網絡安全在煙草行業中的重要性日益凸顯,隨著信息化的不斷發展,煙草行業對網絡的依賴程度越來越高,網絡安全問題也隨之而來。本報告旨在深入研究煙草行業網絡安全滲透測試,為煙草企業提供有效的網絡安全解決方案。
一、煙草行業網絡安全的重要性
保護企業核心資產:煙草企業通常擁有大量的商業機密和敏感信息,如配方、生產工藝、客戶數據等。網絡安全的保障能夠防止這些重要信息被竊取、篡改或泄露,維護企業的核心競爭力和商業利益。
確保供應鏈和物流系統穩定:煙草生產和銷售涉及到復雜的供應鏈和物流系統。網絡攻擊可能干擾這些關鍵環節的正常運作,導致生產中斷、交付延遲,進而影響市場供應和企業聲譽。
保障生產設備和系統安全:隨著信息技術在煙草行業的廣泛應用,網絡安全漏洞可能被黑客利用,對生產設備和系統進行攻擊,造成設備故障、生產停滯甚至安全事故。
增強消費者信任:網絡安全能夠確保消費者個人信息的安全,保護其隱私不被侵犯,增強消費者對煙草企業的信任。
滿足合規要求:煙草行業受到嚴格的監管,網絡安全的合規性有助于企業避免法律風險和罰款。
提升企業競爭力:網絡安全水平的高低已成為企業競爭力的重要組成部分。一個擁有強大網絡安全保障的企業,能夠在國際合作和競爭中展現出更高的可靠性和穩定性,吸引更多的合作伙伴和投資。
維護社會穩定:煙草行業作為國民經濟的重要組成部分,如果因為網絡安全問題導致生產停滯、市場混亂,可能會引發一系列連鎖反應,影響就業、稅收和經濟的穩定發展。
二、煙草行業網絡安全現狀
丹江口市煙草局積極推進網絡安全防范工作:組織全體干部職工觀看網絡信息安全意識培訓視頻,提升網絡安全意識;以 “設備管理、介質管理、網絡安全建設管理” 為重點,組織網絡安全隱患排查;要求設置開機密碼,不使用 QQ、微信等發送行業敏感信息,對辦公電腦進行安全 “體檢” 和病毒查殺,做好網絡安全防護。
河池煙草:凝聚群眾力量,共筑網絡安全防線:組織志愿者開展網絡安全知識宣傳活動,向群眾講解網絡安全知識,提高群眾防范意識;結合 “我為群眾辦實事” 活動,多渠道、多形式推動普法宣傳活動進社區、進商店、進學校;開展網絡安全風險大排查,協助零售客戶開展電腦檢查,提升網絡安全保障能力。
云南保山市局(公司)開展網絡安全自查:集中排查辦公終端的安全漏洞和安全隱患,關閉相關高危端口;開展滲透測試,優化安全設備;檢查防病毒軟件安裝情況,進行病毒查殺,做好補丁更新工作;完善并落實數據安全相關管理制度。
海南紅塔公司開展內部網絡安全攻防演練:組織開展內部網絡安全攻防演練,以實戰案例宣傳網絡安全建設的重要性;以社工組、爆破組、滲透組為攻擊主體,針對公司內網終端電腦進行漏洞掃描和滲透測試,針對辦公區域進行 WiFi 搜索與爆破,測試辦公人員安全意識;對攻破的目標和發現的漏洞查找原因,制定整改清單,完善網絡安全建設。
寧夏煙草系統順利完成全國 “兩會” 期間網絡安全重點保障工作任務:成立領導小組,印發實施方案,明確工作職責,落實任務分工;注重風險預防,對面向互聯網服務的網站和系統進行漏洞掃描和滲透測試,整改風險隱患;強化應急保障,檢查 “一鍵斷網” 策略有效性;加強值班值守,制訂值班制度,做好值班記錄,嚴格落實 “零報告” 機制。
煙草行業工業網絡安全現狀:
? 數字化轉型背景:工業是國民經濟的主體,隨著國家戰略政策的推出和新興信息技術在工業領域的應用,IT 領域的一些安全問題逐漸進入工業系統。煙草行業工業安全是指整個工業生產過程中的信息安全,涉及到生產的各個領域和環節。
? 先進技術應用與安全挑戰:煙草企業自動化程度高,對新技術接收程度也高。先進技術的應用在提升生產力的同時也帶來了安全隱患,如應用互通與安全隔離的矛盾、威脅來源多樣化與防護手段單一的矛盾、實時性與安全部署的矛盾等。
