永发信息网

如何防御黑客利用metaploit发起的攻击 黑吧安全网

答案:2  悬赏:10  手机版
解决时间 2021-03-25 11:52
如何防御黑客利用metaploit发起的攻击 黑吧安全网
最佳答案
动化安全工具已经成为信息安全领域中进步最大的方面之一。由于网络与软件及针对它们的威胁都在变得越来越复杂,因此自动化已经成为不可或缺的一部分。





安全自动化并不是一个新概念。早在1995年出现的网络分析安全管理工具(Security Administrator Tool for Analyzing Networks, SATAN)就是一个自动化安全工具,从那时起自动化不断地发展壮大,后面加入了二进制分析、恶意软件研究、沙箱、漏洞扫描、代码扫描等等。
根据自动化漏洞评估的结果,Metasploit已经成为最流行的黑客工具,当然也是一种保护企业网络的重要工具。可是,由于Metasploit非常擅长发现和查找组织的弱点,因此大多数攻击者都知道使用它可以轻松发现和查找到一个可攻击的系统。
本文将介绍Metasploit的工作方式,为什么企业愿意使用它,以及如何采取一些控制措施,防止黑客使用Metasploit窃取组织内部信息。
Metasploit的工作方式
开源软件Metasploit是H.D. Moore在2003年开发的,它是少数几个可用于执行诸多渗透测试步骤的工具。在发现新漏洞时(这是很常见的),Metasploit会监控Rapid7,然后Metasploit的200,000多个用户会将漏洞添加到Metasploit的目录上。然后,任何人只要使用Metasploit,就可以用它来测试特定系统的是否有这个漏洞。
Metasploit框架使Metasploit具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。Metasploit框架可以从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使用有效载荷对系统发起攻击。所有这些操作都可以通过Metasploit的Web界面进行管理,而它只是其中一种种管理接口,另外还有命令行工具和一些商业工具等等。
攻击者可以将来漏洞扫描程序的结果导入到Metasploit框架的开源安全工具Armitage中,然后通过Metasploit的模块来确定漏洞。一旦发现了漏洞,攻击者就可以采取一种可行方法攻击系统,通过Shell或启动Metasploit的meterpreter来控制这个系统。
这些有效载荷就是在获得本地系统访问之后执行的一系列命令。这个过程需要参考一些文档并使用一些数据库技术,在发现漏洞之后开发一种可行的攻击方法。其中有效载荷数据库包含用于提取本地系统密码、安装其他软件或控制硬件等的模块,这些功能很像以前BO2K等工具所具备的功能。
使用Metasploit保护企业安全
使用Metasploit作为一个通用的漏洞管理程序,可以确认某一个漏洞已经通过安装补丁、配置变更或实现补偿控制等措施得到关闭。例如,如果还没有补丁可以安装,但是禁用某一个系统特性可以防止网络攻击,那么就可以使用Metasploit来验证提议的策略(禁用系统特性)是符合预期的。此外,Metasploit还能验证安全监控工具能够检测到攻击行为。
Metasploit的另一个优点是它可以向人们展示如何轻松地攻击和完全控制一个系统,从而证明一个漏洞的严重性。例如,它可能发现一个目标系统存在可远程攻击的漏洞,然后在Metasploit中配置的一个有效载荷会通过远程Shell连接目标系统,这样攻击者就可以盗取数据或安装键盘记录程序。使用Metasploit执行渗透测试,自动完成许多的人工检查,这样可以方便渗透测试人员绕过一些特定的区域,而将注意力放在需要深入分析的区域。
在企业环境中,Metasploit的最常见用途是对补丁或漏洞管理决策进行优先级划分。一旦Metasploit针对一个漏洞发布一个模块,企业就可以提高这些补丁的优先级,特别是考虑到现代脚本黑客可能使用它来轻松攻破系统。此外,企业应该将现有Metasploit模块已经发现的漏洞添加到需要打补丁或修复的漏洞列表上。
对抗Metasploit的攻击
和其他信息安全工具一样,Metasploit既可能用于做好事,也可能用于干坏事。黑帽及其他恶意黑客可能利用Metasploit攻击企业,从而发现漏洞,利用漏洞获得网络、应用与数据的非授权访问。
一些标准安全控制措施可以有效防御Metasploit攻击,如安装补丁、以最低权限运行应用程序或进程、只给可信主机提供网络访问及SANS Top 20 Critical Security Controls(20个顶级SANS重要安全控件)或OWASP Top Ten(10大开放Web应用安全项目)所包含的其他通用方法。除非Metasploit攻击使用“编码”方法来逃避入侵检测系统的流量检测,否则它在通过网络时会被检测出来。除此之外,监控网络异常现象,或者使用基于主机的检测工具检测本地系统上运行的Metasploit,都可以检测Metasploit活动。
和任何工具一样,Metasploit可用于保护企业网络,也可用于破坏企业网络。尽管Metasploit可以检测漏洞和提供企业网络所需要的一线防御,但是一定要注意,攻击者可能利用相同的工具来发现相同的漏洞。
在企业安全工具中加入Metasploit有很多的好处,但是组织还需要利用其他工具和技术来防御来自Metasploit的攻击行为。
全部回答
打好补丁就行。
我要举报
如以上问答信息为低俗、色情、不良、暴力、侵权、涉及违法等信息,可以点下面链接进行举报!
大家都在看
卡吧求助,华擎主板装系统蓝屏
大绵羊电动车都有那些配置??质量怎么样??
学打dj学校哪些好处?
和女朋友和好之后,她说这次和好也只是普通朋
有哪一个瞬间或经过哪个地方,让你觉得特别孤
红旗大道第二小学三明路校区怎么样
为什么青浦欧亚美办公室的管理人员,都是狗眼
为啥的电脑一点击2345浏览器就自动重启
丈夫属狗妻子属鼠,儿子属狗和属虎,这样一家人
用优秀组成语有哪些
我今天买了张64G的内存卡,鉴定后只有60GB
一个大圆桶内直径是一米八,高是一米五,请问这
给儿子起名,和我亲叔叔,最后一个字发音相同
高数 求(y²-6x)dy/dx+2y=0的通解
香烟是怎么制造成的
推荐资讯
autonomic和autonomous什么区别?
ug非平面流道加工方式
108将朱仝是怎么死的
有机韭菜检测都检测什么
裕华区石家庄创艺(槐中路店)地址在什么地方,
欧曼车上PUSH是什么意思
快夏天了 在镇上开什么店赚钱呢?
谁了解五得利5+1面粉。外面买挺贵。不知道怎
坐北欧航空可以使用国航知音卡累计公里数吗?
汽车排量1.5g与1.5gs有什么区别?
led筒灯4寸的一般是多少瓦
我来排顺序。 ( )开始,海的远处是一片
正方形一边上任一点到这个正方形两条对角线的
阴历怎么看 ?