压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

新型自動(dòng)化滲透測(cè)試工具:ASM

8 月初,可致 1.06 億用戶(hù)個(gè)人及財(cái)務(wù)信息被盜的 Capital One 數(shù)據(jù)泄露震驚 IT 安全社區(qū)。該事件也凸顯出滲透測(cè)試比以往更為重要的事實(shí)。

如果你最近恰好有機(jī)會(huì)上過(guò)道德黑客課程,那你可能已經(jīng)了解了以下 5 步滲透測(cè)試基本過(guò)程:

1. 偵察:收集目標(biāo)相關(guān)的大量信息,讓攻擊過(guò)程更容易執(zhí)行。

2. 掃描:發(fā)現(xiàn)開(kāi)放端口、主機(jī)上運(yùn)行的服務(wù),以及可以檢測(cè)到的其他漏洞。

3. 獲取訪問(wèn)權(quán)限:運(yùn)用社會(huì)工程、漏洞利用等各種不同技術(shù)實(shí)際執(zhí)行攻擊。

4. 維持訪問(wèn)權(quán)限:確保裝有可以繼續(xù)訪問(wèn)且不被目標(biāo)察覺(jué)的后門(mén)。

5. 掩蹤匿跡:沒(méi)人想被警方 “請(qǐng)” 去喝茶,就算是黑客大佬也不想。

雖說(shuō)全部五個(gè)步驟都很重要,但第一個(gè)步驟顯然是所有事情真正啟動(dòng)的按鈕。安全界通常將這個(gè)步驟中收集到的數(shù)據(jù)稱(chēng)為“開(kāi)源情報(bào)” (OSINT)。

可用于獲取 OSINT 的源。

8 月初的黑帽大會(huì)上,網(wǎng)絡(luò)安全公司 Trustwave 發(fā)布了一款新的滲透測(cè)試工具,名為 AttackSurfaceMapper (ASM),采用 Python 3.x 開(kāi)發(fā),兼容所有主流操作系統(tǒng),可幫助滲透測(cè)試員提高 “偵察” 效率。

其節(jié)省時(shí)間提高效率的方法,是通過(guò) 3 個(gè)經(jīng)簡(jiǎn)化的過(guò)程:

1. 用戶(hù)輸入目標(biāo)域名、子域名或 IP 地址

2. 該工具使用上一步中給出的目標(biāo)標(biāo)識(shí),從大量公開(kāi)來(lái)源收集有價(jià)值的情報(bào)

3. 用戶(hù)選擇將收集到的數(shù)據(jù)以 HTML、CSV 或 TXT 文件格式導(dǎo)出,查閱其中可能包含的電子郵件、關(guān)聯(lián) IP 地址、用戶(hù)名、已泄露密碼、電話(huà)號(hào)碼、社交媒體痕跡等等信息。

該工具官方 GitHub 頁(yè)面除了提供下載,還附有詳細(xì)使用說(shuō)明。開(kāi)發(fā)人員將第一步后的整個(gè)過(guò)程描述為:

目標(biāo)列表完全展開(kāi)后,本工具即對(duì)所列目標(biāo)執(zhí)行被動(dòng)偵察:截屏網(wǎng)站、生成虛擬地圖、在公開(kāi)數(shù)據(jù)泄露查找登錄憑證、用 Shodan 聯(lián)網(wǎng)設(shè)備搜索引擎執(zhí)行被動(dòng)端口掃描,以及從 LinkedIn 刮取雇員信息。這意味著你擁有了通過(guò)這些過(guò)程搜集而來(lái)的硬核可執(zhí)行數(shù)據(jù),可供掃描的目標(biāo)、可以攻擊的網(wǎng)站、能執(zhí)行網(wǎng)絡(luò)釣魚(yú)的郵箱地址,以及可暴力破解的憑證。

AttackSurfaceMapper 結(jié)果輸出截屏。總而言之,AttackSurfaceMapper 可算是近些年來(lái)網(wǎng)絡(luò)安全界巨大發(fā)展的又一明證。AttackSurfaceMapper 之類(lèi)工具唯一的缺點(diǎn)就是,白帽黑客可以之增強(qiáng)自身系統(tǒng)防御的同時(shí),黑帽黑客亦可利用該公開(kāi)可用的工具從事惡意活動(dòng)。

不過(guò),相較之下,IT 安全社區(qū)應(yīng)利用其各項(xiàng)功能測(cè)試自身資產(chǎn),因?yàn)槟軓闹蝎@得的好處是十分巨大的。

OSINT:

https://osintframework.com/

黑帽大會(huì) AttackSurfaceMapper 主題:

https://www.blackhat.com/us-19/arsenal/schedule/index.html#attack-surface-mapper-automate-and-simplify-the-osint-process-16713

AttackSurfaceMapper Github 頁(yè)面:

https://github.com/superhedgy/AttackSurfaceMapper

AttackSurfaceMapper Trustwave 博客:

https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/attacksurfacemapper-automate-and-simplify-the-osint-process/

上一篇:埃隆 · 馬斯克的腦機(jī)接口有哪些網(wǎng)絡(luò)安全隱患?

下一篇:Fortinet上市10周年:從防火墻到SD-WAN