? 工業網絡組成:由統一規劃的私有云信息中心、生產、辦公、安防并存的多網架構和工業系統分層架構組成。
? 工控系統面臨的安全問題:分為技術和管理兩類,技術問題包括入侵威脅、安全防護手段不足、支撐軟件安全漏洞、運維習慣不良、底層設備安全漏洞和全局監控預警缺乏等;管理問題包括組織結構不完善、培訓不足和應急響應機制不健全等。
? 工業安全痛點:資產狀況不清楚,安全威脅不清楚,安全防護、審計、運維等方面存在諸多安全隱患。
三、煙草行業網絡安全滲透測試的必要性
網絡安全滲透測試是一種通過模擬黑客攻擊的方式,對網絡系統進行全面檢測和評估的方法。在煙草行業中,網絡安全滲透測試具有以下必要性:
發現潛在安全漏洞:滲透測試可以深入挖掘網絡系統中的潛在安全漏洞,包括軟件漏洞、配置錯誤、權限管理不當等,幫助企業及時發現并修復這些漏洞,降低被攻擊的風險。
驗證安全防護措施的有效性:通過滲透測試,可以驗證企業現有的安全防護措施是否能夠有效地抵御外部攻擊。如果發現安全防護措施存在漏洞或不足,可以及時進行調整和完善。
提高員工安全意識:滲透測試可以讓企業員工更加直觀地了解網絡安全的重要性和潛在風險,提高員工的安全意識和防范能力。
滿足合規要求:一些行業監管機構要求企業進行網絡安全滲透測試,以確保企業的網絡系統符合安全標準和合規要求。
四、煙草行業網絡安全現狀
(一)Internet 接入點過多
大多數煙草企業在網絡建設過程中建有較多的 Internet 接入點,部分企業甚至將 Internet 接入點直接與行業內部核心網絡連接。這雖然有助于對接業務,但也帶來了諸多安全隱患。一方面,大多數黑客能從多個 Internet 接口進入煙草行業網絡,對數據和信息進行損壞和竊取。另一方面,過多的 Internet 接入點為網絡入侵提供了便利條件,使得煙草行業網絡面臨著更高的安全風險。
(二)缺少整體的網絡安全態勢感知體系及預警機制
網絡攻擊、入侵以及病毒是煙草行業網絡安全最主要的威脅。這些威脅不僅會降低網絡運行速度,還會破壞和竊取信息及核心數據。例如,在一些煙草企業中,由于缺乏有效的網絡安全防護措施,網絡攻擊導致企業重要信息泄露,嚴重影響了企業的正常生產經營。
煙草行業目前嚴重缺乏網絡安全意識,在網絡安全方面投入資金少,引入的技術不夠先進。這導致整個網絡缺乏一個整體的網絡安全態勢感知體系及預警機制,無法及時發現和應對網絡安全威脅。在煙草行業網絡中,沒有部署系統性和整體性的防御策略,現有的網絡安全態勢感知體系和預警機制起到的防范作用遠遠不夠。例如,部分煙草企業在信息化建設過程中,過于注重系統功能的實現,而忽略了網絡安全,導致應用系統存在安全漏洞,給企業帶來了巨大的安全隱患。
為了解決這些問題,煙草行業必須重視對網絡安全態勢感知體系以及防御機制的建立。通過主動偵察煙草行業網絡攻擊、入侵行為,快速發現可疑操作,對所有網絡入侵行為及時處理,做到防范于未然。同時,針對煙草行業網絡中的攻擊行為做到及時發現、及時解決,盡可能降低煙草行業網絡風險,為煙草行業網絡安全運行提供良好的技術保障。
五、煙草行業網絡安全面臨的威脅
(一)黑客入侵
1. 黑客可以從多個 Internet 接口進入煙草行業網絡,實施網絡攻擊行為。
? 煙草行業網絡建設過程中往往建有較多的 Internet 接入點,部分企業甚至將其直接與內部核心網絡連接,這為黑客入侵提供了便利條件。黑客可以利用這些接入點,通過多種手段進入煙草行業網絡,如利用系統漏洞、進行密碼破解等,從而實施網絡攻擊行為。這些攻擊行為可能包括竊取敏感信息、破壞數據、篡改系統設置等,給煙草企業帶來嚴重的損失。
