欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

三款免费渗透测试工具

程序员文章站 2022-04-22 10:15:08
  渗透测试:(penetration test)并没有一个标准的定义,国内一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统...

 

渗透测试:(penetration test)并没有一个标准的定义,国内一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的人和弱点、技术缺陷或漏洞的主动分析,这个分析师从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。  

 

渗透测试(Penetration testing,有时也被称为pen testing),对于任何安全计划都是很宝贵的一部分。你可能会认为你已经考虑了所有的基点,正确配置了你的防火墙,堵上了漏洞,但是很难 ,甚至实际上不可能,确保完全做到这些。渗透测试工具可以帮助你发现你所忽略的,并指出你可能没有想到过的安全问题。  

 

  我见过有人将渗透测试视为最糟的噩梦——渗透测试等于是,雇人尝试闯入他们的网络,向老板展示他们自己所做的工作有多差劲。然而,这是错误的思考方式。如果操作正确,渗透测试将是一个无比宝贵的工具,可以让你从一个完全不同的角度看你的网络和系统安全。不要害怕渗透测试,你要对此感到兴奋!

 

  如果你有渗透测试计划,最好你自己先试着做一些测试。——Joel Snyder

 

  如果你已经做了渗透测试计划,甚至当你还没有时,事先尝试一些自己的渗透测试总是一个好主意。(别忘了要先获得许可!过度热心的网管们未经许可擅自测试他们自己的网络要面临严重的后果。)自己事先测试有不少好处。首先,你可以在第三方攻入你的网络前就找到一些明显的错误漏洞,并修复它们。你应该不想浪费你的时间,或者说是公司雇佣你测试的时间,去找一些很容易发现和容易解决的的事情。第二个好处是,你会感受到渗透测试是什么样子,并能预知以后会得到什么样的结果。请记住,渗透测试的价值不在测试本身,而是在测试后你所得到的那些可以帮你提高网络安全的报告和建议。

 

  如果你从来没有自己做过渗透测试,你可能得从开源的渗透测试工具入手。这样你就可以逐步熟悉渗透测试,不仅不用支付商业软件费用,而且还能享受大量网络社区的技术支持。Nmap,Nessus和Nikto应该是你的测试工具名单中的前三位。这三个测试工具都可以在Windows上运行,并且Nessus和Nikto还有很多特别针对Windows的测试。使用这些工具也将帮助你非常迅速地了解第三方渗透测试的价值所在:即第三方测试者们带来的是这些开源工具所告诉你的安全问题的详细解释版。快速提示:如果某个第三方渗透测试者在项目结束后给你扔下了Nessus报告,而没有花几小时(在某些情况下甚至是数天)跟你解释和讨论报告细节,然后就离开了,你千万不要付钱,因为你花钱雇他,却没从中得到任何好处。

 

  Nmap

 

  Nmap是很多安全专家做安全扫描时选择的渗透测试工具之一。当然,更快和更精深的扫描工具还有好多,但谁都知道Nmap,并且易找、易用。

 

  现在,在你的防火墙内启动它,让它告诉你,在你的网络内有哪些系统在运行,每个系统上都有哪些端口在开着。这种清单式的报告可是无价的,因为它为以后的测试提供了一个起点。你的首要任务应该是,将Nmap告诉你的和你之前所认为的网络运行详情做对比。你要密切关注服务器和开放的端口。你可能会发现一些正在运行的你不知道的服务。如果你把未使用的服务都关掉,你将节省测试时间。当你在防火墙内做完网络清查后,你还应该在防火墙之外运行Nmap,来比较你的防火墙真正在做的是否与你想像的一样。

 

  Nessus

 

  你的下一步是启动Nessus,对你发现的系统,特别是服务器和网络基础设施进行扫描。Nessus和它记录了大量漏洞的数据库现在不一定是完全开源的了。细节请读一下Tenable Network Security Inc. 公司(Nessus是其旗下的安全产品)官网上的限定条款。如果你只是个人使用,做一次性扫描,并且漏洞数据库稍微旧一点也没关系的话,你用免费版就可以了。但如果你要在一个商业网络上定期地使用Nessus,你得用付费版,定购数字签名更新。

 

  当使用Nessus时,得小心陈旧的系统和陈旧的软件。Nessus很可能会把缓慢陈旧的老设备搞崩溃,尤其是嵌入式的UPS,恒温器等类似设备。老的应用程序在被Nessus扫描后可能也会遭受锁定,所以你的初始扫描最好安排在非办公时间,除非你搞清楚到了你的基础设施不能被扫描的薄弱之处。

 

  Nikto

 

  对于有Web服务器的系统,你还需要运行Nikto。这是一种开源的Web应用安全扫描工具。Nessus主要关注网络和操作系统层,Nikto却是关注Web服务器的测试。Nessus和Nikto有一些重叠,如果你要自己做测试,两个都用肯定比单独用其中一个得到的信息更多。

 

  对于Windows系统管理员,成功的渗透测试中的关键部分是给扫描引擎足够的登录凭证,通常是以给予其管理员用户名和密码。这样可以让扫描引擎能够深入到你的Windows服务器底层,寻找更多的潜在问题。同样,当你测试Web应用程序时,要想通过前门或做其他测试,也得与扫描引擎共享基本的登录凭证。

 

  一些网络管理员很吝啬于提供任何登录凭证(特权或以其他方式),或不愿在他们的防火墙里面做扫描,因为他们只想知道一个手无寸铁的互联网攻击者在试图攻入网络时能够找到什么。这没问题,只要你认为唯一的安全威胁是那些还没有发现或被盗取任何登录凭证的互联网攻击者。这通常被称为黑盒测试,而这些结果本身很有趣,他们不能像做在防火墙内的完整扫描那样帮助您提高您的安全态势。

 

  在你的网络上,光用这三种渗透测试工具做测试,你就能得到很多很多信息。花些时间去了解这些工具所告诉你的信息,不仅可以提高你的安全态势,而且也可以做好准备,让以后的第三方渗透测试发挥最大效用。

 

  作者简介:

 

  Joel Snyder是Opus One公司的高级合伙人之一。Opus One公司专门从事安全和通讯方面的IT咨询

 

TechTarget中国原创内容,原文链接:http://www.searchsmb.com.cn/showcontent_55673.htm?info=smbweekly20111201