谈计算机网络渗透测试技术探讨

谈计算机网络渗透测试技术探讨

摘要:伴随着人工智能、物联网、5G等前沿科技的飞速发展,互联网已经成为一种普遍的生活方式,深刻影响人们的生活、工作、学习与娱乐方式。与此同时网络安全的重要性也日益凸显,没有网络安全就没有国家安全。本文以网络系统的渗透测试技术为切入点,首先阐述当前计算机网络安全现状,然后指出网络安全渗透测试的重要作用,最后重点分析一些常见的渗透测试技术,希望可以为相关专业人士提供参考和借鉴。

关键词:人工智能;互联网;网络安全;渗透测试

1计算机网络系统的安全现状

虽然互联网具有信息共享和充分利用网络资源的双重优势,但是计算机网络系统在使用中需要面临大量数据的接收与发送,当接收信息中夹杂病毒信息时,就会对计算机系统造成破坏[1]。总结以往典型的网络安全事件,不难发现当前网络安全问题主要集中在以下三个方面:

(1)黑客攻击。不法分子将木马程序与病毒混入互联网数据通信中,当系统防火墙和入侵防御检测技术未能有效阻断病毒时,将会对计算机系统的正常运行带来严重的威胁。

(2)软件漏洞。随着计算机操作系统上集成的应用软件越来越多元化,各类软件都存在不可避免的运行漏洞。这时当计算机软件受到黑客攻击时,将会导致计算机防御系统全面崩溃[2]。

(3)缺乏规范性管理。当前多数企业缺乏有效的计算机系统管理措施,而且计算机管理员大多也缺乏正规培训,从而造成许多资源的误操作。因此当系统防火墙无法排除故障时,就需要更加专业的渗透测试技术手段。

2渗透测试对于计算机网络的关键作用

在现有的计算机网络安全防御体系中,各类主机和Web应用防火墙起着越来越重要的防御作用,防火墙功能一般包括访问控制、网络攻击防护(如ARP攻击、异常报文攻击、扫描攻击、DDoS攻击等)、入侵防护(防护统漏洞、CGI访问、间谍软件、协议漏洞、网络设备攻击等入侵攻击)、病毒防护(过滤邮件、FTP、WEB访问流量中的病毒和木马)。但是随着网络攻击自动化程度和攻击效率不断提高,网络安全形势也越来越严峻。例如防火墙虽能有效地抵御部分攻击者的非法入侵行为,但是仍然存在大量的恶意报文攻破防火墙。入侵检测系统(IDS)虽然可以检测到攻击者部分攻击行为,但是误报和漏报也常给安全管理员日常工作带来不必要的麻烦。渗透测试模拟攻击者入侵方式,找出网络中存在的可被利用的高危漏洞,通知安全管理员修复。人工渗透测试目的就是为了验证系统和各种Web应用是否存在后门(例如:Webshell),因为这些后门如果没有被及时发现,而被黑客利用就有可能导致企业核心数据泄露造成重大损失,所以渗透测试是企业级客户网络安全防护最重要的环节之一。

3常用的计算机网络系统渗透测试技术

3.1端口扫描技术

进行渗透测试之前,信息收集工作是核心,在这个过程中我们要尽可能多收集目标组织信息。只有对靶向目标做到心中有数,渗透测试工作才能越简单。在互联网计算机应用系统中,端口主要负责与进程通信,确保与外界数据信息的连接效率。通常情况下,端口扫描技术可以快速发现常见类型应用端口(如:远程连接服务端口、Web应用服务端口、数据库服务端口和网络常见协议端口)存在的潜在威胁,从而为网络渗透测试技术提供良好的应用基础。推荐常用的端口扫描工具有X-Scan和Nmap[3-4]。

3.2网络漏洞扫描技术

网络安全漏洞扫描技术是一种基于互联网远程检测目标网络或主机安全脆弱性的技术,通过安全漏洞扫描,安全管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。常见的漏洞扫描器类型有数据库漏扫、主机漏扫和网络漏扫。漏洞扫描技术开展工作具体从内部到外部分别展开。其中外部扫描主要是针对系统运行环境进行全面检测,包括系统提供的服务类型和端口开放使用情况。内部扫描主要是针对当前系统运行缺陷检测,与正常情况下的数据进行比较分析。漏洞扫描工具种类繁多,常见的漏洞扫描工具有AVWS、Nessus。

