カーリー+ Linuxの構築に--------環境

「2つだけ、この世界の人々の種類、* と****の男。」

すべてのものは、ターゲットの周りに実装されています。したがって、この章では、我々はに基づいて目標について説明します、と客観的な状況が存在しない場合にいくつかを説明し、脆弱性スキャン、テストの重要性を古典的なテストの失敗と赤チームの練習を。また、この章では、安全性試験の要約を作っサポートするために、カーリーをカスタマイズする方法に焦点を当て、実験室の環境を設定する方法について説明し、テストの高度な内容のいくつかを。この章を読んだ後、次のことを学びます:
概要1.安全性は、試験された
。2.脆弱性スキャン、
古典的なテストの失敗と赤チームが行使
3.アップデートをし、カーリー整理
カスタムカーリー使用4. BASHスクリプトを
定義した。5.設定をターゲット
6.ビルド・ランタイム環境

安全性試験の1.1概念

世界中の各ファミリは、サイバースペース内の各、個々の公的または民間企業は、このようなように、データの損失、マルウェアやサイバーテロとの懸念など、さまざまながあります。保護 - これらは、概念を中心に構築されています。あなたは100異なるセキュリティ顧問を依頼する場合:別の答えを聞くことがあります「?セキュリティテストはどのようなものです」。最も単純な説明:安全性試験は、情報資産を確認したり、システムが保護され、そして所望の効果に応じて保護機能するかどうかを検証するために使用されるプロセスです。

1.2クラシック脆弱性スキャン、テスト、および故障***赤チームの練習

このセクションでは、我々は古典的/伝統的な脆弱性スキャン、テスト、および***赤チームの練習に焦点を当て、彼らの限界を説明します。今度聞かせて簡単には、これらの3つの方法の実用的な意義を説明し、そしてその限界について説明します。

・脆弱性(脆弱性スキャン、Vscanの):これは、システムまたはネットワークセキュリティの脆弱性を識別するプロセスです。脆弱性スキャンの制限は以下のとおりです。唯一の潜在的な脆弱性を識別します。多数の偽陽性、ユーザーを含むことができる、これらの脆弱性のリスク評価はあまりありませんがあります。

テスト(ペネトレーションテスト、侵入テスト):これは、既存のネットワークやビジネスプロセスの安全な使用に影響を与えることなく、脆弱性です。テスターは試してみて、エクスプロイトをシミュレートするためにした後、それは誤報の数を減らすことができます。不十分なテストは、現在唯一の公共の脆弱性を使用することを知られており、それらのほとんどは、プロジェクトに焦点を当てたテストです。***テストでは、私たちはしばしば「ええ!許可を取得」を聞くが、我々は尋ねたことはありません「次は何を。」これはすぐにあなたの顧客ネットワークの一部にしか興味の高リスク問題、または顧客を制限するために、このようなプロジェクトレポートなど様々な原因を有することができ、あなたは妥協したいです。

・レッドチームトレーニング(レッドチームの練習、RTE):これは、セキュリティ手順を、組織を評価し、改善のための効果的な防衛ネットワークの脅威です。RTE中、当社は、このようなフィッシング、無線、物理的および廃棄されたボックス***テストを含むプロジェクトの目標活動のために行うフルカバー、などのプロジェクトの目的を達成するための多くの方法があることに注意してください。使用のRTEの欠如は、彼らが事前に定義されたプログラムで、時間制限があり、彼らは仮想現実環境と仮定していることです。

典型的には、三つの異なる試験方法は、用語を向けられている:**やクラック。私たちは次のようになりますあなたのネットワーク、およびこれらのネットワークが浸透したりひび割れしているかどうかを知るために、ネットワーク、しかし、顧客や企業の経営者の弱点を暴露しましたか?どのように測定するのですかクラック?標準とは何ですか?ときに我々は***ネットワークがあることを知っているか、完全に壊れたのだろうか?これらの問題のすべては、一つのことを指している-主な目標は何ですか?

