前言
计算机与网络等信息科技飞速发展,在给人类带来效率与便捷的同时,网络安全问题也日益凸显。为了有效应对网络安全威胁,网络安全技术研究日益受到重视。说起网络安全可能有人会马上想到防火墙、入侵防御等用于正面防御的软硬件技术,它们虽然很重要,也的确能发挥重要作用,但它们部署在网络中,如果未经验证,是无法确定其能否真正发挥效能的。而对于没有安全设备防护的网络,更需要检验其安全水平。基于网络安全验证的需要,网络安全渗透测试应运而生。网络安全渗透测试与医学上的疫苗比较相像,我们知道疫苗实际上就是用灭活的病毒感染人体,激活人体对病毒的抗体而战胜病毒。网络安全渗透测试是渗透测试人员(灭活病毒)模仿黑客(病毒)对目标(人体)进行无害攻击,发现安全缺陷并修复,从而提升目标安全防御水平(抗体)的过程。网络安全渗透测试人员既然是模仿黑客进行攻击,那就需要从攻击者角度去研究和学习,精通网络安全审计技术。
Kali Linux是一款功能强大的网络安全审计工具集,它包含大量高效的开源渗透测试工具,是广大渗透测试人员的好帮手。本书虽以Kali Linux为载体介绍网络安全渗透技术,但也并非完全拘泥于Kali Linux。书中大部分工具取自Kali Linux,但为补充其不足,也会介绍一些Kali Linux之外的优秀工具。
本书主要讲解网络安全相关技术、原理,并结合大量应用实例,从Kali Linux应用的角度,介绍了如何实现网络安全审计操作,同时将网络协议、加密解密等知识融入其中,真正实现了理论与实践的结合。
亲爱的读者,此刻你已经踏上了一条由Kali Linux铺设的通往网络安全渗透测试的大道,一路上会欣赏到许多“风景”,在此提前给大家制作一幅“风景”导游图。
第1章主要介绍网络安全渗透测试的基本概念、执行标准及一些安全术语、名词。
第2章着重介绍两种实用的Kali Linux安装方式,即VMware虚拟机安装方式和U盘安装方式,以及与Kali Linux有关的一些实用操作、配置方法及常用命令。
第3章主要介绍两种在一台计算机上构建模拟渗透测试环境的方式,即在VMware中运行攻击机与靶机的常规方式,以及将VMware中攻击机与靶机嵌入GNS3模拟网络中运行,从而能更真实、全面实现模拟的方式。
第4章主要介绍在渗透测试信息收集阶段所要完成的任务,即通过被动扫描、主动扫描技术实现渗透测试前期信息的收集、分析,为后续渗透测试工作的顺利进行打下基础。
第5章主要介绍如何对渗透目标实施漏洞扫描,即如何使用漏洞扫描工具查找目标可能存在的漏洞,并对Kali Linux提供的漏洞扫描工具Nmap NSE、GVM、OWASP ZAP等的使用方法进行了着重介绍。
第6章主要介绍渗透攻击中的一种重要攻击方法——密码攻击。只要有上网经验的人都知道密码泄露意味着什么,正是因为密码的重要性,所以密码攻击是渗透测试人员必须优先掌握的技术。本章不但介绍了加密解密的一些理论知识,还讲解了密码攻击的具体方法、使用的工具等,并分享了第一个真实案例,最后还从防守者角度给出了密码攻击的应对策略。
第7章主要介绍其他同类图书很少提及的对网络设备进行渗透攻击的内容。不论是内网还是互联网,它们都是由路由器、交换机等网络设备连接实现信息传送的。网络设备是构建网络的基础,它们一旦被攻击会造成巨大影响,轻则造成局部范围网络混乱或中断,重则造成大面积网络瘫痪,且网络设备如果被恶意攻击者控制,后果将更加难以想象。本章围绕上述内容展开讲解,并分享了第二个真实案例,最后从防守者角度给出了应对策略。
第8章主要介绍针对操作系统及服务软件的渗透攻击。不论是个人计算机还是服务器,都需要操作系统支持,服务器因为要提供服务,所以必须运行各种服务软件,也就必然会开放各种服务端口。个人计算机虽然一般无须提供服务,但其默认也会开放一些服务端口。操作系统和服务软件都是程序,那就不可避免地会存在漏洞等安全问题。本章围绕操作系统及服务漏洞攻击展开讲解,详细介绍了如何使用Metasploit框架实施漏洞攻击,并分享了第三个真实案例,最后从防守者角度给出了应对策略。
第9章主要介绍对Web的渗透攻击。Web是一种非常重要的网络应用,Web渗透也是渗透测试人员必须掌握的技术。本章着重介绍SQL注入、命令注入、文件包含等常见漏洞攻击技术,并分享了第四个真实案例,最后从防守者角度给出了应对策略。
第 10 章主要介绍后渗透攻击技术。后渗透攻击是在渗透攻击初步成功后的扩大战果行为。本章围绕这一主题详细讲解了如何实现权限提升与维持,以及利用跳板主机对内网其他主机实施跳板攻击等后渗透攻击技术,并分享了第五个真实案例,最后从防守者角度给出了应对策略。
第11章主要介绍嗅探与欺骗技术。TCP/IP协议簇在产生之初并没有充分考虑安全问题,这就造成其很多协议存在安全隐患。本章围绕ARP的缺陷展开讲解,针对目标实施ARP欺骗,再结合嗅探技术可轻易抓取目标流量中非加密协议的明文密码信息,并分享了第六个真实案例,最后从防守者角度给出了应对策略。
第 12 章主要介绍无线网络渗透测试技术。因为当前无线网络应用日益普及,所以对无线网络的渗透,特别是无线网络密码的破解技术是渗透测试人员必须掌握的技术。本章围绕上述内容展开讲解,并分享了第七个真实案例,最后从防守者角度给出了应对策略。
第13章主要介绍社会工程学攻击。社会工程学是一种欺骗技术,Kali Linux提供了相应的工具SET。本章对该主题进行了着重讲解并以实例形式介绍了SET的使用方法,最后从防守者角度给出了应对策略。
第14章主要介绍如何编写渗透测试报告,以及如何使用Kali Linux中的相应工具辅助编写渗透测试报告。
本书读者对象如下:
❏ 网络安全渗透测试人员;
❏ 网络运维技术人员;
❏ 企事业单位网络管理人员;
❏ 计算机相关专业师生;
❏ 对网络安全感兴趣的人士。
在本书的编写过程中,施俊龙、闻帅、徐辉、徐军、刘华锐、李原、吴秋兵、丁志行、谈伟、李庐、杨平伟、杨磊、王淼、刘桐瑞、李露、张珍、刘光宗、赵雯颉、王文娟等参与了渗透测试实验、文字校验等工作。在此,对他们的支持表示衷心感谢!
赵晓峰
2023年8月