• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • WEB安全工具

    發表于:2007-07-02來源:作者:點擊數: 標簽:
    隨著INTERNET的普及,現在的WEB站點將面對更多的安全威脅。本文將介紹一些Linux環境下的一些幫助系統管理員抵御網絡攻擊的自由安全工具。 現在,有大量的自由軟件可以幫助我們加強WEB 服務器 的安全。然而,在商業領域,只有Cybercop ( )、ISS ( )、Retina (

    隨著INTERNET的普及,現在的WEB站點將面對更多的安全威脅。本文將介紹一些Linux環境下的一些幫助系統管理員抵御網絡攻擊的自由安全工具。

    現在,有大量的自由軟件可以幫助我們加強WEB服務器的安全。然而,在商業領域,只有Cybercop ( )、ISS ( )、Retina ( )等幾種相關產品。

    加強WEB服務器的安全主要從三個方面入手。1).其所處的網絡;2).運行的操作系統;3).服務器上運行的應用程序。本文我將詳細介紹一些工具,你可以使用這些工具來加強自己WEB服務器的安全。

    對于WEB服務器的測試最好能夠采用結構化的方式。如果你是管理的是一個小網絡,你可能對于每臺服務器使用的操作系統和運行的程序有比較清楚的了解。但是對于一個大型網絡,要對每臺服務器都有清楚的了解是非常困難的。在這種情況下,可以采取以下四個步驟,進行了解:

    指紋特征分析:掃描主機的操作系統、運行的應用程序和提供的服務。


    缺陷分析:分析操作系統、應用程序、系統服務的潛在安全缺陷。


    入侵測試:嘗試利用上一步發現的缺陷進行攻擊。

    加固系統:修補上一步發現的缺陷,盡量減小系統的脆弱性。

    本文將集中討論前兩步。

    指紋特征分析

    在網絡安全規劃中,指紋特征分析總是首先要做的。也就是說,在進行實際的測試之前,你不許知道測試目標使用的操作系統、運行的應用程序和提供的服務。這些細節可以幫助你發現潛在的安全缺陷。要知道這些細節,首先要判斷系統的操作系統和打開的端口。

    判斷操作系統

    nmap是一個偉大的端口掃描和操作系統檢測工具,使用nmap可以非常有效地發現檢測目標使用的操作系統:

    #nmap -sT -O 192.168.1.1

    Starting nmap V. 2.54BETA5 ( )
    TCP Sequence Prediction: Class=truly random
    Difficulty=9999999 (Good luck!)
    Remote operating system guess: Linux 2.0.32-34

    從輸出可以看出目標使用Linux操作系統。nmap是通過分析收到的報文議判斷操作系統的類型的。

    端口掃描

    然后,我們進行端口掃描來判斷目標打開的端口。如果可以和系統的某個服務建立連接,那么在端口上監聽的服務進程就存在安全缺陷就可能被利用。

    #nmap -sT 192.168.1.1

    Starting nmap V. 2.54BETA5 ( )
    Intesting ports on 192.168.1.1 (206.135.57.167):
    (The 1529 ports scanned but not shown below are in state: closed)
    Port State Service

    19/tcp open chargen
    21/tcp open ftp
    23/tcp open telnet
    25/tcp open smtp
    37/tcp open time
    79/tcp open finger
    80/tcp filtered http
    113/tcp open auth
    443/tcp filtered https
    1723/tcp filtered pptp

    Nmap run completed -- 1 IP address (1 host up) scanned in 12 seconds

    掃描完畢TCP端口之后,我們還要找出打開的UDP端口:

    #nmap -sU 192.168.1.1
    Starting nmap V. 2.54BETA5 ( )
    Port State Service
    37/udp open time
    53/udp open domain
    67/udp open bootps
    69/udp open tftp
    94/udp open objcall
    111/udp open sunrpc

    從端口掃描結果反縣可以發現系統巡行ftp、http、auth、https、pptp、telnet、chargen、smtp、finger、time、domain、bootps、tftp、objcall、sunrpc?,F在,我們把注意力轉到Linux操作系統和檢測目標提供的這些服務中存在的安全缺陷。完成了以上的信息收集,下面我們還需要判斷WEB服務器是否能夠正常提供服務。

    netcat

    netcat(nc)是一個簡單的UNIX網絡工具,它可以使用TCP或者UDP協議通過網絡連接讀寫數據。它被設計為一個穩定的后端(back-end)工具,能夠直接由其它程序和腳本輕松驅動。同時,它還是一個具有豐富功能的網絡調試和探測工具,它能夠建立你需要的幾乎所有類型的連接,還有幾個很有意思的內置功能?,F在,我們使用nc建立到WEB服務器的連接,并發出一個HTML頭請求:

