本网站含有烟草内容,未成年人谢绝访问

烟业智汇

零售户在线

微薰

手机版

您的位置:  首页 > 资讯 > 就事论事 > 正文

烟草行业网络安全渗透测试探讨

2025年01月09日 来源:烟草在线 作者:星耀
A+ A

网络安全在烟草行业中的重要性日益凸显,随着信息化的不断发展,烟草行业对网络的依赖程度越来越高,网络安全问题也随之而来。本报告旨在深入研究烟草行业网络安全渗透测试,为烟草企业提供有效的网络安全解决方案。

一、烟草行业网络安全的重要性

保护企业核心资产:烟草企业通常拥有大量的商业机密和敏感信息,如配方、生产工艺、客户数据等。网络安全的保障能够防止这些重要信息被窃取、篡改或泄露,维护企业的核心竞争力和商业利益。

确保供应链和物流系统稳定:烟草生产和销售涉及到复杂的供应链和物流系统。网络攻击可能干扰这些关键环节的正常运作,导致生产中断、交付延迟,进而影响市场供应和企业声誉。

保障生产设备和系统安全:随着信息技术在烟草行业的广泛应用,网络安全漏洞可能被黑客利用,对生产设备和系统进行攻击,造成设备故障、生产停滞甚至安全事故。

增强消费者信任:网络安全能够确保消费者个人信息的安全,保护其隐私不被侵犯,增强消费者对烟草企业的信任。

满足合规要求:烟草行业受到严格的监管,网络安全的合规性有助于企业避免法律风险和罚款。

提升企业竞争力:网络安全水平的高低已成为企业竞争力的重要组成部分。一个拥有强大网络安全保障的企业,能够在国际合作和竞争中展现出更高的可靠性和稳定性,吸引更多的合作伙伴和投资。

维护社会稳定:烟草行业作为国民经济的重要组成部分,如果因为网络安全问题导致生产停滞、市场混乱,可能会引发一系列连锁反应,影响就业、税收和经济的稳定发展。

二、烟草行业网络安全现状

丹江口市烟草局积极推进网络安全防范工作:组织全体干部职工观看网络信息安全意识培训视频,提升网络安全意识;以 “设备管理、介质管理、网络安全建设管理” 为重点,组织网络安全隐患排查;要求设置开机密码,不使用 QQ、微信等发送行业敏感信息,对办公电脑进行安全 “体检” 和病毒查杀,做好网络安全防护。

河池烟草:凝聚群众力量,共筑网络安全防线:组织志愿者开展网络安全知识宣传活动,向群众讲解网络安全知识,提高群众防范意识;结合 “我为群众办实事” 活动,多渠道、多形式推动普法宣传活动进社区、进商店、进学校;开展网络安全风险大排查,协助零售客户开展电脑检查,提升网络安全保障能力。

云南保山市局(公司)开展网络安全自查:集中排查办公终端的安全漏洞和安全隐患,关闭相关高危端口;开展渗透测试,优化安全设备;检查防病毒软件安装情况,进行病毒查杀,做好补丁更新工作;完善并落实数据安全相关管理制度。

海南红塔公司开展内部网络安全攻防演练:组织开展内部网络安全攻防演练,以实战案例宣传网络安全建设的重要性;以社工组、爆破组、渗透组为攻击主体,针对公司内网终端电脑进行漏洞扫描和渗透测试,针对办公区域进行 WiFi 搜索与爆破,测试办公人员安全意识;对攻破的目标和发现的漏洞查找原因,制定整改清单,完善网络安全建设。

宁夏烟草系统顺利完成全国 “两会” 期间网络安全重点保障工作任务:成立领导小组,印发实施方案,明确工作职责,落实任务分工;注重风险预防,对面向互联网服务的网站和系统进行漏洞扫描和渗透测试,整改风险隐患;强化应急保障,检查 “一键断网” 策略有效性;加强值班值守,制订值班制度,做好值班记录,严格落实 “零报告” 机制。

烟草行业工业网络安全现状:

◦ 数字化转型背景:工业是国民经济的主体,随着国家战略政策的推出和新兴信息技术在工业领域的应用,IT 领域的一些安全问题逐渐进入工业系统。烟草行业工业安全是指整个工业生产过程中的信息安全,涉及到生产的各个领域和环节。

◦ 先进技术应用与安全挑战:烟草企业自动化程度高,对新技术接收程度也高。先进技术的应用在提升生产力的同时也带来了安全隐患,如应用互通与安全隔离的矛盾、威胁来源多样化与防护手段单一的矛盾、实时性与安全部署的矛盾等。

◦ 工业网络组成:由统一规划的私有云信息中心、生产、办公、安防并存的多网架构和工业系统分层架构组成。

◦ 工控系统面临的安全问题:分为技术和管理两类,技术问题包括入侵威胁、安全防护手段不足、支撑软件安全漏洞、运维习惯不良、底层设备安全漏洞和全局监控预警缺乏等;管理问题包括组织结构不完善、培训不足和应急响应机制不健全等。