テスト/ RTEの主な目的は、各資産査定団体、ビジネス、ブランドイメージのリスクレベルのリスクを決定することです。これは、彼らが持っているどのくらい評価するために、彼らがさらされているどのくらい評価することではありません。脅威がリスクをもたらすいないと判定された場合、それを証明する必要はありません。例えば、パンフレットサイトXSS(クロスサイトスクリプティング、XSS)は、ビジネスに大きな影響を持っていないかもしれませんが、クライアントがXSSを防ぐために、Webアプリケーションファイアウォール(Webアプリケーションファイアウォール、WAF)を使用することに同意して** *。

1.3試験方法

めったにモデルで考慮されていないのはなぜするテスト、またはどのようなデータは、ビジネスクリティカルなデータを保護するために必要とされます。この重要なステップは、不足しているテストは、キーをつかむことはできません。

多くのテスターは、既存のモデルアプローチに従うことを望んでいない、彼らはネットワークモデル妨げになる恐れ創造のを。悪質なテストは反映していない、実際の俳優を。多くの場合、顧客は、あなたが特定のシステムの管理(「あなたは、このボックスを開くことができますか?」)へのアクセスを得ることができるかどうかを確認したいです。しかし、***は道に集中する重要なデータを複製することができ-根本的にアクセスを必要としない、またはサービス拒否を引き起こします。

死滅鎖(リル鎖) - 試験方法に固有の制限に対処するために、フレームは、人***の観点から、統合されなければなりません。

2009年には、ロッキード・マーチンCERTのマイクCloppertは今「という概念を導入(攻撃キルチェーン)チェーンを殺した者を」。ときに人がアクセスネットワークを、「キル・チェーン」には、ステップが取られました。いくつかのステップが並行して発生し得るように、「キル・チェーン」は、必ずしも直線流プレゼンテーションではありません。複数の同一の標的過渡の倍数であってもよいし、同じタイムステップで***重複してもよいです。

本書では、我々はそれがより正確に反映すること、キルチェーンCloppertを変更した方***どのようにネットワーク、アプリケーション、およびデータサービスを使用する際の手順を適用します。

図1.1は、典型的な連鎖キル***人を示しています。

カーリー+ Linuxの構築に--------環境
***一般的なキル・チェーンでのように記述することができます。

・偵察段階。マキシム:「時間の偵察決して無駄。」ほとんどの軍事組織は攻撃の敵の前に、それは可能な限りに敵のすべての情報を学ぶことが最善であることを認めました。同様に、中にそれらのターゲットの前には、幅広い偵察になります。実際には、それがために、推定されたテストや「仕事」の少なくとも70%が偵察を実施しています!一般的には、偵察の2つのタイプが採用さ:

パッシブ偵察。このアプローチは、直接敵対的な様式で標的と相互作用しません。例えば、誰がオンラインメディア(特にソーシャルメディアサイト)を評価し、目標を決定しようとし、公開レビューサイトの利用できるようになります「顔を。」

詳細なタスクは、過去と現在の従業員の名前のリストを生成します。これらの名前は、ブルートフォースの試みとなります根拠やパスワード推測します。そのため彼らはまた、ソーシャルエンジニアリングのために使用されているインチ

通常のユーザーの行動から区別することが困難な偵察のこのタイプ。

•アクティブサーベイランス。この方法は、それは目標を検出することができますが、従来の背景から、ほとんどのオンライン組織のパフォーマンスを区別することは困難です。

ターゲット・フロント・エンドへの物理的アクセス、リモートポートスキャンと脆弱性スキャンを含むアクティブサーベイランス、間に活動。

・配達相。配信は、完了するために使用される武器の武器の選択と開発されたタスクを。選択肢の正確な武器が依存する意図と(例えば、ネットワークを介して、無線経由、またはWebベースのサービスを介して)道路の実装。配信相は、本の第二部で検討する影響を与えます。

・使用または段階。特定の脆弱性のモーメントが成功し、悪用された場合、それぞれの目標を達成する人を。特定の状況でされている可能性が発生します(たとえばバッファオーバーフローにより、既知のセキュリティリスクのオペレーティングシステムを利用)、または例えば(複数のシナリオで発生する可能性があります、会社の住所に物理的にアクセスできる人を、自分の携帯電話を盗みますこの本は、ポータルのログインブルートフォース作成する会社の従業員の名前のリストを。加えて、電子メールが作成されたPDFファイルをダウンロードするために埋め込まれたリンクをクリックするためにそれらを誘惑するために、全従業員に送信され、これらの文書は)従業員のコンピュータを危険にさらすだろう。ときに悪意のある特定の企業のための人、マルチシナリオは当たり前です。

・使用後の段階:目標に対するアクション。これは、多くの場合、通常理解するので、間違っている「漏れ段階」(exfiltration相)、と呼ばれているが、通常は、のみ(ログイン情報、個人情報や財務情報など)のみを目的として、機密情報を盗むために、 、下の異なる持っている人の目標を。たとえば、このフェーズは、に焦点を合わせなければならない可能役者の数。