    #nc 192.168.1.2 80
    GET HEAD/HTTP1.0

    HTTP/1.1 400 Bad Request
    Server: Microsoft-IIS/4.0
    Date: Wed, 06 Dec 2000 00:45:56 GMT
    Content-Type: text/html
    Set-Cookie: ASPSESSIONIDQGGQQQPO=MJMCGMIAPIHOGLBNLFJPKCAH; path=/
    Cache-control: Private

    通過收到的信息,我們可以確定測試目標使用的WEB服務器是Microsoft IIS4?,F在,我們能夠把我們的安全規劃限制在操作系統、WEB服務器版本、以及服務器上的應用程序了。

    從上面的掃描中,我們可以看到服務器中還有其它的一些端口也打開了。這些打開的端口可能有許多缺陷。在服務器中,打開的端口應該有嚴格的限制,否則對帶來很多安全缺陷。在知道了上面這些信息之后,我們可以進入下一步進行缺陷分析了。

    缺陷分析

    缺陷分析可以集中于兩個方面:操作系統和應用程序。不過,這里我們只關心應用程序,也就是WEB服務器軟件。

    缺陷掃描

    有些缺陷掃描程序能夠綜合已知的WEB安全缺陷。下面我們就使用這類程序對網站進行缺陷掃描。

    whisker

    whisker是一個非常好的WEB服務器缺陷掃描軟件。它能夠進行大量的缺陷掃描,而且升級非常頻繁,能夠很快地加入對新缺陷的檢查。


    #./whisker.pl -h 192.168.1.2 -i -v
    -- whisker / v1.4.0 / rain forest puppy / --
    - Loaded script database of 1968 lines

    = - = - = - = - = - =
    = Host: 192.168.1.2
    + 404 Object Not Found: HEAD /
    = Server: Microsoft-IIS/4.0

