虚拟机在网络安全的应用

时间:2022-09-03 02:33:06

虚拟机在网络安全的应用

1BackTrack5系统介绍

在backtrack菜单里,制作者已经按照攻击顺序做了详细的分类,涵盖敏感信息收集,漏洞信息收集,漏洞工具测试,账户特权升级等,其中包括信息窃取、端口扫描、缓冲区溢出、中间人攻击、密码破解、无线攻击、VOIP攻击等方面。利用BackTrack5系统可以方便高效快速地完整实现全套网络信息安全攻防实验平台。

1.1BackTrack5环境配置

为保证Backtrack5系统的稳定性,可从Backtrack5官方网站(backtrack-)上下载基于OracleVirtualbox虚拟机的镜像文件BT5R3-GNOME-VM,下载后直接导入OracleVirtualbox虚拟机就可直接使用,此外还要在OracleVirtualbox虚拟机中安装WindowsXP/2003/2008,Linux等操作系统,以满足网络信息安全实验的需求。OracleVirtualbox虚拟机不但能让系统能在不升级硬件配置的情况下保持最佳性能,而且采用虚拟机链接克隆技术,可以快速在网络信息安全实验中搭建虚拟实验环境,由于要在物理操作系统中运行多个虚拟机操作系统来完成实验,所以对计算机的物理内存要求较高,建议物理内存在3G以上,以保证系统运行的流畅。

1.2多款最顶级自由免费安全工具

BackTuack5系统内置了多款顶级的安全工具如:WpscanWeb扫描器、NMAP网络扫描器、Cisco安全工具包、Nessus漏洞扫描器、OpenVas漏洞扫描器、Metasploit渗透测试工具平台、无线破解工具包、Sniffer嗅探监听工具包、特权提升工具包、网络压力测试工具包、计算机取证工具包及逆向工程工具包等。BackTrack5还预先配置了其他工具,提供了超过100款免费工具用于网络安全研究和实验。

2BackTuack5虚拟机在网络安全教学中的应用

2.1Metasploit简介

渗透攻击许多人都了解,获取目标主机的完全控制权,会让攻击者有极佳的自我满足感。BackTuack5中内置的Metasploit是一款开源的安全漏洞检测工具,可以帮助安全人员和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险报告。理论联系实际才是最好的学习方法,下面我们介绍下在MSF终端中进行的一个渗透测试实例。

a

2.2Metasploit简单的缓冲区溢出攻击测试

教学环境:BackTrack5-NST虚拟机系统WindowsXPSP2英文版系统;漏洞目标:存在MS08_067缓冲区溢出漏洞;测试过程:进入BackTrack5-NST虚拟机并打开去终端,进入MSF目录并运行msfconsole进入MSF终端(见图1)。我们从Metasploit中调用了nmap的插件—script=smb-check-vulns。在nmap①扫描参数中-sS表示隐秘的TCPSyn扫描,-A表示高级操作系统探测功能,它可以使用我们对一个特定的服务进行更深入的探测,为我们提供更多的信息。在以上的nmap扫描结果报告②中发现了MS08-067:VULNERABLE。这说明这个系统可能存在MS08-067漏洞可以利用,操作系统是WindowsXPServicePack2。接下来我们可以实施攻击过程(见图2)。我们使用use命令①加载Metasploit框架中的MS08-067NetAPI攻击模块,加载模块后使用showtargets②命令让我们能够识别和匹配的目标操作系统类型。然后设置远程主机IP地址和本地主机IP地址及攻击主机监听的TCP端口号。然后输入showoptions2③以确认这些参数都已设置正解,确认无误后输入exploit命令进行渗透攻击(见图3)。以上就是攻击结果,我们已功地通过MSF取得了WindowsXPSP2主机的系统控制权。

3结语

在此之前网络信息安全实验过多依赖于单机环境和单个的安全软件。借助Oracle提供的开源免费的VirtualBox软件和BackTrack5中的上百个优秀的开源安全软件,我们可以在单机有限的物理资源下迅速模拟、评估、构建复杂的网络信息安全测试的虚拟环境。在网络信息安全实验中大规模推广使用BrackTrack5,并对实验流程加以合理巧妙设计,不仅能够使学生深入体验网络信息安全攻防的实战过程,还能激发学生对这门课程的兴趣,对网络信息安全更深层知识及技术的探索。

本文作者:朱广强刘正凤工作单位:福州大学数学与计算机科学学院