最も先進的な(肖像アップグレード)へのアクセスを強化し、できるだけ多くのアカウント(水平エスカレーション)を破るしようとしている。***最も一般的な利用活動。

・使用後:持続。場合は、ネットワークまたはシステムが価値があると、この値はし続ける可能性があるの下で育ちます。これは、ことが必要で感染したシステム間の通信を維持し続ける人々 。あるビューのガードの時点から、検出を殺すために最も簡単なチェーンの一部。

場合試み、ネットワークまたはシステム固有のデータをチェーンを殺すためにある行動の基本的なモデル。メタモデルとして、それは任意のプライベートまたは商業用吸収できる試験方法を。しかし、これらの方法も異なっているので、「戦略的なレベルでネットワークにどれだけ近いかを心配です。***これらの活動に対するこの焦点は、書籍のレイアウトと内容をご案内いたします。

1.4カーリーのLinux入門 - 歴史と目的

カーリーのLinux(カーリー)はバックトラックから継承されたテストプラットフォーム、バックトラックは、一般的に安全テストデータと音声ネットワークファクトスタンダードキットと考えられています。それは、マティAharoniとデボンカーンズ共同開発で構成されているセキュリティツールの。開発のカーリーコース次のように:

・バックトラックを置き換えるために***新しいツールをテストするためのDebian GNU / LinuxのカリLinuxのオープンソース・システムに基づいて2013年3月、。

・カーリー1.1.0(2015インディアン2 5月9日):この2年間で初めてカーリー無線注射パッチを適用して、3.18に変更するには、そのカーネルパッチをアップグレードしている***、無線ドライブ - 約58バグを修正。その他のエディションでは、選択的にいくつかのプログラム1.1.0aカーリーをマウントすることができます。

・カーリー2.0(2015萬年8 5月11日):これはメジャーリリースで、今、UIに大きな変化ローリング分布です。あなたは、旧バージョンから新バージョンカーリー2.0に更新することができます。

・カーリー2016.1(2016インディアン1 5月21日):最初のカリを導入しました。カーネル4.3とGNOMEの最新リリースバージョン3.18。

・カーリー2016.2(2016インディアン8 3月31日):カリ圧延の第2のバージョン。カーネル4.6とGNOME 3.20.2のアップデートは、いくつかのバグを修正します。

カーリー2.0その他の機能は以下のとおりです。

300の以上含むテスト、データフォレンジックや守備のツールを。彼らはいくつかの無線パケットの注入を可能にし、ハードウェアおよび無線カーネルパッチでサポートされています

このようGnomeの、KDE、LXDEとXFCEなどのデスクトップ環境のさまざまなサポートは、また、複数の言語をサポートしています。

DebianのDebianのリポジトリ同期ツールの互換性があり、少なくとも1日4回、更新パッケージとサポートパッケージのセキュリティは簡単に修正します。

・そこ開発のための安全な環境であるとGPGは、パッケージやリポジトリに署名しました。

ISOカスタムのサポートは、つまり、ユーザーはカーリーの独自のバージョンを作成することができます。ブートストラップ機能は、エンタープライズクラスのネットワークのインストールを実行することができます、あなたは、以前のシードファイルを使用してインストールを自動化することができます。

・ARMベースのシステムは、より一般的になると、より多くの低コスト、サポートはarmelとカーリーのARMHFは、このようなrk3306mk / ss808として、以下の機器にインストールすることができますので、ラズベリーパイ、ODROID U2 / X2、サムスンChromebookの、 EfikaMX、Beagleboneブラック、CuBoxとギャラクシーノート10.1。

・カーリーは、無料のオープンソースプロジェクトを保持しています。最も重要なことは、オンラインサポートのアクティブなユーザーベースとなっています。

カーリー、Linuxの目的は、保護し、***テスターのための統一されたプラットフォームを提供するために、すべてのツールを統合することです。

カーリーのLinux 1.5のインストールとアップデート

私たちは、カーリーに関する知識***関連をご紹介します。今、カーリーLinuxは、より完全に別のインストール方法と更新技術が記載されます。

ポータブル機器カーリーのLinux 1.6の使用

ポータブルデバイスへのカーリーのLinuxのインストールは非常に簡単です。いくつかのケースでは、顧客が外部のラップトップを使用して、安全な施設内で許可されていません。この場合、クライアントは通常、スキャンするために、テストコンピュータの脆弱性テスターに​​提供されます。脆弱性テストおよびRTEは、ポータブルデバイス上で実行されているカーリーLinuxは、より多くの利益を持っている場合:

