亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        高職院校信息安全實訓平臺的自主搭建

        2021-11-03 13:39:40楊明楊夏柏
        現(xiàn)代信息科技 2021年8期
        關鍵詞:命令漏洞端口

        楊明 楊夏柏

        DOI:10.19850/j.cnki.2096-4706.2021.08.051

        摘? 要:信息安全行業(yè)對從業(yè)者的實踐能力要求高,擅長培養(yǎng)個人實踐能力的高職院校在信息安全人才培養(yǎng)過程中扮演著越來越重要的角色。高職院校信息安全人才培養(yǎng)應以滲透測試實訓為主,文章分析了當前高職院校使用的信息安全實訓平臺,提出基于Metasploitable2、Windows和Kali等系統(tǒng)自主搭建實訓平臺,并對相關軟件的使用做了介紹,闡述了自主平臺可練習的實訓項目,利用該平臺演示了幾個典型的滲透測試實例。

        關鍵詞:高職院校;信息安全;實訓平臺;Metasploitable2;Kali

        中圖分類號:TP393? ? ? 文獻標識碼:A? ? 文章編號:2096-4706(2021)08-0179-04

        The Independent Construction of Information Security Training Platform in?Higher Vocational Colleges

        YANG Ming,YANG Xiabai

        (Yunnan College of Finance and Economics,Kunming? 650222,China)

        Abstract:The information security industry has high requirements for practitioners' practical ability. Higher vocational colleges that are good at cultivating personal practical ability play a more and more important role in the training process of information security talents. The cultivation of information security talents in higher vocational colleges should focus on penetration test training. This paper analyzes the information security training platform used in higher vocational colleges,and proposes to build the training platform independently based on Metasploitabile2,Windows,Kali and other systems,and introduces the use of related softwares,expounds the practical training projects that can be practiced on the independent platform,uses the platform to demonstrate several typical instances of penetration testing.

        Keywords:higher vocational college;information security;training platform;Metasploitable2;Kali

        0? 引? 言

        信息安全行業(yè)是高成長行業(yè),人才缺口逐年遞增,一般認為,信息安全入行門檻高,涉及計算機開發(fā)、網(wǎng)絡、系統(tǒng)管理等方面,只有將諸方面的知識和技能融會貫通,才能在信息安全領域得心應手。絕大多數(shù)學生天生對黑客技術感興趣,然而如果讓他們一開始就接觸枯燥晦澀的信息安全理論,他們就會望而卻步。只有通過一個個生動有趣的實驗來吸引他們,讓其快速入門信息安全領域,他們才能逐步成長為信息安全人才。其實,社會對信息安全人才的需求是分層次的,信息安全領域不乏低學歷的怪才、偏才,信息安全問題分析的獨特視角更顯重要。本科以上院校培養(yǎng)的是研究型、開發(fā)型人才,高職院校擅長培養(yǎng)實踐型人才,在信息安全人才培養(yǎng)方面大有可為。

        不知攻,豈知防,信息安全人才的培養(yǎng)應從滲透技術入手。滲透就是模仿黑客的攻擊行為評估系統(tǒng)安全,然而,未經(jīng)授權滲透真實環(huán)境屬于違法行為,因此高職院校信息安全人才培養(yǎng)的重要一環(huán)是搭建信息安全實訓平臺,校企合作可為信息安全人才的培養(yǎng)提供實訓平臺,然而當前信息安全企業(yè)眾多,其提供的實訓平臺良莠難辨,更關鍵的是價格昂貴,一個信息安全實訓室的投入動輒數(shù)百萬元,廠商的訴求是利益,因此他們的實訓平臺往往搭載了不必要的硬件設備。高職院校立足自身需求,利用學校網(wǎng)絡和已有設備自主搭建信息安全實訓平臺就尤為迫切和必要,云南財經(jīng)職業(yè)學院基于Metasploitable2、Windows、Kali等系統(tǒng)搭建靶機和攻擊機,為師生學習信息安全知識、熟悉滲透測試的流程和方法、掌握滲透測試工具、演練攻防技術提供了一個低成本的實訓平臺。