    - Appending ::\, %2E, or 0x81 to URLs may give script source
    - Also try +.htr and %20%20.htw tricks
    - Security settings on directories can be bypassed if you use 8.3 names
    + 404 Object Not Found: GET /cfdocs/
    + 403 Aclearcase/" target="_blank" >ccess Forbidden: GET /scripts/
    + 403 Access Forbidden: GET /scripts/cfcache.map
    + 404 Object Not Found: GET /cfcache.map
    + 404 Object Not Found: GET /cfide/Administrator/startstop.html
    + 404 Object Not Found: GET /cfappman/index.cfm
    + 404 Object Not Found: GET /cgi-bin/
    + 404 Object Not Found: GET /whisker.ida
    + 404 Object Not Found: GET /whisker.idc
    + 404 Object Not Found: GET /whisker.idq
    + 404 Object Not Found: GET /whisker.htw
    + 404 Object Not Found: GET /whisker.htr
    + 403 Access Forbidden: GET /scripts/cpshost.dll
    + 404 Object Not Found: GET /samples/search/queryhit.htm
    + 404 Object Not Found: GET /adsamples/config/site.csc
    + 403 Access Forbidden: GET /scripts/counter.exe
    + 404 Object Not Found: GET /scripts/repost.asp
    + 404 Object Not Found: GET /scripts/postinfo.asp
    + 403 Access Forbidden: GET /scripts/fpadmcgi.exe
    + 403 Access Forbidden: GET /scripts/samples/
    + 403 Access Forbidden: GET /scripts/samples/search/webhits.exe
    + 403 Access Forbidden: GET /scripts/iisadmin/
    + 403 Access Forbidden: GET /scripts/iisadmin/ism.dll
    + 404 Object Not Found: GET /msadc/
    + 404 Object Not Found: GET /Sites/
    + 404 Object Not Found: GET /SiteServer/Publishing/viewcode.asp
    + 404 Object Not Found: GET /advworks/equipment/catalog_type.asp
    + 404 Object Not Found: GET /iisadmpwd/aexp4b.htr
    + 403 Access Forbidden: HEAD /scripts/samples/details.idc
    + 403 Access Forbidden: HEAD /scripts/samples/ctguestb.idc
    + 200 OK: HEAD /scripts/tools/newdsn.exe
    - this can be used to make DSNs, useful in use with our ODBC exploit
    - and the RDS exploit (with msadcs.dll)
    + 403 Access Forbidden: GET /scripts/iisadmin/bdir.htr
    + 404 Object Not Found: HEAD /carbo.dll
    + 403 Access Forbidden: HEAD /scripts/proxy/
    + 403 Access Forbidden: HEAD /scripts/proxy/w3proxy.dll
    + 404 Object Not Found: HEAD /prd.i/pgen/
    + 404 Object Not Found: HEAD /cgi-win/
    + 403 Access Forbidden: HEAD /scripts/nlog-smb.cgi
    + 403 Access Forbidden: HEAD /scripts/wwwboard/
    + 404 Object Not Found: HEAD /wwwboard/
    + 403 Access Forbidden: HEAD /scripts/wwwboard.pl
    + 403 Access Forbidden: HEAD /scripts/wwwboard/wwwboard.pl
    + 403 Access Forbidden: HEAD /scripts/wwwboard.cgi
    + 403 Access Forbidden: HEAD /scripts/wwwboard/wwwboard.cgi
    + 404 Object Not Found: HEAD /logs/
    + 404 Object Not Found: HEAD /database/
    + 404 Object Not Found: HEAD /databases/
    + 403 Access Forbidden: HEAD /scripts/campas
    + 403 Access Forbidden: HEAD /scripts/guestbook.cgi
    + 403 Access Forbidden: HEAD /scripts/guestbook.pl
    + 403 Access Forbidden: HEAD /scripts/edit.pl
    + 403 Access Forbidden: HEAD /scripts/webbbs.cgi
    + 403 Access Forbidden: HEAD /scripts/whois_raw.cgi
    + 404 Object Not Found: HEAD /webcart/
    + 404 Object Not Found: HEAD /webcart-lite/
    + 403 Access Forbidden: HEAD /scripts/AnyBoard.cgi
    + 403 Access Forbidden: HEAD /scripts/admin.php
    + 403 Access Forbidden: HEAD /scripts/code.php
    + 403 Access Forbidden: HEAD /scripts+ 403 Access \
    Forbidden: HEAD /scripts/bnbform.cgi

    從輸出結果中,我們可以看到有三種基本的檢測結果:200 OK、403 Access Forbidden和404 Object Not Found。這些結果表示:

    200 OK

    這個輸出表示攻擊檢查成功。服務器存在這個缺陷。這些缺陷包括:newdsn.exe、htr和URL擴展字符串。攻擊者可能利用這些缺陷侵入服務器。

    403 Access Forbidden

    表示whisker已經發現了可以用于攻擊檢查的文件,但是喲高呼沒有對它的訪問權限。在這種情況下,攻擊者暫時無法通過這些可能的缺陷侵入服務器,但是如果將來權限設置出現失誤就可能給攻擊者以可乘之機。

    404 Object Not Found

    表示whisker沒有發現可以用于攻擊的文件。

    whisker主要從以下的站點獲得安全缺陷信息:、、。

    還有其它一些WEB服務器缺陷掃描程序,不過這些程序的包容性和反應速度都不及whisker。

    Cgichk.pl

    Cgichk.pl是一個使用perl編寫的掃描程序,它有非常好的日志功能,能夠對信息進行很好的回溯。
    #./cgichk.pl
    CGI scanner [in Perl] v1.1

    Host: 192.168.1.2
    HTTP Port [80]:
    Log Session?(y/n)n
    Press [enter] to check the httpd version...

    HTTP/1.1 200 OK
    Server: Microsoft-IIS/4.0
    Date: Wed, 01 Nov 2000 19:57:13 GMT
    Content-Type: text/html
    Set-Cookie: ASPSESSIONIDQQQQQGZZ=HGECMCCDEJALHKKHHCPMJLEP; path=/
    Cache-control: private

    Press [enter] to check for CGI vulnerabilities...

