許多稽核與管理人員可能都已經聽過Nessus或Nmap這兩大知名的安全檢測工具。但現在,你需要更多、更強大的工具了。在數百種這類型免費工具中,你該從哪一項開始玩起?當然是最好用、且功能最強的駭客工具囉。本文為您介紹五種必備的安全檢測工具,專門用來進行安全檢測與滲透測試。這些工具有許多新功能,能夠協助你找出Web應用程式、認證機制以及無線網路上的缺失或漏洞。試試使用這些工具,並加入到你原本的檢測程序中,相信對一個安全專家來說會非常有幫助。
WIKTO (www.sensepost.com)
網站弱點掃描器與Google Hacking 工具
準備面對駭客入侵你的Web伺服器了嗎﹖你也許需要一個強大的Web伺服器弱點掃描工具。一個放在網際網路上的Web應用程式為企業提供了許多商機,但也提供駭客們許多機會進行入侵。
在去年,數以千計有問題的phpBB網站,以及許多利用AWStats這支CGI工具來統計主機流量資料的站臺,紛紛淪為駭客的階下囚。除了這幾個著名的漏洞外,也有越來越多Web script漏洞一一被找出來。試試看Wikto這個令人激賞的檢測工具,來協助你找出這些已知或未知的漏洞。
Wikto是由一家位於南非的資安服務公司Sensepost所開發的,Wikto是建構在著名Nikto網頁掃描器的Perl script上,並且具備Windows GUI與許多功能。和Nikto一樣,Wikto能夠檢測數千種有問題的網頁script程式、常見的設定錯誤,以及問題版本。Wikto還增加了HTTP Fingerprinting功能,能夠藉由分析網頁伺服器的回應結果,來辨識出許多Web伺服器的類型。甚至,如果是網頁管理者刻意地改變網頁伺服器的 Banner來躲避駭客偵查,Wikto亦可檢測出真實的伺服器類型。對於一個所謂的白帽者(White hat)而言,這真是非常強大的新功能。
另外,越來越多的駭客們利用Google來搜尋有問題的網頁站臺,安全研究員Johnny Long,架了一個專門蒐集這些搜尋方式的網站,叫做Google Hacking Database (GHDB),蒐集超過上千個找問題站臺的Google搜尋方式。Wikto可以引入這些最新的GHDB資訊,檢測你網域內是否有這樣的問題站臺。
PAROS PROXY (www.parosproxy.org)
網頁資料Proxy
許多客戶自己開發的網站應用網頁都有SQL injection、cross-site scripting、session cloning等問題。駭客可以利用特殊的Web proxy對這些網站應用網頁送出特製的資料,以便找出漏洞或者入侵系統。
網站資料Proxy是架設在攻擊者的瀏覽器和目標網站中間,所有的HTTP或HTTPS的要求和回應都會被送到proxy,藉此駭客得以仔細研究這些封包資訊,包括在網頁傳送中的cookies、hidden form變數,並可以修改這些變數後再送出。 Paros Proxy可以在Windows和Linux平臺上操作(需要Java Runtime的環境),而Paros是這類型Web proxy中的最佳工具,它功能齊全,也讓它成為強大的駭客工具:
Paros也具備網站弱點掃描和偵測能力,對於一些常見的網頁應用程式攻擊,像是SQL injection、cross-site scripting,Paros都可以進行檢測。而Paros甚至能夠檢測出不安全的網頁元件,像是未簽署的ActiveX 控制項目,另外Paros可以偵測出來自惡意網頁伺服器端,針對瀏覽器漏洞的攻擊。
CAIN & ABEL (www.oxid.it)
密碼竊聽與破密工具
Cain & Abel是用在Windows系統上強大的破解密碼工具,由Massimiliano Montoro開發,擁有十餘種可用來破解密碼的功能。
對於初級使用者而言,先試試看他的基本功能吧。Cain可以挖出許多你本機Windows的密碼,這包括標準Windows LANMAN、NTLM密碼,甚至一些應用程式像是Microsoft Outlook、Internet Explorer以及MSN Explorer。企業可以利用Cain檢驗個人密碼強度或密碼是否符合政策規範。
Cain & Abel可以用來暴力破解數十種作業系統或通訊協定密碼。針對Windows而言,Cain可以處理LANMAN和存在Windows SAM資料中的NTLM密碼,另外像Windows網路認證協定的LANMAN Challenge/Response、NTLMv1、NTLMv2、以及Microsoft Kerberos也都可以處理。他還擁有網路竊聽功能,並內含超過306,000字的字典檔可以用來破解竊聽來的密碼資料。
除了可以用來破解Windows密碼,Cain還可以拿來破解Cisco密碼、路由協定雜湊密碼、VNC密碼、RADIUS Shared Secrets、Win95/98的PWL格式密碼以及Microsoft SQL Server 2000和MySQL密碼等等。他甚至可以拿來破解使用IKE協定的IPsec VPN preshared金鑰!