? 從技術層面來看,黑客可能會利用軟件漏洞、網絡協議缺陷等進行攻擊。例如,通過緩沖區溢出攻擊,黑客可以向目標系統發送超出其處理能力的數據,導致系統崩潰或執行惡意代碼。此外,黑客還可能利用網絡釣魚、社會工程學等手段,誘騙煙草企業員工泄露賬號密碼等敏感信息,進而入侵企業網絡。
2. 可能導致煙草行業網絡信息丟失,影響經營與管理效率。
? 一旦黑客成功入侵煙草行業網絡,他們可能會竊取企業的商業機密、客戶數據等重要信息。這些信息的丟失不僅會給企業帶來直接的經濟損失,還可能影響企業的聲譽和市場競爭力。例如,客戶信息的泄露可能導致客戶對企業的信任度降低,從而影響企業的銷售業績。
? 黑客攻擊還可能導致煙草行業網絡系統的癱瘓或部分功能失效,影響企業的經營與管理效率。例如,生產管理系統受到攻擊可能導致生產中斷,物流管理系統受到攻擊可能導致貨物配送延誤,這些都將給企業帶來巨大的損失。
(二)病毒感染
3. 病毒入侵會嚴重降低煙草行業網絡運行速度。
? 計算機病毒具有傳染性、隱蔽性、潛伏性等特點,一旦進入煙草行業網絡,會迅速傳播開來。病毒在網絡中的傳播會占用大量的網絡帶寬和系統資源,導致網絡運行速度明顯下降。例如,某些病毒會不斷地發送大量的網絡數據包,造成網絡擁塞,使其他正常的網絡通信受到影響。
? 病毒還可能感染網絡中的服務器和終端設備,導致這些設備的性能下降。例如,病毒可能會在服務器上運行惡意程序,占用服務器的 CPU 和內存資源,使服務器無法正常處理業務請求,從而影響整個網絡的運行速度。
4. 對網絡中的信息以及核心數據造成破壞和竊取。
? 病毒可以通過多種方式對煙草行業網絡中的信息和核心數據造成破壞。例如,某些病毒會刪除或篡改文件中的數據,使企業的重要文件無法正常使用。還有一些病毒會加密企業的重要數據,然后向企業勒索贖金,給企業帶來巨大的經濟損失。
? 此外,病毒還可能竊取企業的敏感信息,如商業機密、客戶數據等。這些信息一旦被竊取,可能會被用于非法目的,給企業帶來嚴重的安全隱患。
(三)內部攻擊
5. 部分煙草單位不按照管理制度,私自將 Internet 直接與內部網絡連接,可能導致內部攻擊。
? 在一些煙草單位中,部分員工可能由于缺乏安全意識或為了方便工作,私自將 Internet 直接與內部網絡連接。這樣做不僅違反了企業的網絡安全管理制度,還為內部攻擊提供了可能。例如,外部攻擊者可以通過這些私自連接的網絡通道進入企業內部網絡,進行攻擊和破壞。
? 私自連接 Internet 還可能導致企業內部網絡感染病毒和惡意軟件。外部網絡中的病毒和惡意軟件可以通過這些連接進入企業內部網絡,傳播給其他設備,從而對企業的網絡安全造成威脅。
6. 內部人員可能泄露敏感信息,給行業帶來損失。
? 煙草行業內部人員可能由于各種原因泄露敏感信息。例如,員工可能為了獲取私利,將企業的商業機密出售給競爭對手;或者員工在無意中將敏感信息發送到了錯誤的收件人,導致信息泄露。
? 內部人員泄露敏感信息可能給煙草行業帶來嚴重的損失。例如,商業機密的泄露可能導致企業在市場競爭中處于劣勢,客戶信息的泄露可能導致客戶對企業的信任度降低,從而影響企業的業務發展。
六、滲透測試的必要性
(一)發現安全漏洞
滲透測試可以模擬攻擊,發現煙草行業網絡中的安全漏洞。
? 滲透測試通過采用多種技術手段,如信息收集、漏洞分析、漏洞利用等,對煙草行業的網絡系統進行全面的模擬攻擊。在這個過程中,滲透測試人員可以深入挖掘網絡系統中的潛在安全漏洞,包括軟件漏洞、配置錯誤、權限管理不當等。例如,在信息收集階段,測試人員可以通過掃描目標網絡的 IP 地址和端口,獲取網絡拓撲結構、操作系統和服務版本等信息,從而發現可能存在的漏洞。在漏洞分析階段,測試人員可以使用自動化掃描工具和手動測試方法,對目標系統進行深入的漏洞檢測,發現潛在的安全風險。
