传说中的metasploit渗透防御终极手册?

昨晚上睡不着就无聊玩玩metasploit攻击,哎让我大失所所望,整来整去是一个垃圾东东,可能对win还用点没有那么多安全防御手段,可是对于linux.bsd简直就是废物一个。
我使用的免费版本的metasploit,更新到了最新的漏洞配对攻击模块库,当然我也更新了最新的xp补丁,结果硬是没搞下来。。。悲哀。。。这个软件有一个pro收费版本,不知道多少钱反正哥不信了Pro版的区别是:
1,有更多更新的攻击漏洞模块
2,集成nexo扫描模块,免费的只有nmap
3,更智能的攻击自动处理
4,有更强大的IDS/IDP evasion逃逸免杀功能(吹吧。牛就是这样上天的)
其运行的原理简单的来讲,就是:
1,使用nmap nexo nss等扫描软件扫描当前目标的各种端口服务,漏洞等
2,把结果db_import到postgre数据库中去(郁闷为什不使用mysql.memcached,redis或者直接把所有的模块直接放进mongodb中去呢)
3,serach漏洞库进行端口 服务比对扫描攻击
本人是菜鸟,没有能力自己发掘软件漏洞,定义攻击模块,就使用了动攻击模式:
1,db_namp -A -T4 -Pn 目标ip (没有使用其他的扫描工具,没意义)
2,db_autopwn -t -p -e  (免费版去除了,害我自己下载装的)
3,session n      (可惜啊,连满补丁的xp都没成功溢出,拿不到会话,也没用上悲哀!(91ri.org评论:都能给你DIR出来 那世界就TMD的乱套了
说白了,metasploit一般来说就是使用当前被公布的或者自己定义的(高手)漏洞模块加入到漏洞仓库中去进行杀毒软件一样的反向被动扫描。很弱智。毫无主动性。基本上就不需要考虑这种攻击了。

但是看到很多兄弟深谙此道,动不动就搞我最爱的xp系统(估计连个补丁都不给打上),连个防火墙也不装,直接搞咱们的杀毒软件,有意思吗!我估计换一个 win8都会让牛头疼,为了让广大的和我一样的菜鸟兄弟们看清metaspoliot真面目,避免把自己有限的生命浪费在这种无用的溢出软件上(我们还有 很多重要的事情要去做呢),我这里就专门给出一些彻底防御metasploit渗透攻击的的建议,仅供参考,请勿用于生产环境,出了事与本人无关^_^:

1 ,所有下载的系统和服务器软件必须到官方网站下载同时进行md5 sha512验证
2,安装完基本的linux系统,马上进行系统的安全升级,特别是那些重要的通用共享库,一般这个是自动的。
3,定制精简内核,去除所有无用的驱动,功能,调试模式(除非你是内核调试专家),打上Grsecurity,tomoyo等补丁关于内核版本选择我的建 议是以rhel debian的发行版为基准考虑,没有什么必要不要选用通用的主线kernel,漏洞很多。如果为了新功能也要选择大版本号与当前的使用的 debian/rhel发行版一样,小版本号必须是最高的内核,这样kapi兼容更好。
4,最高安全防止所有安全崩溃,请所有的linux内核服务器软件都有两套系统,,比如内核一个是最新的linux3.5.3 一个是发行版稳定的2.6.32系列,这样可以给我们以切换维护时间。同时不耽误生产,服务器软件比如nginx apache都要部署,不管哪个除了问题另外一个可接接力!(现在什么都是双核的,四核心的)
5,所有服务其软件nginx,mysql等等,必须加入gcc4.7.1 -fstack-protect-all选项加强溢出防御,同时如果没有必要请关闭所有的debug调试功能,毕竟程序设计谁也不能保证没有漏洞,除非你 不是人!当然内核中也有这个选项,我们一般不开,原因是一般内核的溢出都是本地的多,而且内核被打上那个选项一溢出马上崩溃,本身也是一种不好的行为,还 有就是太影响性能,再说内核有Grsecurity安全补丁保护,重复了。。所以不开!
6,每个服务器软件必须修改源代码verion.h头文件,伪装软件,把nginx变成apache,或者版本号乱写,这样加大了扫描的难度,还有迷惑那 些手动扫描的黑客的,影藏软件的所有无用信息,同时开启内核Grsecurity tcpu序列号随机功能,防止tcp序列号攻击扫描判断!(很强吧对付nmap)
7,使用精简定制的freebsd-pf防火墙进行syn代理,同时关闭所有无用的端口,只开放80端口,让扫描风险大大降低,同时加入并发控制,一般扫描都要很多连接,超过了就封,