◦ 工业安全痛点:资产状况不清楚,安全威胁不清楚,安全防护、审计、运维等方面存在诸多安全隐患。

三、烟草行业网络安全渗透测试的必要性

网络安全渗透测试是一种通过模拟黑客攻击的方式,对网络系统进行全面检测和评估的方法。在烟草行业中,网络安全渗透测试具有以下必要性:

发现潜在安全漏洞:渗透测试可以深入挖掘网络系统中的潜在安全漏洞,包括软件漏洞、配置错误、权限管理不当等,帮助企业及时发现并修复这些漏洞,降低被攻击的风险。

验证安全防护措施的有效性:通过渗透测试,可以验证企业现有的安全防护措施是否能够有效地抵御外部攻击。如果发现安全防护措施存在漏洞或不足,可以及时进行调整和完善。

提高员工安全意识:渗透测试可以让企业员工更加直观地了解网络安全的重要性和潜在风险,提高员工的安全意识和防范能力。

满足合规要求:一些行业监管机构要求企业进行网络安全渗透测试,以确保企业的网络系统符合安全标准和合规要求。

四、烟草行业网络安全现状

(一)Internet 接入点过多

大多数烟草企业在网络建设过程中建有较多的 Internet 接入点,部分企业甚至将 Internet 接入点直接与行业内部核心网络连接。这虽然有助于对接业务,但也带来了诸多安全隐患。一方面,大多数黑客能从多个 Internet 接口进入烟草行业网络,对数据和信息进行损坏和窃取。另一方面,过多的 Internet 接入点为网络入侵提供了便利条件,使得烟草行业网络面临着更高的安全风险。

(二)缺少整体的网络安全态势感知体系及预警机制

网络攻击、入侵以及病毒是烟草行业网络安全最主要的威胁。这些威胁不仅会降低网络运行速度,还会破坏和窃取信息及核心数据。例如,在一些烟草企业中,由于缺乏有效的网络安全防护措施,网络攻击导致企业重要信息泄露,严重影响了企业的正常生产经营。

烟草行业目前严重缺乏网络安全意识,在网络安全方面投入资金少,引入的技术不够先进。这导致整个网络缺乏一个整体的网络安全态势感知体系及预警机制,无法及时发现和应对网络安全威胁。在烟草行业网络中,没有部署系统性和整体性的防御策略,现有的网络安全态势感知体系和预警机制起到的防范作用远远不够。例如,部分烟草企业在信息化建设过程中,过于注重系统功能的实现,而忽略了网络安全,导致应用系统存在安全漏洞,给企业带来了巨大的安全隐患。

为了解决这些问题,烟草行业必须重视对网络安全态势感知体系以及防御机制的建立。通过主动侦察烟草行业网络攻击、入侵行为,快速发现可疑操作,对所有网络入侵行为及时处理,做到防范于未然。同时,针对烟草行业网络中的攻击行为做到及时发现、及时解决,尽可能降低烟草行业网络风险,为烟草行业网络安全运行提供良好的技术保障。

五、烟草行业网络安全面临的威胁

(一)黑客入侵

1. 黑客可以从多个 Internet 接口进入烟草行业网络,实施网络攻击行为。

◦ 烟草行业网络建设过程中往往建有较多的 Internet 接入点,部分企业甚至将其直接与内部核心网络连接,这为黑客入侵提供了便利条件。黑客可以利用这些接入点,通过多种手段进入烟草行业网络,如利用系统漏洞、进行密码破解等,从而实施网络攻击行为。这些攻击行为可能包括窃取敏感信息、破坏数据、篡改系统设置等,给烟草企业带来严重的损失。

◦ 从技术层面来看,黑客可能会利用软件漏洞、网络协议缺陷等进行攻击。例如,通过缓冲区溢出攻击,黑客可以向目标系统发送超出其处理能力的数据,导致系统崩溃或执行恶意代码。此外,黑客还可能利用网络钓鱼、社会工程学等手段,诱骗烟草企业员工泄露账号密码等敏感信息,进而入侵企业网络。

2. 可能导致烟草行业网络信息丢失,影响经营与管理效率。

◦ 一旦黑客成功入侵烟草行业网络,他们可能会窃取企业的商业机密、客户数据等重要信息。这些信息的丢失不仅会给企业带来直接的经济损失,还可能影响企业的声誉和市场竞争力。例如,客户信息的泄露可能导致客户对企业的信任度降低,从而影响企业的销售业绩。

◦ 黑客攻击还可能导致烟草行业网络系统的瘫痪或部分功能失效,影响企业的经营与管理效率。例如,生产管理系统受到攻击可能导致生产中断,物流管理系统受到攻击可能导致货物配送延误,这些都将给企业带来巨大的损失。