幫助企業及時修復漏洞,降低網絡安全風險。
? 一旦發現安全漏洞,煙草企業可以及時采取措施進行修復,從而降低網絡安全風險。例如,對于軟件漏洞,可以及時更新軟件版本或安裝補丁;對于配置錯誤,可以及時調整配置參數;對于權限管理不當,可以加強權限控制,限制用戶的訪問權限。通過及時修復漏洞,煙草企業可以有效防止黑客利用這些漏洞進行攻擊,保護企業的網絡安全。
(二)提高安全意識
滲透測試可以讓企業認識到網絡安全的重要性,提高安全意識。
? 滲透測試通過模擬真實的攻擊場景,讓煙草企業直觀地感受到網絡安全威脅的存在,從而認識到網絡安全的重要性。例如,在滲透測試過程中,測試人員可以成功入侵企業的網絡系統,獲取敏感信息或控制關鍵設備,讓企業管理層和員工深刻認識到網絡安全的緊迫性和必要性。
促使企業加強網絡安全管理,制定完善的安全制度。
? 滲透測試的結果可以為煙草企業提供有針對性的安全建議,促使企業加強網絡安全管理,制定完善的安全制度。例如,企業可以根據滲透測試報告中的建議,加強員工安全培訓,提高員工的安全意識和防范能力;加強網絡訪問控制,限制未經授權的訪問;建立應急響應機制,及時處理網絡安全事件等。
(三)滿足合規要求
煙草行業需要滿足國家相關法律法規的要求,進行滲透測試可以幫助企業確保網絡安全符合合規要求。
? 煙草行業作為國家重要的產業之一,需要遵守國家相關法律法規的要求,保障網絡安全。進行滲透測試可以幫助煙草企業檢查網絡安全措施是否符合國家法律法規的要求,如《網絡安全法》《數據安全法》等。例如,滲透測試可以檢查企業是否采取了必要的安全防護措施,如防火墻、入侵檢測系統、加密技術等,以確保企業的網絡安全符合法律法規的要求。
避免因網絡安全問題而受到處罰。
? 如果煙草企業的網絡安全不符合合規要求,可能會面臨行政處罰、經濟賠償等風險。進行滲透測試可以幫助企業及時發現和修復安全漏洞,避免因網絡安全問題而受到處罰。例如,在一些網絡安全事件中,企業因為未采取必要的安全防護措施而被監管部門罰款,給企業帶來了巨大的經濟損失。通過進行滲透測試,企業可以提前發現安全問題,采取有效措施進行整改,避免因網絡安全問題而受到處罰。
七、煙草行業網絡安全滲透測試方法
(一)前期與客戶的交流階段
確定滲透測試的目標,包括 IP 地址范圍、域名范圍、Web 應用和無線網絡等。在與煙草企業客戶溝通時,明確其網絡架構中需要進行滲透測試的具體范圍,如企業內部使用的特定 IP 地址段、企業官網及相關子域名、各類在線業務的 Web 應用以及可能存在的無線網絡區域。
明確滲透測試的方法,如黑盒測試、白盒測試和灰盒測試。向客戶詳細解釋不同測試方法的特點和適用場景。黑盒測試如同外部人員對企業網絡進行攻擊模擬,測試人員對目標網絡內部結構和程序完全不了解,需耗費大量時間收集信息;白盒測試則是內部測試,測試人員掌握被測目標的內部網結構和技術細節;灰盒測試是白盒與黑盒的結合,了解部分目標網絡信息但不掌握內部工作原理和限制信息。客戶可根據自身需求和對網絡安全的了解程度選擇合適的測試方法。
確定滲透測試所需的條件,如客戶提供的信息和權限、問卷調查等。如果是白盒測試,需要客戶提供測試必要的信息和權限,例如網絡拓撲圖、系統配置文件等,同時客戶最好可以接受問卷調查,以便測試人員更好地了解企業的安全需求和風險偏好。
明確滲透測試過程中的條件限制,如不能進行滲透測試的設備和技術。與客戶共同確定哪些設備不能進行滲透測試,以避免對關鍵業務系統造成不必要的影響。同時,明確哪些技術不能應用,例如不能使用可能導致系統崩潰或數據丟失的攻擊手段。
