早在 2014 年时,特斯拉车载软件的安全问题就受到外界质疑,埃隆·马斯克对此信誓旦旦地表示,特斯拉的软件全都是自研的而且都不对外公开,不会有安全漏洞问题。
但是,从此就开始了马斯克“被打脸”的历程。黑客们公开了多起针对特斯拉的破解行动,包括通过蓝牙入侵系统、通过车载无线联网设备获得系统控制权,甚至能直接将车解锁开走。
这也引起了专业安全机构的注意,2021 年 2 月,一位安全研究员使用 Kali Linux 对特斯拉 Model X 发起远程攻击,成功控制了车辆门锁、仪表盘等功能。
到了 2021 年,特斯拉虽然已经在软件安全方面足够重视了,但还是被 Kali Linux 这款神器给攻破了。当然,与黑客不同,安全研究员并不会真的造成破坏,而是通过对真车实施模拟攻击的方式找到系统中的漏洞。这在技术上称为渗透测试。
渗透测试的目的就是评估系统的安全性,发现潜在风险。Kali Linux 就是专门集成了大量渗透测试工具和安全审计工具的 Linux 发行版,在业界的应用相当广泛。
对于网络安全比较敏感的产品,都应当经过渗透测试的严格检验。但要掌控 Kali Linux 并不容易,因为它囊括的渗透测试工具种类繁多,只靠自己去发掘则时间成本太高。
《Kali Linux 渗透测试全流程详解》可以帮助学习者尽快上手 Kali Linux 并解决实际问题,并且本书对于渗透测试的话题也有深度讨论,是学习者事半功倍的选择。
现在让我们具体了解一下 Kali Linux 是如何从诞生走向强悍的。
Part.1
Kali Linux 为何如此强悍
早在 2006 年时,网络安全专家 Mati Aharoni 和 Max Moser 为了应对工作中的挑战,需要一款集成大量渗透测试工具的 Linux 发行版,于是就创建了 BackTrack 项目。
BackTrack 一经推出就风靡于安全技术爱好者与社区之中。为了改进和扩展 BackTrack,Offensive Security 公司对其重新设计,并于 2013 年推出,这就是 Kali Linux。
Kali Linux 基于 Debian 系统,采用滚动发布模型,不断更新软件包和工具,这样就可以与病毒威胁赛跑,并且反映出技术发展趋势。它集成了网络扫描、漏洞扫描、密码破解和社会工程学攻击的各类工具,例如 Nmap、Hydra、Nessus 等。
除了丰富的工具,Kali Linux 的强悍之处还体现在拥有规模庞大且活跃的社区,各路安全极客英雄无私分享技术秘诀,创建发布独门利器,共同将 Kali Linux 推向渗透测试操作系统的王座。
本书作者王佳亮就是一位安全技术极客,在渗透测试领域有着十多年的经验,精通各种渗透测试技术。他不仅上报过多家大型企业的高危漏洞,还对国外的攻击进行过反制与追踪。
王佳亮擅长开发各种安全工具,对 APT 攻防、木马免杀等领域都有研究,是 Ghost Wolf Lab 负责人,还是渊龙 SEC 安全团队的主创人员之一。他还曾在 FreeBuf、360安全客等平台发表过多篇高质量文章和演讲。
《Kali Linux 渗透测试全流程详解》这本书可谓将作者的武功招式与心法秘诀熔于一炉,我们且来一探究竟。
Part.2
利矛出击:Kali Linux 渗透测试大法
在网络攻防实践中,系统的防御措施可以称为“盾”,而渗透测试则是“矛”。二者同等重要,因为“矛”可以试探出“盾”有多坚固,并且及时发现问题,修补漏洞,提升系统的安全性。
要用好 Kali Linux 这支“利矛”,需要遵循一套体系化的原则,避免陷入工具的细枝末节中。按照书中的内容可以分为三个部分,下面详细分解。
侦察准备
本部分首先介绍了 Kali Linux 的安装和配置,以及搭建靶机环境的方法,让零基础者快速熟悉 Kali Linux 的基本操作。