        1? Metasploitable2及其搭載的其他平臺

        Metasploitable是一個基于Ubuntu Linux的靶機系統(tǒng),它開放了眾多的高危端口,集齊了Linux操作系統(tǒng)大多數(shù)有安全漏洞的服務和軟件且未打補丁,特別適合初學者練習滲透測試工具,了解漏洞利用的原理。雖然Metasploitable3早已問世,但它的安裝和設置較為繁瑣,這里仍使用Metasploitable2,

        它的內(nèi)核是2.6.24,Metasploitbale2是一個虛擬機文件,從網(wǎng)上下載解壓之后無須安裝,使用VmwareWorkstation等虛擬機軟件直接打開其鏡像文件即可使用,對初學者來說,此版本更為適合。

        令人興奮的是Metasploitable2還搭載了著名的Web專用靶場:DVWA和Mutillidae等。DVWA基于PHP和MySQL搭建,它為Web滲透提供了合法的測試環(huán)境,DVWA包含了10個漏洞模塊、4種安全等級,有利于學習者從易到難進行學習,參考代碼變化來理解漏洞利用的原理和Web應用安全防范的過程;Mutillidae與DVWA類似,它提供了OWASP(開放式Web應用程序安全項目)Top10漏洞的題集,還提供了點擊劫持、表單緩存、HTML-5Web存儲等較新興的漏洞,Mutillidae也可自行調(diào)節(jié)三個等級的難度和三種提示模式,它還提供了大量的資料和視頻鏈接等方便學習者參考。

        2? 攻擊機的準備和實訓平臺可練習的項目

        本科以上院校培養(yǎng)信息安全人才以算法設計、程序開發(fā)為主,而高職院校的信息安全人才培養(yǎng)以工具應用為主,信息安全工具種類繁多,版本復雜,且隨著技術的進步還在不斷推陳出新,在網(wǎng)上收集常見工具也非易事。可喜的是,有人將眾多的滲透測試工具預裝在一個Linux系統(tǒng)里,最典型的就是Kali Linux,Kali基于Debian Liux,內(nèi)置了300多個滲透測試軟件,涵蓋了數(shù)字取證、無線網(wǎng)絡、服務器、密碼、系統(tǒng)漏洞等,更重要的是,Kali永遠免費,在其官網(wǎng)http://www.kali.org下載安裝后,即擁有了一個強大的滲透測試“武器庫”。

        需要注意的是,Metasploitable2所提供的漏洞均是Linux漏洞,真實環(huán)境中許多漏洞屬Windows漏洞,如MS08-067、MS17-010(永恒之藍)等。我們有必要在校園網(wǎng)的真機上、超融合服務器上或虛擬機上再安裝WindowsXP、Windows7、Windows10、Windows2000、Windows Server 2003、Windows Server 2008、Windows Server 2012等不同版本的操作系統(tǒng)并發(fā)布各類Web應用,豐富滲透測試環(huán)境。實訓平臺搭建好之后,即可開啟滲透之旅,練習各類滲透測試工具、進行攻防演練等,如圖1所示。

        3? 滲透測試實例演示

        3.1? 使用Nmap探測開放端口

        同一臺服務器在網(wǎng)絡上提供不同的服務需要依靠不同的端口來識別,端口就是外部客戶機與服務器交流之門,門開得越多,可提供的服務也就越多,然而方便的同時也帶來了風險,入侵者可通過開放的端口對服務器發(fā)起攻擊。滲透測試的第一步是識別服務器開啟了哪些端口和服務,Nmap是著名的網(wǎng)絡掃描利器,系統(tǒng)管理員或攻擊者可以利用Nmap發(fā)現(xiàn)某網(wǎng)絡中正在運行的主機、掃描主機開放的端口、偵測所提供服務的版本、識別操作系統(tǒng)的類型及版本等。

        將Kali和Metasploitable2置于同一網(wǎng)絡,Metasploitable2的用戶名和登錄密碼均為:msfadmin,本例中利用“vi/etc/network/interfaces”命令將Kali攻擊機的IP設置為:172.16. 21.100,將靶機的IP設置為:172.16.21.200,在攻擊機中輸入命令可掃描靶機開放的端口,命令為:Nmap -p 0-65535 172.16.21.200。

