1.Footprinting and Reconnaissance
重點:此篇主要論述什麼是Footprinting(探索足跡),如何探索勘察欲攻擊的目標,這也是攻擊的第一步驟,以書中Footprinting的解釋為對目標盡可能地蒐集與揭露有關於組織的、網路的、系統的所有資訊,藉由目標公開的資訊,如網站,人力需求來得知有關的訊息。可以利用的工具或軟體有WHOIS找出公司註冊相關資訊,DNS(NSLOOKUP)列出伺服器的IP,Computer Name等,Network range列出IP網路區段,Tracerout追蹤路由路徑,Email Tracking追蹤郵件路由,Google Hacking Technique利用GHDB列出可利用的弱點進行入侵。
對策:如/robots.txt限制搜尋引擎搜尋,限制路由器回應探勘的需求,Web的漏洞修補與停用不需要的通訊定,防火牆鎖定不當的通訊port,使用IDS入侵偵測,資料公開於網際網路前審慎評估,實施自我探勘測試並移除敏感資料,預防匿名註冊服務,分隔內外DNS,並停用DNS List功能。
心得:網路攻擊行為其實跟真實世界的犯罪是相同的,對於欲攻擊的對象也是需要蒐集多資訊,因此不論個人或企業對於需公開於網路上的資料需要謹慎的處理,因為有太多的工具能夠輕易地蒐集到詳細的資料,當然我們也能善用者這些工具來檢測自己的資訊環境或個人資訊是否安全無虞,也可以透過GHDB這類工具對企業的資訊環境做弱點檢測,所以說刀是兩面刃,端看如何使用。
2.Scanning Networks
重點:此篇主要論述為掃描網路的三大重點,分別為 Port scan,Vulnerability scan,Network scan,透過這三個重點對於攻擊目標更為了解,也是作為攻擊前的資料蒐集,其中Port scan為確認目標系統是否存在,可透過ICMP確認,可使用nmap工具確認開啟的那些通訊port,並透過telnet或是NetCraft取得系統的OS,Application版本等資訊,也可透過掃描找出目標的有那些弱點如Netsuss,OpenVNS,Core Impact都是此類工具,最後透過繪製網路拓譜工具LanSurveyor,繪製出目標的網路狀況,為了避免追蹤也可透過Proxy技術,如SQUID,Hing2/3等工具欺騙網路防禦設備。
對策:更新到最新的service pack,Antispoofing rule defined,check port firewall-1 don't use fastmode service,防止Modem回應版本,交換機防治,移除或變更系統banner,隱藏或偽造檔案副檔名,IP Identification Number , 流量控制,加密網路封包。
心得:在此階段蒐集的多是網路層的訊息,因此對於TCP/IP的運作多了解會更有幫助,而TCPIP先天的安全缺陷,也是讓攻擊容易成功的因素,所以安全對策的重點放在網路層的安全設備如Firewall,IDS,網路封包流量控制等。
3.Enumeration
重點:此篇主要論述的是如何列舉(Enumeration),找出包括使用者名稱,電腦名稱,網路資源,分享的資源,系統有哪些服務,入侵者主要列舉的有四種類型,網路資源與分享,使用者與群組,應用系統與版本,稽核設定機制。此階段蒐集的資料比較貼近使用與應用端,也是攻擊前的最後資料蒐集階段,所以是更為精確的資訊,以本篇的工具可區分為NetBios Enumeration蒐集微軟系統的電腦資訊,SNMP Enumeration透過網管通訊協定蒐集網路各種裝置,UNIX/Linux Enumeration,LDAP Enumeration目錄服務協定找出網路分享資源,SMTP Enumeration郵件用戶資訊,DNS Enumeration網域相關資訊,SMB Enumeration Windows網路芳鄰,各項工具已整理如Excel表中。
對策:移除snmp代理人並變更群組的名稱,使用NTLM驗證機制以限制存取,使用SSL 加密技術在網路傳輸時,忽略來源不名者的郵件要求回應的任何動作,,取消DNS zone transfers to 不受信任的主機,移除client for microsoft network service
心得:許多以前常使用的網路服務,如SNMP,LDAP,SMB,Client for Microsoft Network都是為了便於網路管理或是資源分享的需求,但也反之也成為列舉的利器,除了顧及管理需求亦要考量安全,在越來越複雜的資訊環境中,管理越來越具挑戰性,也需要更細心的調校資訊環境。
4.System Hacking
重點:此篇主要論述的駭客攻擊的所有步驟,前三個為資訊蒐集階段,如前三章所述 Footprinting->Scanning->Enumeration
接下來為System Hacking階段,並區分為三個子階段,獲得系統存取->維持存取通道->攻擊完成後清除軌跡,如下圖所示:
第一階段是取得存取權,取得帳號並破解密碼,例如字典攻擊,暴力攻擊,Rainbow Table,社交工程等,如果取得的帳號是一般帳號則需進一步提升限至管理者帳號,以方便進行更大權限的活動,而第二階段維持存取則是進行更多活動的階段,執行惡意程式以達到駭客的入侵動機,如遠端執行,間諜軟體,側錄軟體等,並以藏匿技術讓受害者不會發現駭客活動,如NTFS ADS掛勾隱藏檔案,最後當駭客執行完惡意活動後,就進行第三階段清除所有活動的軌跡,如此才不會被鑑識追查行蹤,並取得犯罪證據。
對策:應設定防止密碼攻擊的政策,如密碼的難度,定期更換密碼,儲存密碼位置的保護,防止權限提升的方式如加密保護敏感資料,Patch的安全更新,建立健全的安全政策,防止側錄的政策與工具,防止間諜軟體的政策,建立IDS,防止Rootkit的工具。
心得:從Model2~5,描述了駭客攻擊行為的完整步驟,讓我對於攻擊有更清楚的輪廓,工欲善其事必先利其器,將前三章蒐集到的資料,融合到此章節的攻擊步驟,嘗試各種駭客工具,將資訊安全的理論與駭客入侵的實務綜合應用,以利產生更好的學習效果。
整理CHE課程所列各項工具,所連線之網址或下載並不保證其安全性,僅供參考