向目标发起进攻前,最重要的步骤是火力侦察——信息收集。书中讲解了 whois 域名归属、绕过 CDN 查询真实主机 IP 地址、商品扫描、子域名枚举等收集信息的手段。
whois查询
信息足够时,就要想办法找到系统的漏洞,书中介绍了漏洞数据库查询和漏洞扫描工具的使用,包括 Nmap、ZAP、xray,以及针对 CMS 系统的漏洞扫描工具。
侦察工作完成,接下来就是发起进攻了。
攻入系统
攻入系统的第一步是漏洞利用。书中详细讲解了常见的 Web 安全漏洞的原理、攻击方式,说明了多个工具的使用方法,包括 Brup Suite、sqlmap、XSS,以及 Metasploit 渗透测试框架等。
第二步是对目标提权。这部分详细讲解了 PowerShell 的基本概念和常用命令,以及PowerSploit、StarKiller、Nishang 等常用工具。
第三步是持久化,以便保持连接目标系统上的会话。这部分介绍了使用 Metasploit 框架实现持久化,通过 DNS 协议和 PowerShell 进行命令控制,以及创建网页后门实现持久化。
第四步是内网横向渗透,由点及面,渗透内网所有主机,扩大攻击效果。
至此,就完成了一次典型的渗透测试过程。然而网络环境中存在的薄弱环节都可以成为被攻击的目标,我们来看一下都有哪些攻击手段。
多种攻击手段
▮ 暴力破解:介绍了使用 Kali Linux 对各种加密服务的暴力破解方法,以及对目标系统的密码哈希值进行破解的方法;
▮ 无线攻击:说明使用工具扫描无线网络、伪造 MAC 地址绕过白名单、搭建钓鱼热点、破解基于 WPA/WPA2 无线协议网络等方法;
▮ 中间人攻击:讲解截取目标访问 URL 和图片、修改目标访问网页内容、执行 JavaScript 代码等操作,以及使用 BeEF 框架和 Metasploit 进行联动攻击;
▮ 社会工程学:说明使用 SET 窃取登录凭据、发起 Web 劫持攻击和 HTA 攻击,以及如何伪装攻击者的 URL,搭建钓鱼邮件平台等方法。
掌握了上述渗透测试工具和方法,读者已经可以对目标系统展开模拟攻击,查看系统的安全性到底如何了。
Part.3
结语
在当前互联网环境下,企业与黑产的对抗必将是长期的过程。企业要想保护好自己的业务与数据,就要做到攻防兼备,不能仅寄希望于现有的安防措施就觉得高枕无忧了,一定要重视系统渗透测试工作,主动发现潜在风险,排除隐患。
《Kali Linux 渗透测试全流程详解》可以作为企业实施渗透测试的指南,它最主要的特点就是围绕渗透测试的全流程展开,以具体的实例展示了信息收集、漏洞扫描、漏洞利用、提权、持久化、横向渗透的各个过程。
这样有助于读者形成系统的渗透测试方法论,能够将多种工具组合起来攻击目标。而不是单个工具都会用,但却不知道如何形成战斗力。
本书的另一大特点是注重实战,作者王佳亮无私奉献了自己在网络安全领域的一线对抗知识经验,读者从丰富的案例中学习到的都是具体实用的方法技巧。
对于零基础的学习者来说,本书的体验亦十分良好。书中以简明易懂的语言讲解理论术语,并以大量图例来演示工具的用法,只要跟着学,不怕学不会。
本书内容技术扎实,渗透测试讲解透彻,工具说明深入,得到了业界多位大佬的赞誉,可说是实至名归。
-
互联网
+关注
关注
54文章
11120浏览量
103073 -
Linux
+关注
关注
87文章
11236浏览量
209024 -
特斯拉
+关注
关注
66文章
6301浏览量
126490
原文标题:马斯克曾说特斯拉坚不可摧,却败在Kali Linux手下
文章出处:【微信号:菜鸟学安全,微信公众号:菜鸟学安全】欢迎添加关注!文章转载请注明出处。
发布评论请先 登录
相关推荐
评论