確定滲透測試的周期,包括開始和結束時間以及每個時段的工作。根據客戶的業務需求和網絡規模,確定滲透測試的開始和結束時間。并將測試過程劃分為不同的時段,明確每個時段的具體工作內容,如信息收集階段、漏洞分析階段、漏洞利用階段等。
確定滲透測試的費用。根據測試的范圍、方法、周期等因素,與客戶協商確定滲透測試的費用。費用的確定應考慮到測試人員的專業水平、使用的工具和技術以及可能產生的風險和影響。
明確滲透測試的預期目標,包括最終滲透報告應包含的內容。與客戶明確滲透測試的預期目標,例如發現潛在的安全漏洞、驗證安全防護措施的有效性、提高員工安全意識等。同時,確定最終滲透報告應包含的內容,如漏洞的詳細描述、風險評估、修復建議等。
(二)情報收集階段
被動掃描,一般不會被發現。通過網絡監聽、流量分析等被動方式收集目標網絡的信息,這種方式不易被目標系統察覺,能夠獲取目標網絡的基本結構、設備類型、通信模式等信息。
主動掃描,使用專業工具對目標進行掃描,獲得目標網絡結構、設備類型、操作系統、開放端口、服務進程和應用程序等信息。利用專業的掃描工具,如 Nmap、Whois 等,對目標網絡進行全面掃描。可以識別目標網絡中的設備類型,如服務器、路由器、交換機等;確定操作系統的類型和版本,以便針對性地查找相關漏洞;發現開放的端口和服務進程,分析可能存在的安全風險;識別正在運行的應用程序,評估其安全性。
(三)威脅建模階段
識別目標中的重要資產。與客戶共同確定煙草企業網絡中的重要資產,如核心服務器、數據庫、生產管理系統等。這些資產通常包含企業的關鍵業務數據和機密信息,是攻擊者的主要目標。
分析可能采用的攻擊技術和手段。根據目標資產的特點和已知的安全漏洞,分析攻擊者可能采用的攻擊技術和手段。例如,針對數據庫可能采用 SQL 注入攻擊;針對 Web 應用可能采用跨站腳本攻擊(XSS)、跨站請求偽造(CSRF)等。
確定可能對目標造成破壞的群體。考慮可能對煙草企業網絡造成破壞的群體,包括外部黑客、內部員工、競爭對手等。不同群體的攻擊動機和能力不同,需要針對性地進行防范。
分析這些群體可能使用的攻擊手段。針對不同的攻擊群體,分析他們可能使用的攻擊手段。外部黑客可能利用網絡漏洞進行遠程攻擊;內部員工可能由于疏忽或惡意泄露敏感信息;競爭對手可能通過社會工程學等手段獲取商業機密。
(四)漏洞分析階段
根據情報收集階段獲得的信息,查找和分析目標操作系統、開放端口、服務進程中可能存在的問題漏洞。利用漏洞掃描工具,如 Nessus、OpenVAS 等,結合手動分析,對目標操作系統、開放端口和服務進程進行深入檢查。查找可能存在的安全漏洞,如操作系統的漏洞、服務進程的配置錯誤、開放端口的潛在風險等。
確定漏洞的類型、位置、影響范圍等信息。對發現的漏洞進行分類,確定其類型,如軟件漏洞、配置錯誤、權限管理不當等。確定漏洞的具體位置,例如在哪個服務器、哪個應用程序中。評估漏洞的影響范圍,包括可能影響的業務系統、數據資產以及對企業運營的潛在影響。
(五)漏洞利用階段
根據發現的可能存在的網站漏洞進行驗證和利用。對于在情報收集和漏洞分析階段發現的網站漏洞,如 SQL 注入、XSS 攻擊等,進行驗證和利用。通過構造特定的攻擊載荷,嘗試獲取目標系統的敏感信息或控制權限。
嘗試利用漏洞獲取目標系統的權限。利用已驗證的漏洞,嘗試提升權限,獲取更高的系統訪問權限。例如,從普通用戶權限提升到管理員權限,以便進一步探索目標系統的內部結構和敏感信息。
(六)后滲透攻擊階段
控制權限的提升,獲取更高的系統權限。在成功進入目標系統后,嘗試進一步提升控制權限。可以通過利用操作系統或應用程序的漏洞、利用提權工具等方式,獲取更高的系統權限,以便更深入地探索目標系統的安全狀況。