        命令中參數(shù)-p設置需要掃描的端口,此處掃描靶機的所有端口,掃描結束后,發(fā)現(xiàn)Metasploitable2靶機開放了眾多端口,如表1所示,每一個開放的端口就是一個安全隱患。在安全測試中,至少有30%以上嚴重和高危的漏洞,都是基于服務端口配置不當所誘發(fā)的。

        3.2? 典型漏洞利用

        操作系統(tǒng)級別的漏洞影響重大,攻擊者一旦利用成功就可取得管理員權限,再復雜精妙的系統(tǒng)也是人編寫的,人才是最大的漏洞,所以任何系統(tǒng)都可能存在漏洞。在此以SambaMS-RPCShell命令注入漏洞為例闡述漏洞利用過程,所用工具是Metasploit(滲透測試框架),Kali提供了Metasploit,Metasploitable最早就是為測試這個工具所設計的漏洞服務器。

        Samba中負責SAM數(shù)據(jù)庫更新用戶口令的程序不經(jīng)過濾就直接傳輸給/bin/bash,這就導致了低權限用戶可以執(zhí)行任意命令。

        在Kali終端命令行,輸入“msfconsole”打開MSF框架,執(zhí)行search命令搜索漏洞模塊、執(zhí)行use命令裝載滲透攻擊模塊,執(zhí)行set命令設置本地及目標計算機IP和端口,執(zhí)行exploit命令發(fā)起滲透攻擊。如果攻擊成功,利用whoami查看是否取得root權限,利用ifconfig查看是否受控計算機的IP地址,詳細命令如圖2所示。取得一個shell后,后滲透階段的工作就是信息收集和提升低權限等。

        3.3? 弱口令爆破

        Metasploitable2的口令設置相當糟糕,系統(tǒng)和數(shù)據(jù)庫都有一個用戶名和口令完全一致的賬號(msfadmin),系統(tǒng)的其余賬號也幾乎全是弱口令,甚至ssh也沒加密。利用Kali提供的medusa工具執(zhí)行下列命令進行暴力破解:medusa -M ssh -h 172.16.21.200 -U/home/test/users.txt -P/home/test/pwords.txt命令中的users.txt為用戶名字典,pwords.txt為口令字典,簡單的字典可用vim編輯器直接編輯,較復雜的字典可到網(wǎng)上下載,命令執(zhí)行結束即可獲取ssh的賬號密碼,如圖3所示,通過ssh遠程登錄就獲得了服務器的控制權。

        4? Web攻防實訓

        在網(wǎng)絡上,一個單位通過Web應用(包括WWW、OA、E-mail等)與外界聯(lián)系,攻擊者往往通過Web攻陷相關服務器后,再通過它們與內(nèi)網(wǎng)之間的關聯(lián)滲透進入內(nèi)網(wǎng)。因此Web是信息安全防范的首要陣地,Web攻防也是信息安全實訓的重點。Metasploitable2預裝了易受攻擊的Web應用,系統(tǒng)啟動后Web服務自動運行。訪問Web應用不需要Kali,使用網(wǎng)內(nèi)任意一臺計算機打開瀏覽器,地址欄中輸入http://即可訪問,本例中可訪問:http://172.16.21.200,如圖4所示,進入首頁后,點擊相應超鏈接即可使用DVWA或Mutillidae,此外,可以訪問http://172.16.21.200/phpinfo.php查看PHP的信息,這里的許多信息可以被利用,例如,利用查看到的PHP版本號,可判斷能利用的漏洞進而發(fā)起攻擊。

        Web滲透的核心技術包括SQL注入、XSS攻擊、CSRF攻擊、SSRF攻擊、暴力破解、文件上傳下載、命令執(zhí)行漏洞攻擊、邏輯漏洞攻擊、XXE漏洞攻擊和WAF繞過等,大多滲透技術可通過該平臺來訓練,此外,還可在網(wǎng)上下載現(xiàn)成的CMS整站,在校園網(wǎng)服務器上安裝配置后可模擬真實環(huán)境,供學生練習Web攻防。

