999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

主動出擊查漏洞未雨綢繆防黑客

2020-11-13 05:10:20河南許紅軍
網絡安全和信息化 2020年11期
關鍵詞:按鈕信息

■ 河南 許紅軍

編者按:在很多網絡入侵案例中,黑客之所以可以輕松得手,很大程度上是“得益”于各種漏洞的存在。因此,及時發現并修補各種安全漏洞,對于網絡安全是極為重要的。這就需要對系統以及各種服務器軟件進行有效的安全測試,來確定其是否存在潛在的漏洞。這里就從測試Web 服務器、FTP 服務器等角度,來分析進行安全測試的具體方法。

對Web 服務器進行快速安全測試

實際上,當我們使用各種網絡軟件訪問遠程主機時,雙方會進行大量的數據交換操作。遠程主機上的各種服務器軟件正是利用這種數據交換來實現不同的服務功能。而使用Acunetix Web Vulnerability Scanner(AWVS)這款軟件,就可以對數據包進行修改,之后將其發送給目標Web 服務器,來實現測試目的。

在該軟件主界面左側的“Tools Explorer”列表中,依次選擇“Tools”→“HTTP Editor”項,在右側窗口中的“URI”欄中輸入目標Web 主機地址,點擊“HTTPS”按鈕,可以在HTTP 和HTTPS 之間進行切換,來測試不同類型的Web 主機。在“Protocol”列表中可以根據目標主機的不同,選擇HTTP 1.0 或者HTTP 1.1 規范。在執行測試之前,必須準備好自定義數據包。

使用IE 對目標Web 主機進行訪問,并使用WinSock Expert 攔截所需的數據包,之后根據需要對其進行修改。例如,在訪問數據包中的第三行一般為“Accept-Language:”,其后面跟隨的為“zh-cn”,表示其語言類型為中文。這里對其進行修改,將“zh-cn”刪除,取代的是一行很長的雜亂的字符串。當然,您可以針對不同的關鍵字信息來進行修改。之后從修改行開始,將它和之后的數據包內容復制到剪切板上。在AWVS 的“HTTP Editor”界面中的“Request Headers”面板中的右鍵菜單上點擊“Paster From Clipboard”項,將自定義數據包的內容粘貼進來。點擊工具欄上的“Start”按鈕,AWVS 就可以將該自定義數據包發送給目標Web 主機,在“Response Hdaders”面板中顯示目標Web 主機回應該本機的數據。

如果返回信息正常,說明目標Web 主機可以很好處理這些數據包。如果返回信息異常或者根本沒有返回信息,說明目標Web 服務器存在安全漏洞,導致在處理這些數據包時崩潰。

當然,在發送自定義數據包時,也可能引發目標Web服務器的其它安全漏洞,例如信息泄露等。在“Response Hdaders” “Response Data”“View page”等面板中可以查看數據包頭信息、數據包中的數據信息和網頁數據信息。對這信息進行分析,有助于發現目標主機潛在的其它安全漏洞。當然,還可以在目標服務器上運行OllyICE 這款調試工具,來實時監控服務器是否崩潰以及是否存在安全漏洞。

對Web 服務器進行深度安全監測

使用WebFuzz 安全工具,同樣可以對目標Web服務器進行安全測試,來檢測其可能存在的安全漏洞,而且其功能更加強大。

WebFuzz需要安裝.Net FrameWork 組件。該工具的特點是可以利用自動化的Web 數據包,連續對遠程Web 服務器進行安全檢測。將Web Fuzz 解壓后,運行其中的“binDebug”文件夾中的“WebFuzz.exe”程序,在其主界面頂部的“Host”欄中輸入目標Web 服務器的IP或者網址,在“Port”欄中可以更改端口號,默認為80。在“Timeout”欄中輸入超時時間,單位為ms,默認為5 s。當測試超過該值后,就執行下一次測試。

您可以根據需要,自定義測試所需的Web 數據包。在“Request Headers”欄中任一行上點擊右鍵,在彈出菜單中點擊“Add Header”項,在分支菜單中顯示所有的Header 關鍵字。所謂Header,指的是Web 數據包是按照HTTP 規則組織的,在HTTP 規則中定義了很多關鍵字,在Web 數據包的每一行開始都會出現這些關鍵字,例如“Accept” “Referer”“Host”等,這些關鍵字就是Header。