3.3SQL注入技术

计算机网络渗透检测技术中的SQL注入技术,通常指开发人员使用动态SQL语句创建通用、灵活的应用场景。动态SQL语句在执行过程中被构造,它根据不同条件产生不同的SQL语句,以达到鉴定计算机网络的内部防御能力。确认注入点的核心思想就是判断插入数据是否被当作SQL语句执行,SQL注入技术的运行原理是针对输入参数的合法性与合理性进行判定,保护用户隐私数据。SQL注入漏洞的产生需要满足以下两个条件:(1)参数用户可控:前端传给后端的参数是由用户控制的;(2)参数带入数据库查询:用户输入的参数会拼接到SQL语句中并带入到数据库进行查询。当黑客针对主机网络发起SQL注入时,如果无法匹配主机网络的SQL代码,则无法进入主机系统内部,从而达到对主机网络有效防护的目的。

3.4木马攻击技术

木马攻击是当前最常见也是黑客最喜欢的一种攻击方式,其具有隐藏能力强且危害大的特点。广义上木马就是指在计算机系统中被植入的恶意代码,最终让黑客达到盗取计算机核心数据信息的目的,是一种基于远程控制的常见黑客工具。木马攻击检测技术已成为计算机网络渗透测试技术的核心环节之一,当端口检测技术和漏洞扫描技术无法发现木马程序,就可能产生潜在的木马威胁,被黑客直接远程操控资源,导致用户重要数据泄露或丢失。

3.5权限攻击技术

通常我们在渗透测试开始阶段只能获取目标靶机的访客或用户权限。低级别权限使我们受到很多限制,使得整个渗透测试的攻击过程异常艰难。在主机上如果没有管理员权限就无法进行获取安装软件、删除文件、修改防火墙规则和修改注册表等各种操作,所以必须将访问权限从访客提升到用户、再到管理员、最后到系统级。渗透测试最终目的就是为了获取服务器最高权限,从而达到控制目标靶机目的。总体来说,权限攻击技术可以分为水平权限攻击和垂直权限攻击。水平权限攻击,也称之为访问控制攻击。Web应用程序接收到用户请求,修改某条数据时,没有判断数据的所属人,或者在判断数据所属人时从用户提交的表单参数中获取了用户ID,此时攻击者可以随意修改用户ID,事实上任何更新语句操作都有可能产生这个漏洞。垂直权限攻击,又叫做权限提升攻击。其原理是由于Web应用没有做权限控制,或仅仅在菜单上做了权限控制,导致恶意用户只要猜测其他管理页面的URL,就可以访问或控制其他角色拥有的数据或页面,达到权限提升的目的。

3.6暴力破解攻击技术

暴力破解的产生一般是由于服务器端没做任何限制,导致攻击者可以通过暴力的手段破解所需的各种用户敏感信息,现在已成为黑客最广泛使用的攻击手法之一。暴力破解通常依赖字典破解的方式:如8位数字符集[0-9],字典的密码空间就是108;8位数字符集[0-9][a-z],字典的密码空间就是1036。因此暴力破解的关键在于字典的大小。正常情况下,在系统登录界面随意输入用户名和密码,使用Burp抓包,在测试器模块选中密码并导入密码字典进行爆破,结果可以看到有一个数据包的长度值跟其他的都不一样,这个数据包中的Payload就是爆破成功的密码。常见的高效率爆破工具有hydra、medusa,在渗透测试中被广泛使用。暴力破解漏洞的整改方法主要有以下两点:(1)如果用户登录次数超过设置的阈值,则锁定账号;(2)如果某个IP登录次数超过设置的阈值,则锁定IP。但是如果多个用户使用同一个IP,则会造成其他用户也无法登录。在实际生产网络的安全防护过程中,也可以通过降低攻击者爆破频率以达到防暴力破解的目的。

4结论

互联网时代,黑客们利用各种网络漏洞进行攻击,攻击种类与手段千变万化,其破坏力也越来越强。在面对日益复杂的网络安全问题时,传统的防御技术无法做到及时全面的识别与处理[4]。因此必须采用网络渗透测试技术,以提升计算机网络对病毒问题的防御能力,对保障互联网行业稳定发展具有一定指导意义。

作者:黄为 单位:中国电信股份有限公司