8,在交换机复制端口,部署IDS系统-snort进行类似7层防火墙一样的应用层匹配扫描,发现扫描溢出攻击,反馈给防火墙进行封锁,淡然如果你们公司很有钱可以使用专业的IDS/IDP或者7层放火墙。

9,设置nginx,apache的安全模块功能,防止cc攻击。。防止多连接扫描。

10,如果真的遇到超级牛人硬是溢出了,可以参考之前写的”linux核心蜜罐系统,分析入侵,可以部署mac(sellinux,tomoyo,appa)强制访问控制,沙盒化被溢出的程序,同时报警,让咱们切换程序版本。。让那些牛人直接发牛脾气呵呵!
11,最后的防线,定时合理的备份时最原始,最简单,最有效地防御。。

通过以上10点的调整,您的系统估计是刀枪不入了,当然了人为的放水出外哦,metasploit就是玩玩xp,不设安全防御的系统,不是什么神一样的东东,要不百度,新浪睡的着啊,呵呵。

写在最后,不要盲目相信某种攻击或者安全软件,安全和攻击永远都是矛盾发展的,我们要发挥所有安全工具防御所有的安全攻击,把思考的层次提高,2维度不行就3维度,循环嵌套,多样部署,层层防御,把现有的安全防御软件攻击软件,创新了用,才能有所收获,有所成就。

91ri.org小编评论:小编我只能说文章作者真不懂msf,根本没搞懂他是做什么用的,纯跟刘庆一样以为那玩意是用来DIR溢出的。大家都说msf是用来黑外星人的,何必那么较真拿着它去搞全补丁机器。别说msf搞不下,让你搞 你搞的下吗?也不用脑子想想 一个全补丁机器 扫一下就能拿到session那这个世界早在2004年8月 的拉斯维加斯的black hat中灭亡了!!

给作者及所有盲目崇拜metasploit的朋友科普一下:msf它之所以出名是重点不是他有多少exploit,因为它开源,因为它免费,因为它自带很多漏洞,因为可以它可以让你在online exploit building demo上看到如何生成漏洞。这使自己编写漏洞变得更简单,是一个非常好的exploit编写框架。在小编认识的人当中dis9@brk 大神就是能把msf玩的很牛逼的家伙,话说亲爱的作者,您昨晚是不是对着一个全补丁机器 然后use exploit/windows/smb/ms08_067_netapi 再exploit呢?建议您不如再把玩把玩一段时间看看,假如还是觉得它是个渣,那索性别玩,那玩意不适合你。

推荐几篇相关的学习文章:

用Backtrack进行渗透测试评估》:backtrack中很详细的渗透工具及文章

msf 之 webshell 提权》:msf在webshell提权中的利用

use MS12-004 hacked XP》:利用ettercap+ms12-004漏洞渗透XP

利用Metasploit制造一个键盘窃听网站》:创建一个键盘监听网站

Linux系统攻防对抗实践》:清华信安实验室的优秀文章,讲的是linux的系统对抗,推荐阅读一下。

虽然我说作者不懂,文章中的的防范部分文章写的还是可以的,可以给新手网管参考参考。而且确实很多人对metasploit过于崇拜,看到很多群里 可能连ifconfig都不知道是什么的人 忙着装backtrack玩metasploit,我建议 先学点linux基本的命令再学那个,否则你根本学不会。我敢保证不懂linux却去学这个的百分90的是为了装逼。 为了装逼不如学刘庆哥或者helen : dir /s c:/windows/system32/ ….

附张helen照:

最后希望作者加紧提高下语文水平,文章中太多错别字,改的小编我压力很大啊。

想深入学习metasploit的朋友可以考虑购买清华诸葛老师写的《metasploit渗透测试指南》小编家里也有一本哟,希望大家能正确的认识和使用metasploit这个神器啊!同时本站也会继续更新关于metasploit的好文章,大家可以继续关注我们。

新浪官方微博:点此进入

网站站长微博:点此进入

补充:亮点是评论 不是HELEN的照片 文章中小编推荐的文章大家也可以看看,《metasploit渗透测试指南》也可以百度下pdf 真心不错哟 不过建议支持下正版!哈哈

本文转自http://cookingbsd.blog.51cto.com/5404439/984125

网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,评论处由本站小编原创,转载时请带上出处!