前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >metasploit渗透终极防御终极方法总结

metasploit渗透终极防御终极方法总结

作者头像
C4rpeDime
发布2018-08-28 11:38:42
8960
发布2018-08-28 11:38:42
举报
文章被收录于专栏:黑白安全黑白安全

睡不着就无聊玩玩metasploit攻击,哎让我大失所所望.整来整去是一个垃圾东东.可能对win还用点没有那么多安全防御手段.可是对于linux.bsd简直就是废物一个。

我使用的免费版本的metasploit,更新到了最新的漏洞配对攻击模块库.当然我也更新了最新的xp补丁.结果硬是没搞下来。

这个软件有一个pro收费版本.不知道多少钱反正哥不信了Pro版的区别是:

1.有更多更新的攻击漏洞模块

2.集成nexo扫描模块.免费的只有nmap

3.更智能的攻击自动处理

4.有更强大的IDS/IDPevasion逃逸免杀功能(吹吧。牛就是这样上天的)

其运行的原理简单的来讲.就是:

1.使用nmapnexonss等扫描软件扫描当前目标的各种端口服务.漏洞等

2.把结果db_import到postgre数据库中去

(郁闷为什不使用mysql.memcached,redis或者直接把所有的模块直接放进mongodb中去呢)

3.serach漏洞库进行端口服务比对扫描攻击

本人是菜鸟.没有能力自己发掘软件漏洞.定义攻击模块.就使用了动攻击模式:

1.db_namp-A-T4-Pn目标ip(没有使用其他的扫描工具.没意义)

2.db_autopwn-t-p-e(免费版去除了.害我自己下载装的)

3.sessionn(可惜啊.连满补丁的xp都没成功溢出.拿不到会话.也没用上悲哀!

说白了.metasploit一般来说就是使用当前被公布的或者自己定义的(高手)漏洞模块加入到漏洞仓库中去进行杀毒软件一样的反向被动扫描

但是看到很多兄弟深谙此道.动不动就搞我最爱的xp系统(估计连个补丁都不给打上).连个防火墙也不装.直接搞咱们的杀毒软件.有意思吗!我估计换一个win8都会让牛头疼.

为了让广大的和我一样的菜鸟兄弟们看清metaspoliot真面目.避免把自己有限的生命浪费在这种无用的溢出软件上(我们还有很多重要的事情要去做呢)

我这里就专门给出一些彻底防御metasploit渗透攻击的的建议.仅供参考.请勿用于生产环境.出了事与本人无关^_^:

1.所有下载的系统和服务器软件必须到官方网站下载同时进行md5sha512验证

2.安装完基本的linux系统.马上进行系统的安全升级.特别是那些重要的通用共享库.一般这个是自动的。

3.定制精简内核.去除所有无用的驱动.功能.调试模式(除非你是内核调试专家).打上Grsecurity,tomoyo等补丁关于内核版本选择我的建议是以rheldebian的发行版为基准考虑.没有什么必要不要选用通用的主线kernel,漏洞很多。如果为了新功能也要选择大版本号与当前的使用的debian/rhel发行版一样.小版本号必须是最高的内核.这样kapi兼容更好。

4.最高安全防止所有安全崩溃.请所有的linux内核服务器软件都有两套系统..比如内核一个是最新的linux3.5.3一个是发行版稳定的2.6.32系列.这样可以给我们以切换维护时间。同时不耽误生产.服务器软件比如nginxapache都要部署.不管哪个除了问题另外一个可接接力!(现在什么都是双核的.四核心的)

5.所有服务其软件nginx,mysql等等.必须加入gcc4.7.1-fstack-protect-all选项加强溢出防御.同时如果没有必要请关闭所有的debug调试功能.毕竟程序设计谁也不能保证没有漏洞.除非你不是人!当然内核中也有这个选项.我们一般不开.原因是一般内核的溢出都是本地的多.而且内核被打上那个选项一溢出马上崩溃.本身也是一种不好的行为.还有就是太影响性能.再说内核有Grsecurity安全补丁保护.重复了。。所以不开!

6.每个服务器软件必须修改源代码verion.h头文件.伪装软件.把nginx变成apache,或者版本号乱写.这样加大了扫描的难度.还有迷惑那些手动扫描的黑客的.影藏软件的所有无用信息.同时开启内核Grsecuritytcpu序列号随机功能.防止tcp序列号攻击扫描判断!(很强吧对付nmap)

7.使用精简定制的freebsd-pf防火墙进行syn代理.同时关闭所有无用的端口.只开放80端口.让扫描风险大大降低.同时加入并发控制.一般扫描都要很多连接.超过了就封.

8.在交换机复制端口.部署IDS系统-snort进行类似7层防火墙一样的应用层匹配扫描.发现扫描溢出攻击.反馈给防火墙进行封锁.淡然如果你们公司很有钱可以使用专业的IDS/IDP或者7层放火墙。

9.设置nginx,apache的安全模块功能.防止cc攻击。。防止多连接扫描。

10.如果真的遇到超级牛人硬是溢出了.可以参考之前写的”linux核心蜜罐系统.分析入侵.斩断黑手“http://www.2cto.com/Article/201209/153894.html可以部署mac(sellinux,tomoyo,appa)强制访问控制.沙盒化被溢出的程序.同时报警.让咱们切换程序版本。。让那些牛人直接发牛脾气呵呵!

11.最后的防线.定时合理的备份时最原始.最简单.最有效地防御。。

通过以上10点的调整.您的系统估计是刀枪不入了.当然了人为的放水出外哦.metaploist就是玩玩xp.不设安全防御的系统.不是什么神一样的东东..要不百度.新浪睡的着啊呵呵

写在最后.不要盲目相信某种攻击或者安全软件.安全和攻击永远都是矛盾发展的.我们要发挥所有安全工具防御所有的安全攻击.把思考的层次提高.2维度不行就3维度.循环嵌套.多样部署.层层防御.把现有的安全防御软件攻击软件.创新了用.才能有所收获.有所成就

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2018-06-103,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云数据库 SQL Server
腾讯云数据库 SQL Server (TencentDB for SQL Server)是业界最常用的商用数据库之一,对基于 Windows 架构的应用程序具有完美的支持。TencentDB for SQL Server 拥有微软正版授权,可持续为用户提供最新的功能,避免未授权使用软件的风险。具有即开即用、稳定可靠、安全运行、弹性扩缩等特点。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档