蔡一郎的部落格

Yilang's Blogger

當PT不只是PT時

Published by Yi-Lang Tsai under , , on 上午10:30
什麼是P.T.呢?雖然筆者有位好友P.T. Chen也在做P.T.,但是這篇不是要介紹他的故事,而是要介紹這個資安人不能不知道的進階技術,P.T.是Penetration Testing的縮寫,中文大多翻成「滲透測試」,簡單來說,當一個系統經過層層關卡的保護,架設防火牆、入侵偵測(防禦)系統、網路封包分析設備等,在系統上也針對系統的弱點、應用程式的弱點進行了修補,看似萬無一失的時候,該如何進行驗證呢?此時就是進行滲透測試的最佳時機了,而滲透測試可以說是弱點掃瞄(VA, Vulnerability Analysis)的延伸,當我們針對受測的系統完成了弱點的分析工作之後,該如何進行弱點與風險的驗證呢?採用PT的手法來進行,是相當好的處理方式。

目前常見的測試工具,專業的測試人員會自行搭配熟悉與精通的工具,甚至自行開發專用的測試環境,不過對於剛入門的測試人員而言,採用目前較常用的測試工具集,是一個較容易學習測試技術的管道,其中以BackTrack系列的測試工具集,是當下最多人使用的,其中分門別類,將不同應用的工具進行歸類,對於使用者而言,可以快速的找到對應的工具,在執行測試的工作時,可以縮短自行建置環境的時間。

BackTrack是一套以Linux為核心所配置出來的工作環境,使用上可以採用實體安裝以及虛擬主機的運作方式,在網頁上都可以下載到對應的系統映像檔,如果是經常需要進行滲透測試的人,筆者建議最好能夠建置一個專屬的環境,並且配合自己所熟悉的工作環境,對於滲透測試工作的進行,能夠收到事半功倍的效果;如果是想要學習測試工具的人,則建議可以先使用虛擬主機的方式來進行相關工具的實作,可以的話配合在主機端進行網路封包的分析,可以更進一步的瞭解測試工具所送出的通訊協定以及測試用的指令,這些對於學習更進階的測試技術,是相當有幫助的。



因為在進行測試時,可能會需要具備高度的可攜性,因此也可以將下載回來的映像檔,製作成USB隨身碟可以開機的系統,直接在USB隨身碟上,安裝BackTrack Live的系統,安裝的方式大致上如下:

1.準備一隻至少2GB以上的隨身碟。
2.將隨身碟插入USB插槽,並且將檔案系統格式化成FAT32。
3.下載與安裝 Unetbootin,下載位址為http://unetbootin.sourceforge.net/
4.開啟Unetbootin並且選擇由BackTrack下載的ISO檔案。
5.選擇你的USB隨身碟,並且開始建立BackTrack Live。
6.製作完成重新啟動電腦,選擇使用USB裝置開機。
7.BackTrack的登入帳號與預設密碼為 root / toor。

近期BackTrack將重新釋出下一代的測試工具-Kali Linux Teaser,網站上已有相關的資訊,可以供大家做個參考,想必從事滲透測試工具以及想要學習這方面技術的人,將可以關注新版本的釋出。
(Kali Linux Teaser)

如果單以PT時必要的工具而言,筆者建議有興趣從事此方面工作的人,可以熟悉以下五套最基本的軟體,可以協助測試工作的進行。

  • Metasploit
Metasploit可在Windows與Linux平台上使用,屬於進階的測試工具之一,主要在於可以提供測試人員使用Remote Shell的功能,執行Shellcode或其它的命令,在測試過程需要謹慎使用,以避免測試的目標主機當機或是發生系統異常的情況。
  • Nessus
Nessus可以免費使用在非商業的服務上,針對指定的目標主機進行弱點的分析,配合多種不同的掃瞄方式,針對主機進行不同層度的探測,以做為滲透測試時的參考,例如:存在的風險或弱點等。
  • Nikto
Nikto屬於自由軟體的Web服務測試工具,針對網站服務進行細部的檢測工作,包括弱點的分析以及弱點的運用等,可以透過Nikto所提供的功能進行檢測。
  • Nmap
Nmap屬於多功能的測試工具,也可以應用在大範圍目標的檢測上,包括系統所運行的服務,能夠透過所提供的測試方式,進行目標主機環境的確認。
  • Wireshark

Wireshark前身為Ethereal,為著名的網路封包分析工具,目前以Wireshark發行自由軟體的版本,提供的軟體界面,具備過濾條件以及封包查詢的功能,對於想要瞭解網路封包結構以及通訊行為的人而言,是相當好的幫手。


相關網站:
Back | track-linux.org http://www.backtrack-linux.org/