登錄憑證的竊取,獲取用戶的登錄憑證。通過各種手段竊取目標系統中用戶的登錄憑證,如密碼破解、鍵盤記錄、內存讀取等。獲取登錄憑證后,可以模擬合法用戶的行為,進一步深入目標系統,獲取更多的敏感信息。
重要信息的獲取,竊取敏感信息。利用已獲取的權限,搜索和竊取目標系統中的敏感信息,如商業機密、客戶數據、財務信息等。這些信息對于攻擊者來說具有很高的價值,同時也對企業造成極大的損失。
利用目標做跳板,進一步攻擊其他系統。如果目標系統與其他系統存在網絡連接,可以利用目標系統作為跳板,進一步攻擊其他系統。這種攻擊方式可以擴大攻擊范圍,增加攻擊的復雜性和隱蔽性。
建立長期的控制通道,以便隨時訪問目標系統。在目標系統中建立長期的控制通道,如安裝后門程序、創建隱藏用戶等。這樣可以使攻擊者隨時訪問目標系統,持續獲取敏感信息或進行其他惡意活動。
(七)報告階段
詳細描述發現的漏洞、風險及后果。在滲透測試報告中,詳細描述發現的漏洞類型、位置、影響范圍等信息。分析漏洞可能帶來的風險,如數據泄露、系統癱瘓、業務中斷等。闡述漏洞被利用后可能產生的后果,讓客戶充分認識到安全問題的嚴重性。
提供漏洞的修復方法。針對每個發現的漏洞,提供具體的修復方法和建議。例如,對于軟件漏洞,可以建議更新軟件版本或安裝補丁;對于配置錯誤,可以提供正確的配置參數;對于權限管理不當,可以建議加強權限控制策略。
提出當前網絡安全的改進意見。根據滲透測試的結果,提出對煙草企業網絡安全的改進意見。包括加強員工安全培訓、完善安全管理制度、優化網絡架構、增加安全防護設備等方面的建議,以提高企業的整體網絡安全水平。
八、煙草行業網絡安全滲透測試工具推薦
(一)端口掃描工具
Nmap:功能強大的開源網絡掃描器,可進行端口掃描、漏洞掃描和版本檢測。Nmap 支持多種掃描技術,例如 UDP、TCP connect ()、TCPSYN (半開掃描)、ftp 代理 (bounce 攻擊)、反向標志、ICMP、FIN、ACK 掃描、圣誕樹 (Xmas Tree)、SYN 掃描和 null 掃描等。它可以快速掃描一個網絡和一臺主機開放的端口,還能使用 TCP/IP 協議棧特征探測遠程主機的操作系統類型。命令格式為 Nmap [掃描類型... ] [通用選項] {掃描目標說明},例如可以使用 “nmap -v server2.tecmint.com” 掃描主機名對應的 IP 地址上開放的端口、服務和 MAC 地址等信息,還可以使用不同選項掃描多臺主機、整個子網等,并且支持多種操作系統如 Mac os、Centos、Ubuntu 等,安裝也比較方便,例如在 Mac os 上可以使用 “brew install nmap” 進行安裝。
(二)漏洞掃描工具
Nessus:支持多種掃描類型,包括網絡掃描、Web 應用掃描等。業內誤報率最低,Six-sigma 精度,擁有 130000 個不同的插件,在發現新漏洞 24 小時內發布插件,可以檢測超過 50,000 個常見漏洞和暴露 (CVE)。提供現代用戶界面,帶有 450 多個配置模板可幫助用戶監控網絡,支持 Linux、FreeBSD、Unix、Windows 和 macOS 等多種操作系統,提供 24/7/365 電子郵件、電話、門戶和聊天技術支持(如果購買具有高級支持的包)。
OpenVAS:開源的漏洞掃描和管理工具,提供豐富的插件和擴展。由 Greenbone Networks 開發和維護,可以檢測超過 26,000 個 CVE,使用 Greenbone Community Feed 運行超過 50,000 個漏洞測試,支持多種 Linux 操作系統,默認隨 Kali 一起提供。產品經常更新威脅信息源,提供未經身份驗證的測試、目標掃描和 web 漏洞掃描等功能,為每個漏洞提供額外的上下文信息,可導出 HTML、PDF 和 CSV 格式的報告。