        5? 結? 論

        該實訓平臺搭建簡單、運維方便、成本低廉而功能強大,可演練Kali內(nèi)置的MSF滲透框架和諸多的滲透測試工具,如三大滲透測試工具:Nmap、BurpSuite、SQLMap,然而Metasploitable2虛擬系統(tǒng)中存在的某些漏洞年代已久遠,漏洞利用價值不高,利用它搭建實訓平臺的目的主要是幫助師生快速入門信息安全領域,熟悉滲透測試的思路和流程。通過教師必要的指導和實訓平臺的訓練,可激發(fā)學生的學習興趣,讓他們積極主動學習計算機、網(wǎng)絡、操作系統(tǒng)和數(shù)據(jù)庫等方面的知識和技能,學會編寫程序,掌握網(wǎng)絡攻防技術,成為專業(yè)的信息安全人才。教師亦可通過實訓平臺的訓練儲備專業(yè)知識、訓練技能、積累經(jīng)驗,更好地為教學服務。

        參考文獻:

        [1] 徐焱,李文軒,王東亞.Web安全攻防 [M].北京:電子工業(yè)出版社,2018.

        [2] 喬明秋.Kali Linux滲透測試 [M].北京:機械工業(yè)出版社,2019.

        [3] 錢雷,胡志齊.網(wǎng)絡攻防技術 [M].北京:機械工業(yè)出版社,2019.

        [4] Tr0e.滲透測試-Metasploitable2靶機[EB/OL].(2020-02-22)https://bwshen.blog.csdn.net/article/details/1044 47965.

        [5] 黃洪,尚旭光,王子鈺.滲透測試基礎教程 [M].北京:人民郵電出版社,2018:137-143.

        [6] 王學慶,羅尚平.Metasploit滲透攻擊平臺的設計與實現(xiàn)[J].樂山師范學院學報,2020,35(4):45-48.

        作者簡介:楊明(1973—),男,漢族,云南通海人,副教授,高級程序員,網(wǎng)絡設計師,計算機工學碩士,研究方向:計算機網(wǎng)絡和信息安全;楊夏柏(1968—),男,白族,云南大理人,教授,計算機工學碩士,研究方向:計算機網(wǎng)絡。

        收稿日期:2021-01-19

        基金項目:云南省教育廳科學研究基金資助項目(2021J1282)

        猜你喜歡
        命令漏洞端口
        漏洞
        只聽主人的命令
        一種端口故障的解決方案
        科學家(2021年24期)2021-04-25 13:25:34
        移防命令下達后
        端口阻塞與優(yōu)先級
        三明:“兩票制”堵住加價漏洞
        漏洞在哪兒
        兒童時代(2016年6期)2016-09-14 04:54:43
        這是人民的命令
        高鐵急救應補齊三漏洞
        初識電腦端口
        電腦迷(2015年6期)2015-05-30 08:52:42
        国产aⅴ激情无码久久久无码| 亚洲欧美日本人成在线观看| 尤物成av人片在线观看| 亚洲av一区二区三区色多多| 欧美日韩国产精品自在自线 | 国产又黄又大又粗视频| 日韩无码尤物视频| 国产内射一级一片内射高清视频1| 精品国产天堂综合一区在线| 一本一道久久综合狠狠老| 亚洲第一无码精品久久| 中文字幕一区二区在线看| 漂亮人妻洗澡被公强 日日躁| 亚洲精品美女久久久久99| 日韩av在线毛片| 白白白色视频在线观看播放| 人妻少妇精品中文字幕专区| 九九精品国产亚洲av日韩| 老熟妇Av| 亚洲av毛片在线播放| 亚洲a∨无码精品色午夜| 亚洲国产精品久久久久秋霞影院| 91精品国产91热久久p| 日本女优久久精品久久| 国产精品毛片无遮挡| 色av综合av综合无码网站| 极品美女尤物嫩模啪啪| 在线精品首页中文字幕亚洲| 国产真实乱对白精彩久久老熟妇女| 亚洲国产欧美日韩一区二区| 麻豆成人久久精品二区三区91| 久久精品国产99久久久| 麻豆国产人妻欲求不满谁演的| 国产精品无码久久久久下载| 青青久在线视频免费视频| 男人的天堂无码动漫av| 免费在线亚洲视频| 极品新娘高清在线观看| 性猛交ⅹxxx富婆视频| 破了亲妺妺的处免费视频国产| 极品美女尤物嫩模啪啪|