    Searching for UnlG - backdoor : Not Found
    Searching for THC - backdoor : Not Found
    Searching for phf : Not Found
    Searching for Count.cgi : Not Found
    Searching for test-cgi : Not Found
    Searching for nph-test-cgi : Not Found
    Searching for nph-publish : Not Found
    Searching for php.cgi : Not Found
    Searching for handler : Not Found
    Searching for webgais : Not Found
    Searching for webdist.cgi : Not Found
    Searching for faxsurvey : Not Found
    Searching for htmlscript : Not Found
    Searching for pfdisplay : Not Found
    Searching for perl.exe : Not Found
    Searching for wwwboard.pl : Not Found
    Searching for www-sql : Not Found
    Searching for view-source : Not Found
    Searching for campas : Not Found
    Searching for aglimpse : Not Found
    Searching for glimpse : Not Found
    Searching for man.sh : Not Found
    Searching for AT-admin.cgi : Not Found
    Searching for filemail.pl : Not Found
    Searching for maillist.pl : Not Found
    Searching for jj : Not Found
    Searching for info2www : Not Found
    Searching for files.pl : Not Found
    Searching for finger : Not Found
    Searching for bnbform.cgi : Not Found
    Searching for survey.cgi : Not Found
    Searching for AnyForm2 : Not Found
    Searching for textcounter.pl : Not Found
    Searching for classifields.cgi: Not Found
    Searching for wguest.exe : Not Found
    Searching for bdir - samples : Not Found
    Searching for CGImail.exe : Not Found
    Searching for newdsn.exe : Found!
    Searching for fpcount.exe : Not Found
    Searching for counter.exe : Not Found
    Searching for visadmin.exe : Not Found
    Searching for openfile.cfm : Not Found
    Searching for exprcalc.cfm : Not Found
    Searching for dispopenedfile : Not Found
    Searching for sendmail.cfm : Not Found
    Searching for codebrws.asp : Not Found
    Searching for codebrws.asp : Not Found
    Searching for showcode.asp : Not Found
    Searching for search97.vts : Not Found
    Searching for carbo.dll :Not Found
    Server may have CGI vulnerabilities.
    從結果可以看出,這個掃描程序只能發現whisker發現的一部分缺陷。其它的一些區別還包括輸出的顯示。whisker對輸出的分類更詳盡一些,例如:Access Forbidden和Object Not Found的劃分。

    Malice

    Malice也是一個使用perl寫成的perl掃描程序,具有某些規避IDS檢測的功能,而且能夠進行大量的檢測。
    ./malice5.2.pl
    Malice .5.2
    Anti IDS scanner that uses null scans with HEAD requests
    Much props to doom for editing this.

    Host: 192.168.1.2
    Port: 80
    HTTP/1.1 200 OK
    Server: Microsoft-IIS/4.0
    Date: Wed, 01 Nov 2000 20:02:45 GMT
    PICS-Label: (PICS-1.0 "" l by \
    "" on "1998.10.20T15:20-0400" exp "1999.10.20T12:00-0400" r \
    (v 0 s 0 n 0 l 0))
    Content-Type: text/html
    Set-Cookie: ASPSESSIONIDQQQQQGZZ=OHECMCCDJGGMODLBHBIEDKGO; path=/
    Cache-control: private

    Checking 192.168.1.2 for CGI holes.....:
    Exploit Found: /scripts/tools/newdsn.exe
    Location: /scripts/tools/newdsn.exe
    Exploit Found: /?PageServices
    Location: /?PageServices
    Exploit Found: WebDAV transversal
    Location: /secret/secret/sql_tool.shtml
    Exploit Found: default.asp
    Location: /default.asp
    malice能夠進行一些其它掃描程序不能做的檢查,而且它會試圖避開IDS系統的檢測。從結果還可以看出,它查出了兩個whisker沒有發現的缺陷。malice的另一個不同之處是,它只顯示能夠的檢測結果。

    掃描完成后,我們就獲得許多系統潛在的缺陷信息。下一步就是對這些潛在的缺陷進行實際的攻擊測試。完成實際的攻擊測試之后,根據測試結果對實際的缺陷進行修補。

    本文講到的一些和一些沒有講到的WEB服務器缺陷掃描工具可以從以下地址獲得。
    whisker:http://www.wiretricp.net
    cgichk.pl:http://packetstorm.securify.com
    malice:http://kickme.to/security666
    netcat:http://www.securityfocus.org
    nmap:http://www.insecure.org
    MD-webscan:http://www.internettrash.com/users/mordrian

    結論

    本文介紹了WEB服務器安全規劃的前兩步:指紋特征分析和缺陷分析。

    作者:Gary Bahadur
    編譯:nixe0n

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>