Hacking and defence tools
2012年8月22日 星期三
2012年8月17日 星期五
雲端安全的領域與研究議題
雲端安全的領域
1. Cloud Computing Architectural Framework
2. Governance and Enterprise Risk Management
3. Legal
4. Electronic Discovery
5. Compliance and Audit
6. Information lifecycle
management
7. Portability and
Interoperability
8. Traditional Security, Business Continuity
and Disaster Recovery
9. Data Center operations
10.
Incident Response, Notification
and Remediation
11.
Application Security
12.
Encryption and Key Management
13.
identity and Access management
14.
Storage
15.
Virtualization
16.
Cloud Forensics
產業研究的議題
1. secure cloud resource
virtualization mechanisms
2. secure data management
outsourcing (e.g. database as a service)
3. practical privacy and integrity
mechanisms for outsourcing
4. foundations of cloud-centric
threat models
5. secure computation outsourcing
6. remote attestation mechanisms
in clouds
7. sandboxing and VM-based
enforcements
8. new cloud-aware web service
security paradigms and mechanisms
9. cloud-centric regulatory
compliance issues and mechanisms
10.
business and security risk
models and clouds
11.
cost and usability models and
their interaction with security in clouds
12.
scalability of security in
global-size clouds
13.
trusted computing technology
and clouds
14.
trust and policy management in
clouds
15.
secure identity management
mechanisms
16.
binary analysis of software for
remote attestation and cloud protection
17.
network security (DOS, IDS
etc.) mechanisms for cloud contexts
18.
security for emerging cloud
programming models
19.
energy/cost/efficiency of
security in clouds
2012年8月14日 星期二
demo.testfire.net Vulnerability testing
demo.testfire.net是一個提供網路攻擊測試的網站,有SQL injection,XSS等多項弱點漏洞,此篇是以Acunetix為弱點掃描工具,檢測出多項網站漏洞,再針對其弱點取得網站的一些機密資料,包括管理者帳號密碼,不當分享的資料夾,客戶的個人資料等,雖說是很簡單的手法,但也是自己體驗並模擬駭客入侵的一些行為與會使用的工具。
demo.testfire.net vulnerability testing
網路上也有許多其他的網站可供練習 http://captf.com/practice-ctf/
demo.testfire.net vulnerability testing
網路上也有許多其他的網站可供練習 http://captf.com/practice-ctf/
訂閱:
文章 (Atom)
資訊安全管理重要流程 資訊安全管理包含眾多工作,組織中有多少資訊系統,資訊設備,提供哪些資訊服務,自行開發或是委外開發時之系統之安全性,如何確保服務的正常運作及機敏資料的安全,當有資安事件時,是否有適當人員來處置與緊急應變,要如何監控資訊環境,這些工作需要有系統的規劃,每項工...
-
It follows from the foregoing definitions that a key performance indicator is an indicator that is particularly significant in showing the...
-
挑選開源軟體有訣竅,更新頻繁程度是指標 基本上,許多提供開放原始碼軟體的開發者,最初研發的動機,便是出自於自身的需求,因此,很有可能在自己不再使用之後,便停止開發,或是交由他人維護,導致日後的軟體品質堪慮。雖然原始碼公開之後,任何人都能加以改寫、改進,但缺乏有志之士挺身而出延...
-
管理的四大環節,計畫(Plan)、執行(Do)、監督(Check)、改善(Action),除了ISO 27001外,其他的ISO標準也是基於這四大環節來制定,透過心智圖使大家易於了解整份標準如何在各階段實施,當然為了達到每個環節的目標,需要透過制定管理程序或是管理指引來達到管理...