在對目標主機進行測試時,需要其發送包含不同Hdader 關鍵字的數據包,測試服務器處理這些數據的情況,在上述菜單中選擇選擇需要測試的Header 關鍵字。僅選擇了Header 關鍵字還不夠,必須在其后跟對不同的數值,才可以執行有效測試,尤其是需要檢測目標服務器在處理畸形Web數據包時會不會出現漏洞。

在上述菜單中點擊“Add Fuzz Type”項,在彈出菜單中可以選擇所需的數據類型,之后WebFuzz 會根據您的選擇,在程序路徑下選擇與該項對應的文本文件。例如,先選擇“SQL Injection”項,WebFuzz 就會在解壓路徑下尋找名為“sqlinjection.txt”的文件,當找到該文件后,Web Fuzz 就會將其內容添加到當前的Web 數據包中,如“Accept-Language:enus[Traversal]”等。每自動加入一行數據,就發送一次數據包,這樣就可以實現連續不斷的測試操作。

打開程序目錄下的對應文件,在其中添加所需的測試數據。例如,可以通過打開“dirtraversal.txt”文件,加入數量不等的字符等。準備好Web 數據包后,點擊窗口右上角的“Request”按鈕,開始對目標Web 服務器執行測試動作。在測試期間,在窗口中部的“Responses”欄中顯示接收目標Web 服務器返回的數據包信息,如果在測試沒有結束的情況下,在“Responses”欄已經無法顯示無法接收到返回數據包信息,就說明目標服務器存在安全漏洞,無法完美的處理發送的測試Web 數據包。根據自定義Web 數據包的組成數據進行分析,就可以找到目標Web 服務器可能存在的安全漏洞。

對FTP 服務器進行安全測試

在Internet 上,FTP 服務器的使用極為廣泛,利用FTP 服務,可以很方便的傳輸文件。但如果您使用的FTP服務器存在安全漏洞,那么黑客就可以借助此漏洞侵入FTP 服務器甚至是內網之中。使用FTPFuzz、beSTORM 等軟件,可以對目標FTP 服務器進行安全監測。

這里以beSTORM 為例進行說明,先在服務器端運行beSTORM Monitor 程序,在其主界面左側的進程列表中顯示服務器上的所有進程,從中選擇FTP 服務進程,在“Host”欄中輸服務器IP,點擊“ATTACH”按鈕,激活beSTORM Monitor 監控功能。

在客戶機上安裝其客戶端軟件beSTORM Client,在服務器端安裝監控程序beSTORM Monitor。在客戶端運行beSTORM Client 程序,在向導界面中點擊“Create New Project”項,新建一個測試項目,在下一步窗口中輸入項目名稱,存儲路徑,選擇測試模式,默認為“Simple”簡單測試模式,也可以選擇“Advancesd”高級測試模式。點擊“Next”按鈕,在Basic Configuation 窗口選擇“Choose from beSTORM predefined modules”,選擇預設的測試網絡模塊類型,包括DHCP、DNS、DNS Server、FTP 及HTTP 等。例如,選擇“FTP”項,表示對FTP 服務器進行安全測試。

在Target Host Settings面板中輸入目標FTP 地址、連接端口及協議類型(如TCP 等),點擊“Next”,在下一步窗口的參數列表中的“Username for FTP login”欄中輸入FTP 賬戶名,然后在“Password for FTP login”欄中輸入登錄密碼。在下一步窗口中設置每次測試的時間(默認為3 s),并在“Hostname or IP address”欄中輸入目標服務器的IP。點擊“Next”按鈕,在下一步窗口中選擇“Auto-start beSTORM scan now”項,然后執行自動測試操作。點擊“Finish”按鈕,開始對目標FTP 主機執行連續測試操作。

如果發現目標FTP 服務器出現了安全漏洞,beSTORM Client 程序程序會彈出提示窗口,顯示詳細的漏洞信息。這對于查找目標FTP 的安全漏洞很有參考價值。

上面談到的安全測試,針對的都是明文數據包格式而言的,不管是HTTP 或者是FTP 數據包來說,都沒有進行加密處理。但是,對于采取加密格式的數據包來說,處理起來就比較復雜了。

例如,使用Sniffer 監聽工具,對SSH 加密通道進行數據攔截監聽時,就會發現攔截到只是一堆雜亂的十六進制代碼,根本無法了解其具體內容。當對這種類型的服務程序(例如SSH、VPN 服務程序等)進行安全測試時,因為處理的是加密數據包,按照常規方式處理起來就比較棘手。