(三)暴力破解工具
Hydra:網絡登錄破解器,支持多個服務。Hydra 是一款暴力密碼破解工具,相當強大,支持幾乎所有協議的在線密碼破解,其密碼能否被破解關鍵在于字典是否足夠強大。對于社會工程型滲透來說,有時能夠得到事半功倍的效果。
John the Ripper:密碼破解工具。John the Ripper 是一種極其強大且適應性強的哈希破解工具,擁有破解 Linux、ZIP、SSH 密碼、生成彩虹表等密碼相關功能。可以根據自己系統版本選擇合適的編譯選項進行編譯,破解 shadow 密碼時,可以創建 shadow 文件和 passwd 文件,合并后使用 john 進行破解,破解過的用戶密碼保存在隱藏文件.john/john.pot 中。
(四)釣魚攻擊工具
Wifiphisher:偽造惡意接入點,可針對 WiFi 網絡發起自動化網絡釣魚攻擊。Wifiphisher 是一個很流氓的無線路由 Access Point 框架,用于進行 Wi-Fi 安全測試。滲透測試人員可以使用 Wifiphisher 執行有針對性的 Wi-Fi 關聯攻擊,輕松實現針對無線客戶端的中間人攻擊,還可以進一步對連接的客戶端定制網絡釣魚攻擊,以便捕獲憑證或用惡意軟件感染受害者站點。
(五)跨站腳本攻擊工具
SQLmap:自動化 SQL 注入和數據庫接管工具。如其網站所言,SQLmap 是一款 “自動化 SQL 注入和數據庫接管工具”。支持所有常見數據庫平臺,有 6 種不同攻擊方法。
(六)緩沖區溢出攻擊工具
rp++:二進制 EXP 編寫工具,旨在尋找 ROP 序列。rp++ 是一個全 C++ 編寫的工具,用于尋找 PE/Elf/Mach-O(不支持 FAT 二進制文件)x86/x64 二進制文件中的 ROP 序列。
(七)拒絕服務攻擊工具
暫無特定推薦工具,但可通過發送大量無效或高流量網絡請求實施攻擊。
(八)會話劫持工具
Mallory:可擴展的中間人代理工具,可進行會話劫持。
(九)中間人攻擊工具
BDFProxy:中間人攻擊框架。
LANs.py:Inject code, jam wifi, and spy on wifi users。
九、煙草行業網絡安全滲透測試案例
(一)廣西中煙工業有限責任公司
開展現狀調研,明確滲透目標,制定滲透測試方案,簽署保密協議。
廣西中煙信息技術部門為確保網絡安全滲透測試工作安全開展,進行了充分的準備工作。他們開展現狀調研,深入了解公司網絡系統的運行情況和潛在風險點。在此基礎上,明確了滲透測試的具體目標,使測試工作更具針對性。隨后,制定了詳細的滲透測試方案,涵蓋測試范圍、方法、流程等方面,為測試工作提供了明確的指導。同時,為保護公司的商業機密和敏感信息,與參與測試的各方簽署了保密協議。
采用 “飛行檢查” 模式,通過漏洞掃描、手工滲透等方式進行滲透。
本次檢查范圍為公司范圍內所有信息系統,采用 “飛行檢查” 模式,增加了測試的突然性和真實性。通過漏洞掃描工具對系統進行全面掃描,快速發現潛在的安全漏洞。同時,結合手工滲透的方式,深入挖掘系統中可能存在的深層次漏洞,確保測試的全面性和準確性。
發現部分系統存在弱口令、未授權訪問、命令執行等 9 類 90 項安全隱患。
經過全面的滲透測試,發現公司部分系統存在多種安全隱患,包括弱口令問題,這使得攻擊者可以輕易猜測或破解用戶密碼;未授權訪問可能導致敏感信息被非法獲取;命令執行漏洞可能被攻擊者利用來執行惡意命令,對系統造成嚴重破壞。這些安全隱患涵蓋了 9 類共 90 項,反映出公司網絡安全面臨的嚴峻挑戰。
立即組織相關部門、單位開展隱患整改工作,對漏洞和隱患予以安全加固。