•あなたのポケットにUSBやモバイルデバイス、カリを使用。

・ホスト・オペレーティング・システムへの変更は、カーリーは、直接実行することはできません。

•カスタムカーリーのLinuxを構築し、さらにメモリを硬化させることができます。

ポータブルカーリーへのWindows PCからUSBコンバータは、次の3つの手順を必要とする単純なプロセスです。

:1)公式URLカーリーLinuxイメージがあるダウンロードhttp://docs.kali.org/introduction/download-official-kali-linux-images

2)ダウンロードWin32Diskイメージャは、次のとおりです。https://sourceforge.net/projects/win32diskimager/

管理者として3)を開きWin32Diskイメージャ。USBドライブが使用可能なPCのUSBポートに差し込まれて、あなたは図1.2に示すインタフェースを見ることができます。正しいドライブ名を選択して、[書き込み]をクリックします。

カーリー+ Linuxの構築に--------環境

一旦完成,退出Win32Disk Imager,并安全移出USB。现在Kali Linux已经在便携式设备上准备好了,并可以插入任何笔记本电脑来直接启动。如果主机操作系统是Linux,则可以通过两个标准命令来实现,即--sudofdisk-1和dd if=kali linux.iso of=/dev/nameofthedrive bs=512k。前者将显示驱动器上安装的所有磁盘;对于后者,如果用于输入文件,dd命令行执行转换和复制,of是指输出文件,bs是指块大小。

1.7 将Kali安装到虚拟机中

本节将深入了解如何将Kali安装到VMware Workstation Player和Oracle VirtualBox中。

VMware Workstation Player

VMware Workstation Player以前称为VMware Player,可供个人免费使用。在主机操作系统中,VMware虚拟机作为桌面应用程序存在,允许商用。该应用程序可以从URL http://www.vmware.com/products/player/playerpro-evaluation.html 下载。

接下来,介绍将Kali Linux逐步安装到VMware Workstation Player中的过程。

一旦将文件下载到主机操作系统中,只需单击Open the executable(打开可执行文件)即可看到如图1.3所示的屏幕截图。
カーリー+ Linuxの構築に--------環境
下一步是接受最终用户许可协议,单击Next,直至获得如图1.4所示的屏幕,屏幕显示了在主机操作系统上成功安装了VMware。

下一步将Kali Linux安装到VMware,我们已经从官方的Kali Linux下载了文件,现在点击Create a NewVirtual machine(创建新的虚拟机)并选择Installer disc image file(iso)(安装磁盘映像文件)。浏览下载的ISO文件,然后单击Next。现在可以输入所选择的名称(例如,HackBox),并选择要存储VMware映像的自定义位置。单击Next,然后指定运行Kali的最小磁盘容量(推荐为10GB),然后单击Next直到完成所有设置。完成后,应该可以看到如图1.5所示的屏幕。
カーリー+ Linuxの構築に--------環境
カーリー+ Linuxの構築に--------環境
可以选择将Kali Linux安装到主机操作系统或将其作为实时映像运行。一旦完成所有安装步骤,就可以从VMware成功启动Kali Linux,如图1.6所示。
カーリー+ Linuxの構築に--------環境
注意: Sana存储库从新版本的kali-linux 2016.2中删除。Sana是由包组成的存储库的代码名称。所以建议安装/启动Kali Linux后的第一步是运行apt-get update,以便更新sources.lst文件。

VirtualBox

VirtualBox类似于VMware Workstation Player,它是一个完全开源的虚拟机管理程序,也是可以从主机操作系统运行任何虚拟机的免费桌面应用程序。可以从https://www.Virtualbox.org/wiki/Downloads 下载VirtualBox。

现在将在VirtualBox上安装Kali。与VMware类似,将执行所下载的可执行文件,这些可执行文件将引导我们进入如图1.7所示的屏幕。
カーリー+ Linuxの構築に--------環境
一旦点击Next,VirtualBox应该提供自定义选项选择不同的存储方式,默认情况下,我们将选择VirtualBox Application,如图1.8所示。
点击Next,可以看到安装进度,如图1.9所示。

图1.10提供了成功安装Oracle VirtualBox的确认信息。
カーリー+ Linuxの構築に--------環境
カーリー+ Linuxの構築に--------環境
カーリー+ Linuxの構築に--------環境
下一步是将Kali Linux安装到VirtualBox中。点击菜单中的New,出现如图1.11所示的屏幕,可以输入所选择的名称,并选择平台的正确版本。例如,根据我们下载的ISO映像,选择64位Debian或32位Debian。