利用beSTORM 自建測試網絡數據模塊功能,就可以輕松解決以上問題。例如,在beSTORM 中新建一個測試項目,在Basic Configuration 窗口中選擇“Build a Network Module”項,點擊“LEARN”按鈕,在Auto Learn 窗口左上角的的“Act As”欄中選擇“Manin -the Middle”項,可以讓beSTORM 接收所有發給目標主機的數據包,然后由其轉發給目標主機。選擇“HTTP Proxy”項,使用HTTP 代理功能,選擇“Network Sniffer”項,直接攔截數據包。

例如,選擇最后一種方式,在“Device”列表中選擇所需的網卡設備,在“To Address(IP)”欄中輸入目標主機的IP,在“To Port”欄中設置對應的端口。點擊“LISTEN”按鈕,可以攔截到所需的數據包。

之后在數據包編輯欄中對其內容進行適當的修改,便于對目標主機進行安全測試。

其實,點擊“GENERATE”按鈕,beSTORM 就可以自動對其進行分析操作。然后在彈出窗口中選擇測試的數據包類型,點擊“USE”按鈕,完成數據包的攔截和生成操作。之后就可以利用這些數據包對目標主機進行安全測試了。

利用beSTORM 提供的自動攔截、分析和生成數據包功能,不管目標服務器使用的是明文或者加密數據包,以及正常或者非正常網絡協議,都可以快速高效的對其執行深入全面的安全測試。這對于及時發現潛在的安全漏洞,并及時對其進行封堵是非常重要的。

猜你喜歡
按鈕信息
這些按鈕能隨便按嗎?
哪個是門鈴真正的按鈕
當你面前有個按鈕
死循環
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
內心不能碰的按鈕
商業評論(2014年9期)2015-02-28 04:32:41
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
沒Gmail按鈕 咱自己加等
移動一族(2008年9期)2008-12-31 00:00:00
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 狠狠色噜噜狠狠狠狠色综合久| 色综合天天视频在线观看| 亚洲国产中文精品va在线播放| 亚洲啪啪网| 日本国产一区在线观看| 亚洲全网成人资源在线观看| 色偷偷一区二区三区| 欧美一级特黄aaaaaa在线看片| 国产成人AV男人的天堂| 国产福利在线免费观看| 麻豆国产在线不卡一区二区| 激情综合婷婷丁香五月尤物| 日本免费精品| 国产在线视频福利资源站| 国产农村妇女精品一二区| 亚洲人成影院在线观看| 亚洲Av综合日韩精品久久久| 精品久久久久久久久久久| 精品亚洲欧美中文字幕在线看| 2024av在线无码中文最新| 麻豆国产原创视频在线播放| 欧美色丁香| 国产精品精品视频| 在线欧美国产| 日韩精品亚洲一区中文字幕| 中文一级毛片| 日韩成人在线一区二区| 波多野结衣在线se| 男人的天堂久久精品激情| 欧美成人区| 国产玖玖玖精品视频| 成人在线第一页| 亚洲无码电影| 中文字幕1区2区| 好紧好深好大乳无码中文字幕| 免费高清毛片| 国产一级妓女av网站| 永久成人无码激情视频免费| 亚洲人妖在线| 日本一本在线视频| 无码高潮喷水在线观看| 91在线一9|永久视频在线| 欧美国产成人在线| 理论片一区| 另类综合视频| 久久不卡国产精品无码| 2024av在线无码中文最新| 日本午夜在线视频| 视频国产精品丝袜第一页| 97色婷婷成人综合在线观看| 亚洲美女视频一区| 40岁成熟女人牲交片免费| 狠狠色丁香婷婷| 免费在线看黄网址| a亚洲天堂| 精品国产网站| 91极品美女高潮叫床在线观看| 69视频国产| 久久精品国产免费观看频道| 国产极品嫩模在线观看91| 亚洲丝袜中文字幕| 亚洲an第二区国产精品| 思思热在线视频精品| 久久久久久高潮白浆| 国产国产人免费视频成18| 欧美日韩激情在线| 欧美a在线看| 国产精品所毛片视频| 一级毛片免费的| 最新无码专区超级碰碰碰| 日本黄网在线观看| 在线欧美日韩国产| 69精品在线观看| 亚洲高清在线天堂精品| 亚洲色欲色欲www网| 久久精品丝袜高跟鞋| 福利姬国产精品一区在线| 国产精品亚洲αv天堂无码| 91网红精品在线观看| 欧美另类图片视频无弹跳第一页| 国产成人8x视频一区二区| 欧美成人一级|