问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

如何防御黑客利用Metasploit发起的攻击

发布网友 发布时间:2022-04-23 13:39

我来回答

1个回答

热心网友 时间:2022-04-12 20:02

自动化安全工具已经成为信息安全领域中进步最大的方面之一。由于网络与软件及针对它们的威胁都在变得越来越复杂,因此自动化已经成为不可或缺的一部分。

安全自动化并不是一个新概念。早在1995年出现的网络分析安全管理工具(Security Administrator Tool for
Analyzing Networks,
SATAN)就是一个自动化安全工具,从那时起自动化不断地发展壮大,后面加入了二进制分析、恶意软件研究、沙箱、漏洞扫描、代码扫描等等。

根据自动化漏洞评估的结果,Metasploit已经成为最流行的黑客工具,当然也是一种保护企业网络的重要工具。可是,由于Metasploit非常擅长发现和查找组织的弱点,因此大多数攻击者都知道使用它可以轻松发现和查找到一个可攻击的系统。

本文将介绍Metasploit的工作方式,为什么企业愿意使用它,以及如何采取一些控制措施,防止黑客使用Metasploit窃取组织内部信息。

Metasploit的工作方式

开源软件Metasploit是H.D.
Moore在2003年开发的,它是少数几个可用于执行诸多渗透测试步骤的工具。在发现新漏洞时(这是很常见的),Metasploit会监控
Rapid7,然后Metasploit的200,000多个用户会将漏洞添加到Metasploit的目录上。然后,任何人只要使用
Metasploit,就可以用它来测试特定系统的是否有这个漏洞。

Metasploit框架使Metasploit具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工
具和报表工具。Metasploit框架可以从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使用有效载荷对系统发起攻
击。所有这些操作都可以通过Metasploit的Web界面进行管理,而它只是其中一种种管理接口,另外还有命令行工具和一些商业工具等等。

攻击者可以将来漏洞扫描程序的结果导入到Metasploit框架的开源安全工具Armitage中,然后通过Metasploit的模块来确定漏洞。一
旦发现了漏洞,攻击者就可以采取一种可行方法攻击系统,通过Shell或启动Metasploit的meterpreter来控制这个系统。

这些有效载荷就是在获得本地系统访问之后执行的一系列命令。这个过程需要参考一些文档并使用一些数据库技术,在发现漏洞之后开发一种可行的攻击方法。其中
有效载荷数据库包含用于提取本地系统密码、安装其他软件或控制硬件等的模块,这些功能很像以前BO2K等工具所具备的功能。

使用Metasploit保护企业安全

使用Metasploit作为一个通用的漏洞管理程序,可以确认某一个漏洞已经通过安装补丁、配置变更或实现补偿控制等措施得到关闭。例如,如果还没有补
丁可以安装,但是禁用某一个系统特性可以防止网络攻击,那么就可以使用Metasploit来验证提议的策略(禁用系统特性)是符合预期的。此
外,Metasploit还能验证安全监控工具能够检测到攻击行为。

Metasploit的另一个优点是它可以向人们展示如何轻松地攻击和完全控制一个系统,从而证明一个漏洞的严重性。例如,它可能发现一个目标系统存在可
远程攻击的漏洞,然后在Metasploit中配置的一个有效载荷会通过远程Shell连接目标系统,这样攻击者就可以盗取数据或安装键盘记录程序。使用
Metasploit执行渗透测试,自动完成许多的人工检查,这样可以方便渗透测试人员绕过一些特定的区域,而将注意力放在需要深入分析的区域。

在企业环境中,Metasploit的最常见用途是对补丁或漏洞管理决策进行优先级划分。一旦Metasploit针对一个漏洞发布一个模块,企业就可以
提高这些补丁的优先级,特别是考虑到现代脚本黑客可能使用它来轻松攻破系统。此外,企业应该将现有Metasploit模块已经发现的漏洞添加到需要打补
丁或修复的漏洞列表上。

