赞
踩
Linux系统架构解读:
踩点–>扫描–>攻击–>提权–>消除日志或植入后门
以上攻击步骤与2009年 Lockheed Martin 公司提出的杀链(Kill Chain)理论很相似。杀链其实就是攻击者进行网络攻击时所采取的步骤(1侦察 -> 2武器化 -> 3交付 -> 4利用 -> 5安装 -> 6命令和控制 -> 7针对目标的活动
)。若要了解更多杀链理论可以参阅博主文章《「 网络安全常用术语解读 」杀链Kill Chain详解》。
cat /etc/issue.net
,telnet 10.34.28.96
Shodan是世界上第一个用于互联网连接设备的搜索引擎。了解互联网智能如何帮助攻击者做出更好的决策。
攻击者使用端口扫描工具Nmap可获取系统对外提供的网络服务、操作系统版本等详细信息
修改系统的issue、issue.net文件内容:
echo "Authorized uses only." >/etc/issue.net
修改OpenSSH的banner信息
etc/ssh/sshd_config中配置Banner /etc/issue.net
通过ICMP报文可获取子网信息,可执行如下命令防御
iptables -A INPUT -p icmp --icmp-type address-mask-request -j DROP
iptables -A OUTPUT -p icmp --icmp-type address-mask-reply -j DROP
通过ICMP报文获取目标系统时间戳信息(可用来猜测随机数),可执行如下命令防御
iptables -A INPUT -p icmp --icmp-type timestamp-request -j DROP
iptables -A OUTPUT -p icmp --icmp-type timestamp-reply -j DROP
特权态地址存在泄露风险,系统中的普通用户通过查看内核导出的接口,可获取内核地址布局信息,内核地址布局信息被用户态获取,可使 KASLR
失效。
内核地址信息需要保护,防止普通用户通过 dmesg 、串口打印等手段获取,绕过 KASLR
使用 sysctl
设置 kernel.kptr_restrict
值为 1
,禁止用户态低权限用户查看内核打印的地址。
每个对外监听的网络端口,对攻击者而言都是一个攻击入口,可使用端口查询命令( netstat、lsof
等)审视系统所有监听端口的合理性,使用 iptables
对系统中不对外暴露的端口进行过滤,命令如下
iptalbes -A INPUT -p tcp --dport XXX -j DROP
iptalbes -A INPUT -p udp --dport XXX -j DROP
iptables
对端口进行过滤0.0.0.0
127.x.x.x
攻击者利用堆栈溢出漏洞时,通常会覆盖函数的返回地址,以控制程序执行流:
-fstack-protector-strong
选项(使用-all
选项也可以,但会影响性能和程序包大小)用户态地址随机化ASLR
内核地址随机化KALSR
攻击者发现目标系统的漏洞后,通常会尝试将恶意代码注入到可控的数据区。
NX(No-excute)通过将数据区所在内存页标识为不可执行,当程序溢出成功并跳转到注入的代码时,由于数据区不可执行,此时CPU就会抛出异常,而不执行恶意指令。
可通过如下命令对程序开启或关闭DEP保护:
gcc -z,noexecstack 开启NX保护
gcc -z,execstack 禁止NX保护
随着攻击技术发展,主流漏洞利用方式转变为代码重用攻击,ROP是Androd的主要ROOT工具。CFI(Controle Flow Integrite)是防御代码重用攻击的主流方案,早在 2005 年 Micosoft 就提出此概念,其核心思想是对所有程序跳转做校验,跳转包括间接函数调用,函数返回(加上函数头签名)。
面向返回的编程(Return-oriented Programming,ROP)是一种新型的基于代码复用技术的攻击,攻击者从已有的库或可执行文件中提取指令片段,构建恶意代码。
系统若安装了大量的冗余软件包,将会扩大系统的攻击面
非业务所需的网络服务会打开新的端口
多余的系统服务会以高权限运行,提高本地攻击的风险
系统上的开发 、调试工具给本地攻击者带来极大便利
常见的开发调试工具
gcc/gdb/objdump/strace等
Linux内核的源码 和KO编译环境
常见的网络嗅探工具
tcpdump/、tshark、wireshark
漏洞SLA周期
高危:<=3个月
中危:<=6个月
低危:在下个维护版本修复
编辑 openssh 服务配置文件 sshd_conifg , 查找 PermitRootLogin 配置项,将设置为No