单击Next,并提供Kali所需的RAM大小。我们建议RAM至少为1GB。通过点击Next,将在主机操作系统上为Kali Linux创建一个虚拟硬盘。单击Next选择硬盘文件类型,大多选择VDI(Virtualbox Disk Image),如图1.12所示。
カーリー+ Linuxの構築に--------環境
カーリー+ Linuxの構築に--------環境
点击Next,创建硬盘的大小,如图1.13所示。

最后,我们必须到Hackbox|Settings中,将ISO映像加载为外部驱动,如图1.14所示。
カーリー+ Linuxの構築に--------環境
カーリー+ Linuxの構築に--------環境
现在应该可以看到以下截图,已成功安装Kali Linux到VirtualBox,如图1.15所示。
カーリー+ Linuxの構築に--------環境

1.8 将Kali安装到Docker设备

Docker是一个开源项目,旨在即时自动部署软件容器和应用程序。Docker还在Linux上提供了操作系统级的虚拟化附加抽象和自动化层。

Docker适用于Windows,MacOS、Linux、AWS(Amazon Web Services)和Azure。在Windows中,可从https://download.docker.com/win/stable/InstallDocker.msi 下载Docker。

以下步骤显示如何在Windows 10中安装Docker,如图1.16所示:
カーリー+ Linuxの構築に--------環境
安装Docker到Windows,需要使用Microsoft Windows上的Hyper-V功能。如果没有启用Hyper-V,很可能会看到如图1.17所示的界面。
一旦点击Ok,Hyper-V将由Docker应用程序启用,可以通过简单地输入docker命令查看命令提示信息,如图1.18所示。

现在,我们已经将Docker设备安装到Windows主机操作系统。使用简单的docker pull kalilinux/kalilinux-docker命令安装Kali Linux,如图1.19所示。
カーリー+ Linuxの構築に--------環境
カーリー+ Linuxの構築に--------環境
カーリー+ Linuxの構築に--------環境
一旦将Kali Linux下载到Docker应用程序,就可以立即从下载的Kali Docker设备运行run-t-i kalilinux/kal-linux-docker/bin/bash,如图1.20所示。
カーリー+ Linuxの構築に--------環境
应该能够直接从Docker运行Kali Linux。另外,请注意,Docker在后台使用VirtualBox环境。因此,它是通过Docker设备在VirtualBox上运行的虚拟机。

1.9 将Kali安装到云——创建一个AWS实例

AWS是Amazon提供的一个基于云的平台,Amazon主要为客户提供随时随地的计算、存储和内容传送。测试者或可以利用AWS进行***测试,本节将介绍最简单地将Kali Linux安装到AWS中的方法,在外部命令和控制的情况下,这将非常方便。

首先,需要一个有效的AWS账户。可以通过访问https://console.aws.amazon.com/console/home 注册。

登录AWS账户后,可以看到所有的AWS服务,如图1.21所示。

第二步是在AWS上启动Kali Linux。我们将通过安装Debian操作系统来定制Kali Linux。开源社区使得在Amazon Marketplace中直接启动预配置的Kali Linux 2016.2变得非常简单。https://aws.amazon.com/marketplace/pp/B01M26MMTT 将使我们能够在几分钟内直接启动Kali Linux。

当访问该链接时,能够看到如图1.22所示的内容。

点击Accept Software Terms&Launch with 1-Click(接受软件条款并且启动)按钮,然后通过访问https://console.aws.amazon.com/ec2/v2/home?regin=us-east-1 ,来访问你的AWS控制台。现在可以通过在Launch Instance(创建实例)上选择Instance ID按钮来创建一个实例,如图1.23所示。
カーリー+ Linuxの構築に--------環境カーリー+ Linuxの構築に--------環境
为了确保只有你可以访问Kali Linux,需要创建一个键值对。现在可以使用在键值对中生成的私钥登录到你的AWS云。然后,通过从命令shell输入以下命令来登录:
カーリー+ Linuxの構築に--------環境
カーリー+ Linuxの構築に--------環境
图1.24显示了Kali已在AWS上成功安装。
カーリー+ Linuxの構築に--------環境
必须满足所有条款和条件才能利用AWS进行测试。在发起云主机的任何之前,必须遵守法律条款和条件。

1.10 小结

在文章中,我们介绍了不同的测试方法,以及针对实时进行测试的基于目标的测试的组织方法。我们介绍了测试人员如何在多个不同平台上使用Kali Linux来评估数据系统和网络的安全性。我们已经在不同的虚拟化平台上安装了Kali,并且看到在Windows平台上使用Docker运行Linux操作系统的快捷。

おすすめ

転載: blog.51cto.com/12407231/2443492