对抗Metasploit的攻击

和其他信息安全工具一样,Metasploit既可能用于做好事,也可能用于干坏事。黑帽及其他恶意黑客可能利用Metasploit攻击企业,从而发现漏洞,利用漏洞获得网络、应用与数据的非授权访问。

一些标准安全控制措施可以有效防御Metasploit攻击,如安装补丁、以最低权限运行应用程序或进程、只给可信主机提供网络访问及SANS Top
20 Critical Security Controls(20个顶级SANS重要安全控件)或OWASP Top
Ten(10大开放Web应用安全项目)所包含的其他通用方法。除非Metasploit攻击使用“编码”方法来逃避入侵检测系统的流量检测,否则它在通
过网络时会被检测出来。除此之外,监控网络异常现象,或者使用基于主机的检测工具检测本地系统上运行的Metasploit,都可以检测
Metasploit活动。

和任何工具一样,Metasploit可用于保护企业网络,也可用于破坏企业网络。尽管Metasploit可以检测漏洞和提供企业网络所需要的一线防御,但是一定要注意,攻击者可能利用相同的工具来发现相同的漏洞。

在企业安全工具中加入Metasploit有很多的好处,但是组织还需要利用其他工具和技术来防御来自Metasploit的攻击行为。
转自网界网:http://security.cnw.com.cn/security-anti-virus/htm2014/20140627_304754.shtml
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
火影忍者手游怎么都有蛤蟆仙人了 我只是忘了忘记你图书目录 我只是忘了忘记你作者简介 我只是忘了忘记你内容简介 对《我只是忘了忘记你》进行评价! 多肉有什么作用和功效 多肉的好处 多肉植物的好处和坏处没毒的多肉植物有哪些 大学生创业哪些要素最关键优秀团队和心理素质 大学生创业的关键要素 沈阳市于洪区沙岭镇去道义开发区做什么车 IE打不开,双击直接没反应!!! IE浏览器双击打不开 如何在Ubuntu下安装Metasploit 双击ie打不开了 我的IE双击后打不开 怎么办? windows7下怎么用metasploit工具 Metasploit渗透测试魔鬼训练营的作品目录 IE不能双击打开怎么办 kali linux下怎么装Metasploit 双击IE快捷方式打不开IE浏览器,双击源文件iexplore.exe也打不开浏览器,都是一闪而过。 metasploit可以测windows系统的漏洞吗 kali2.0 msfconsole怎么连接数据库 你好,我的电脑桌面上的IE浏览器双击它却打不开,是怎么回事?(宽带己... 如何在ubuntu中安装metasploit环境 ie浏览器打不开,不管是双击还是右键单击都没有反应怎么办? kali2016.2开启metasploit 怎么开启数据库 ie打不开,双击后没有反应,进程中也没有iexplorer.exe,怎么办? metasploit在mac上怎么用 metasploit不能连接到postgreSQL,如下 kali linux 中metasploit无法连接 PostgreSQL, 怎么办? IE双击左键打不开 鼻子里面有臭味是什么原因 鼻子里面有臭味怎么治,吃什么药 鼻子里闻到臭味是什么病 鼻子产生臭味是怎么回事? 为什么鼻子里会有臭味? 鼻子有臭味怎么办 鼻腔内总是有异味是怎么回事 发海参为什么要纯净水? 泡发海参时每隔十二小时换水能起到什么作用? 我买的干海参泡不开呢? 电脑有什么好的截图软件 第一次泡干海参我是把它煮开,然后才让它泡几天,期间一天换一次水,后来在百度 泡干海参为什么要用热水? 访问别人快手主页对方知道谁吗- 问一问 访问别人快手主页对方知道你是谁吗? 快手分享别人主页别人会知道吗? 快手互相关看了他主页他会知道吗? 快手主页开启访客当别人看主页能看到访客图标吗? 快手关注的好友去看他的主页视频不点赞不评论他知道吗