PAM是Linux上的可插拨认证模块机制,通过提供一些动态链接库和一套统一的api,将系统提供的服务和该服务的认证方式分开,使得系统管理呐可以根据需要给不同的服务配置不同的认证方式而无需更改服务程序,同时也便于向系统中添加新的认证手段
PAM的验证类别:
常用的PAM模块
长期使用同一个口令会增加被破解的可能,Shadow套件对口令的时效配置文件是/etc/login.defs,通过以下配置项对密码的时间限制进行设置:
PASS_MAX_DAYS 90
PASS_MIN_DAYS 00
PASS_WARN_AGE 30
PASS_MIN_LEN 6
用户口令遗忘后,管理员将用户口令重置,用户重置第一次登录系统时必须修改口令,以保证口令不被扩散。
passwd -e <用户名>
对于可插拔的存储设备,上面可能会存在设备文件、具有SUID权限的文件,当这些存储设备被挂载到系统后,将带来极大安全隐患。
使用安全挂载选项,去除外部设备中的特殊文件:
umask(默认文件权限666,文件夹777) 为用户创建权限掩码,是创建文件或文件夹时默认权限的基础,用户在创建时,文件的默认权限-掩码的权限就是文件的实际权限。
举例,umask 为 022 时:
如何设置Umask
用户可在命令行下执行umask命令,修改默认umask,如umask 077
,要全局生效,可以将umask写在/etc/profile
中。
具备setuid位的文件,在运行时的权限为文件owner的权限,使用find / -type f -perm /4000 -0 -perm /2000
查找具有 setuid 权限的文件。
全局可写目录是攻击者放置恶意程序的首先目标,主要安全风险如下:
noexec,nosuid
等挂载权限/tmp
)的常用保护手段:
DAC(自主访问控制机制)
MAC(强制访问控制机制)
使用root运行应用存在极大风险,若存在堆栈溢出漏洞,攻击者可获取管理员权限。
Linux提供了38个权能(capability),可对特权进行分隔以降低安全风险:
命令举例:
添加cap后普通用户恢复ping的使用权限
set cap "cap_net_admin,cap_net_raw+ep" /bin/ping
查看ping命令的capablity
getcap /bin/ping
删除添加的所有capablities
setcap -r /bin/ping
在·/etc/sudoer·文件中,配置普通用户可以特权执行的命令
配置格式:User Host=(Runas)[Tag:]Commands
配置举例:
test ALL=(ALL) NOPASSWD: /sbin/lspci
test用户执行lspci,提示无权限
test用户执行sudo lspci就OK
攻击者发现目标进程漏洞后,在进行漏洞利用时,经常会通过调用 syscall 来达到特定目的,比如当攻击者劫持程序执行流后,可通过execve这样的syscall来执行命令。
seccomp 是内核中的系统调用过滤机制。正常情况下,程序可以使用所有的 syscall 。使用seccomp 可以在程序中禁用某些syscall,这样就算攻击者劫持了程序流也只能调用部分受限的 syscall,减少程序被攻击后的影响。
对bootloader(如grub)的配置修改进行口令认证
在具备可信计算条件的硬件上实现安全启动
审计对象包括:OS、DB、Webserver、Nginx、路由器等。
Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。对应渗透测试人员来说,Nessus是必不可少的工具之一。
只要目标IP,Nessus就可通过内置的NASL漏洞插件对目标进行扫描。主要支持OS、DB、Web应用和常用服务/协议等对象相关的弱密码、已知漏洞扫描及CIS Benchmark配置扫描,发现安全漏洞、风险。
攻击者控制目标系统后,为了达到持续控制和获取机密数据的目的,往往会在系统中植入后门,常称其为rootkit。
用户态rootkit
内核态rootkit
IMA(Intergrity Measurement Architecture,完整性度量框架)
AIDE(Advanced Instruction Detection Enviroment,高级入侵检测环境)
内核模块签名
Linux操作系统安全(入门).pdf (访问密码: 6277)
Linux操作系统安全(进阶).pdf (访问密码: 6277)
推荐阅读:
一、网络安全常用术语解读系列(持续更新中)
二、典型安全漏洞系列(持续更新中)
三、CISSP考试通关笔记(已完结)
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。