除了拿來破解密碼之外,Cain還擁有無線網路偵查功能、Hash計算器以及ARP poisoning工具(專門用來竊聽switching環境)。而這些,全部都整合在Cain裡。
WINFINGERPRINT (http://winfingerprint.sourceforge.net)
Windows設定掃描器
有許多方式可以探測出遠端Windows主機的設定資料、駭客或安全檢測人員,通常盡可能地挖出Windows中有用的資訊,而這些資訊得以讓他們進行之後的弱點掃描或攻擊準備。
Winfingerprint是由Vacuum開發,它可以利用Windows domain access、Active Directory、Windows Management Instrumentation (WMI)、Microsoft framework等方式,蒐集Windows的資訊。
Winfingerprint可以掃出Windows主機上的用戶列表、群組資訊、安全設定等,你可以指定目標是一臺主機或是一段網路位址。它也可以掃出目標主機的本機端硬碟資訊、日期、時間、註冊機碼、還有事件記錄資訊。
不僅如此,他還有SNMP(Simple Network Management Protocol)掃描功能,並且也可以當TCP/UDP通訊埠掃描器。全部都可在一個簡單的GUI中就可以操作囉。
WELLENREITER (www.wellenreiter.net)
被動式無線網路偵測器
現在網路上有許多工具可以拿來偵測無線網路,而其中功能名列前茅,莫屬Wellenreiter。以前war driving(到處搜尋免費可用的無線基地臺)工具像是Netstumbler,是利用送出探測封包來找出無線基地臺,而對於將SSID廣播關閉的無線基地臺,Netstumbler卻無法探測到。但是,Max Moser開發的Wellenreiter卻可以。
Wellenreiter是一個被動型的無線網路基地臺偵測工具。不必再模擬一般無線用戶端,發送探測封包來找基地臺名稱。它可將網卡設成所謂的「rfmon mode」,然後便可竊聽無線傳輸封包,抓取所有發送在天空中的無線網路封包,包括整個無線封包框架,裡面便含有這些封包所使用的SSID。然後,會顯示在他的GUI介面中。再利用竊聽ARP或DHCP流量封包,來得知這些基地臺的MAC位址和IP位址。
Wellenreiter並且可以將竊聽下來的無線網路封包存成tcpdump或Ethereal擷取檔格式,以供日後分析。駭客或是安全穿透測試專家可以在外啟動Wellenreiter後,讓它跑上一個小時或更久,回家後再找出這些附近的無線裝置。它還可以與GPS結合,紀錄偵測區的實際地理位置。
Wellreiter可在Linux上執行,支援Prism2、Lucent、以及Cisco這些無線網路卡。 特約編輯Ed Skoudis,CISSP,是Intelguardians安全顧問公司創始人,他也是書籍Malware: Fighting Malicious Code 、Counter Hack 、Counter Hack Reloaded作者。如對本文有任何建議請來信[email protected]。
PS:不要拿去做壞事喔~~~