針對發現的安全隱患,廣西中煙信息技術部門立即行動,組織相關部門和單位開展隱患整改工作。他們制定了詳細的整改計劃,對每個漏洞和隱患進行逐一分析,采取相應的安全加固措施。例如,對于弱口令問題,要求用戶加強密碼強度,定期更換密碼;對于未授權訪問漏洞,加強權限管理,嚴格控制用戶訪問權限;對于命令執行漏洞,及時更新軟件版本,修復漏洞。通過這些措施,有效提高了公司網絡系統的安全性。
(二)海南紅塔卷煙有限責任公司
組織開展內部網絡安全攻防演練,以實戰案例宣傳網絡安全建設的重要性。
海南紅塔卷煙有限責任公司高度重視網絡安全建設,在 2021 年國家網絡安全宣傳周期間,組織開展了內部網絡安全攻防演練。通過模擬真實的網絡攻擊場景,讓員工親身感受網絡安全威脅的嚴重性,從而提高員工對網絡安全建設的重視程度。同時,以實戰案例為教材,向員工宣傳網絡安全知識和技能,增強員工的安全意識和防范能力。
以社工組、爆破組、滲透組為攻擊主體,針對公司內網終端電腦進行漏洞掃描和滲透測試,針對辦公區域進行 WiFi 搜索與爆破。
公司信息中心精心組織,成立了社工組、爆破組、滲透組等攻擊主體。針對公司內網終端電腦,利用專業的漏洞掃描工具和滲透測試技術,全面排查潛在的安全漏洞。同時,對辦公區域的 WiFi 進行搜索與爆破,檢測無線網絡的安全性。通過這些措施,及時發現了公司網絡系統中存在的安全隱患,為后續的整改工作提供了依據。
以社會工程學攻擊方式測試辦公人員安全意識。
除了技術層面的測試,公司還采用社會工程學攻擊方式,測試辦公人員的安全意識。例如,通過發送釣魚郵件、偽裝客服人員等方式,誘騙員工泄露敏感信息。通過這種方式,發現員工在安全意識方面存在的薄弱環節,為進一步加強員工安全培訓提供了方向。
對攻破的目標和發現的漏洞查找原因,制定整改清單,進一步完善網絡安全建設。
信息中心對在攻防演練中被攻破的目標和發現的漏洞進行深入分析,查找原因。針對每個漏洞制定詳細的整改措施,形成整改清單。同時,結合公司實際情況,進一步完善網絡安全建設規劃,加強安全管理制度建設,優化網絡架構,增加安全防護設備,提高公司整體網絡安全水平。
(三)國外目標滲透測試小案例
常規信息收集無果后,使用縫合怪.py 整合掃描器進行掃描。
在對國外目標進行滲透測試時,首先進行了常規的信息收集工作,但未取得有效成果。于是,測試人員使用了 “縫合怪.py” 工具,整合了多種掃描器進行掃描。通過這種方式,提高了掃描的效率和全面性,為后續的滲透測試工作提供了更多的信息和線索。
發現目標旁站的 404 頁面可能存在 bucket 劫持漏洞。
在重新整理收集到的資產時,測試人員發現目標旁站有一個有趣的 404 頁面,顯示 “NoSuchBucket + BucketaName”。這一發現讓測試人員聯想到阿里云的 bucket 劫持漏洞,為進一步的滲透測試提供了突破點。
通過一系列操作成功劫持目標的 bucket,并開放匿名讀取功能。
測試人員使用測試賬號登錄自己的云平臺,嘗試進行劫持操作。經過一系列步驟,包括點擊對象存儲服務、創建桶、更改訪問控制權限、創建文件、設置域名等,成功劫持了目標的 bucket,并開放了匿名讀取功能。這一過程展示了測試人員的專業技能和對漏洞的敏銳洞察力。
說明漏洞危害,可掛黑頁或引用 js 文件,盜取用戶信息。
漏洞被成功利用后,測試人員詳細說明了該漏洞的危害。劫持 bucket 并開放匿名讀取功能后,攻擊者可以掛黑頁或引用 js 文件,從而盜取用戶信息。這一漏洞的存在對目標系統的安全構成了嚴重威脅,也提醒了相關企業和機構要加強網絡安全防護,及時發現和修復類似的安全漏洞。
篤行致遠 2024中國煙草行業發展觀察