TCP ACK 掃描,偵測主機是否有啟用防火牆:

-->nmap -sA scanme.nmap.org

輸出為

Starting Nmap 6.40 ( http://nmap.org ) at 2014-10-02 10:17 CST
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up (0.14s latency).
All 1000 scanned ports on scanme.nmap.org (74.207.244.221) are unfiltered

Nmap done: 1 IP address (1 host up) scanned in 2.22 seconds

 

・掃描有防火牆的主機

-->nmap -PN scanme.nmap.org

 

Zenmap (GUI for nmap)
(視覺化介面的nmap)
-->讓使用者少打很多指令之外,資料的呈現也比較直覺
 
・打開 Zenmap 之後,直接輸入要掃描的主機,按下 Scan 就可以立即掃描。
當然在 Command 欄位中會顯示 Zenmap 為您自動產生的 nmap 指令與參數,所以可以自行調整指令與參數。
 
通常最常用的就是查看開啟的連接埠有哪些,
這裡 Zenmap 會自動整理出一個獨立的列表。
 
 
另外 Zenmap 也會列出網路拓樸(topology)的資訊,如果您會需要一次掃描整個網段,而且網段的網路拓樸很複雜的話,這個圖就會很有用。下面這個是一次掃描多台主機的網路拓樸圖。
 
 
 
 
 
 
SHODAN
 
介紹:
  Shoudan搜索所有連上網路的東西—不只是與某個欄位相關聯的內容,而是各式各樣,完全不同的 IP 位址。用於發現網路系統漏洞(路由器、冰箱、甚至是Webcam)的搜索引擎。它主要是攔截從服務器到客戶端的數據。
 

City:用於尋找位於指定城市的設備。

iis city:New York

County:用於尋找位於指定國家的設備。

iis country: United States

Port:限定指定的端口。

https port:443

 

Os:用於尋找特定的操作系統。

microsoft-iis os:"windows 2003"

 

Net:用於尋找指定ip地址和子網的設備。

 iis net:216.0.0.0/16

 
 
 
 
 
 
 
dmitry
dmitry能對指定主機收集盡可能多的有關訊息。基本功能是能夠收集可能的子域名,電子郵件地址,運行時間信息,TCP端口掃描,域名註冊查詢,等等。信息採集與下面的方法
 
 
 
 
 
 
 
 
 
sqlmap
 
 
  SQLmap是一款用來檢測與利用SQL注入漏洞的免費開源工具,有一個非常棒的特性,即對檢測與利用的自動化處理(數據庫指紋、訪問底層文件系統、執行命令)。
 
“./sqlmap.py -uhttp://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit–cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -b –current-db –current-user
 
 
 
 
“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” --string=”Surname” --users --password
 
 

“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit

  --cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” --dbs

“sqlmap.py-u “http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” -D dvwa --tables

 

“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit”–cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3; security=low” -D dvwa -T users-C user,password --dump

 
 
 
Armitage
圖形介面
看到哪台server有漏洞
 
更多工具
 
 
三、IBM Security Network Protection
 
好的資安工具
 
發現弱點 防護弱點
而不是研究攻擊 再做防護
 
 
一個rule要抵擋很多種攻擊
 
四、Q&A
 
客戶喜歡哪種產品?
 
B.
方便取得
安全性較高
 

A.
掏錢的是老闆要讓老闆看懂
 
 
看客戶需求
重視客戶資料的
 
大部分資安廠商 致力降低 FP rate
 
A.
軟體更新方便
是SDN網路架構的
B.
對preformence要求較高的
可以支援硬體加速
 
把錢花在甚麼地方
B.
各式各樣的防護
防護較完整
 
 
 
A.
每一層都有分析
一個rule要抵擋很多種攻擊
 
企業會選?
看客戶
A.
重視流量 網路暢通
B.
重視客戶資料
 
做決策的人是?
 
兩者工作是有衝突的
 
IT--為了網路暢通
SA--資料保護 可能需要限制員工上班期間能上的網路
(推銷資安產要找SA)
 
 
 
A.
花大前一次買齊
B.
看公司網路狀況
需要甚麼買甚麼
所以資安廠商會將功能分開賣 (先買基礎防護再加購)
 
五、Demo
 
Scenario –BSoDAttack to Windows
 
針對 IP address 進行攻擊
 
Scenario –DNS Spoofing
 
竊聽
 
Scenario –Hacking Facebook Account
 
竊取FB密碼
把登入頁面抓下來做一個假的網站
按登入後 不會登入 而是傳資料給了駭客
 
資安業者要思考 要提供甚麼樣的Solution
 
 
六、外商生存之道
 
Plan Ahead
  • Preparation
提早做計劃
因為要提早做準備
設目標
每年更新短期目標
為達成長期目標
 
  • Build up your networking
在Linkedin建立人脈
經常更新 (最近參加的課程、競賽)
 
Speak up
  • Your thoughtscount
發表自己的意見
  • Ask questions
發問 (必須仔細聽才有辦法發問)
 
Teamwork
 
一個團隊裡會有各式各樣的角色
畢業專題是很好的歷練機會
可以輪流做不同的角色
摸索自己的興趣
 
Step out
 
跨出校園
了解業界需求
知道自己需要基強哪方面
 
Join community
 
參加社群
對社群有貢獻
 
School works matter
 
畢業專題是第一個工作經驗
企業主會問做甚麼專題?
在專題中扮演甚麼角色?
 
Career vs Job
 
要的是一份事業(興趣) 還是 一個能吃飽的工作
 
  • Managing career like running a company
經營事業 如同 經營公司
 
Manage your boss
 
  • 向上管理
升遷不是老闆的責任
讓老闆知道你之後想做甚麼位子
老闆的工作是幫你安排位子
 
Think like headquarter
 
分析優勢
 
Don't limit yourself
 
不要妄自菲薄
 
Have fun
 
不論做甚麼都要找到自己的熱情
 
 
七、Q&A
 
Coding到30歲要怎麼轉職?
 
管理職 技術職
小公司難 (一個人要兼多職)
要讓老闆知道想要甚麼
 
有Google要錄用你 為何不跳槽?
 
看自己的職涯規劃
跳槽與否
端看是否已經學到想學的?
 
出國留學要準備甚麼?
 
GIE
托福
在校成績要好 (算GPA)

 

參考網址:

http://www.2cto.com/Article/201209/153909.html

http://drops.wooyun.org/tips/2469