(二)病毒感染

3. 病毒入侵会严重降低烟草行业网络运行速度。

◦ 计算机病毒具有传染性、隐蔽性、潜伏性等特点,一旦进入烟草行业网络,会迅速传播开来。病毒在网络中的传播会占用大量的网络带宽和系统资源,导致网络运行速度明显下降。例如,某些病毒会不断地发送大量的网络数据包,造成网络拥塞,使其他正常的网络通信受到影响。

◦ 病毒还可能感染网络中的服务器和终端设备,导致这些设备的性能下降。例如,病毒可能会在服务器上运行恶意程序,占用服务器的 CPU 和内存资源,使服务器无法正常处理业务请求,从而影响整个网络的运行速度。

4. 对网络中的信息以及核心数据造成破坏和窃取。

◦ 病毒可以通过多种方式对烟草行业网络中的信息和核心数据造成破坏。例如,某些病毒会删除或篡改文件中的数据,使企业的重要文件无法正常使用。还有一些病毒会加密企业的重要数据,然后向企业勒索赎金,给企业带来巨大的经济损失。

◦ 此外,病毒还可能窃取企业的敏感信息,如商业机密、客户数据等。这些信息一旦被窃取,可能会被用于非法目的,给企业带来严重的安全隐患。

(三)内部攻击

5. 部分烟草单位不按照管理制度,私自将 Internet 直接与内部网络连接,可能导致内部攻击。

◦ 在一些烟草单位中,部分员工可能由于缺乏安全意识或为了方便工作,私自将 Internet 直接与内部网络连接。这样做不仅违反了企业的网络安全管理制度,还为内部攻击提供了可能。例如,外部攻击者可以通过这些私自连接的网络通道进入企业内部网络,进行攻击和破坏。

◦ 私自连接 Internet 还可能导致企业内部网络感染病毒和恶意软件。外部网络中的病毒和恶意软件可以通过这些连接进入企业内部网络,传播给其他设备,从而对企业的网络安全造成威胁。

6. 内部人员可能泄露敏感信息,给行业带来损失。

◦ 烟草行业内部人员可能由于各种原因泄露敏感信息。例如,员工可能为了获取私利,将企业的商业机密出售给竞争对手;或者员工在无意中将敏感信息发送到了错误的收件人,导致信息泄露。

◦ 内部人员泄露敏感信息可能给烟草行业带来严重的损失。例如,商业机密的泄露可能导致企业在市场竞争中处于劣势,客户信息的泄露可能导致客户对企业的信任度降低,从而影响企业的业务发展。

六、渗透测试的必要性

(一)发现安全漏洞

渗透测试可以模拟攻击,发现烟草行业网络中的安全漏洞。

◦ 渗透测试通过采用多种技术手段,如信息收集、漏洞分析、漏洞利用等,对烟草行业的网络系统进行全面的模拟攻击。在这个过程中,渗透测试人员可以深入挖掘网络系统中的潜在安全漏洞,包括软件漏洞、配置错误、权限管理不当等。例如,在信息收集阶段,测试人员可以通过扫描目标网络的 IP 地址和端口,获取网络拓扑结构、操作系统和服务版本等信息,从而发现可能存在的漏洞。在漏洞分析阶段,测试人员可以使用自动化扫描工具和手动测试方法,对目标系统进行深入的漏洞检测,发现潜在的安全风险。

帮助企业及时修复漏洞,降低网络安全风险。

◦ 一旦发现安全漏洞,烟草企业可以及时采取措施进行修复,从而降低网络安全风险。例如,对于软件漏洞,可以及时更新软件版本或安装补丁;对于配置错误,可以及时调整配置参数;对于权限管理不当,可以加强权限控制,限制用户的访问权限。通过及时修复漏洞,烟草企业可以有效防止黑客利用这些漏洞进行攻击,保护企业的网络安全。

(二)提高安全意识

渗透测试可以让企业认识到网络安全的重要性,提高安全意识。

◦ 渗透测试通过模拟真实的攻击场景,让烟草企业直观地感受到网络安全威胁的存在,从而认识到网络安全的重要性。例如,在渗透测试过程中,测试人员可以成功入侵企业的网络系统,获取敏感信息或控制关键设备,让企业管理层和员工深刻认识到网络安全的紧迫性和必要性。

促使企业加强网络安全管理,制定完善的安全制度。

◦ 渗透测试的结果可以为烟草企业提供有针对性的安全建议,促使企业加强网络安全管理,制定完善的安全制度。例如,企业可以根据渗透测试报告中的建议,加强员工安全培训,提高员工的安全意识和防范能力;加强网络访问控制,限制未经授权的访问;建立应急响应机制,及时处理网络安全事件等。

(三)满足合规要求

烟草行业需要满足国家相关法律法规的要求,进行渗透测试可以帮助企业确保网络安全符合合规要求。

◦ 烟草行业作为国家重要的产业之一,需要遵守国家相关法律法规的要求,保障网络安全。进行渗透测试可以帮助烟草企业检查网络安全措施是否符合国家法律法规的要求,如《网络安全法》《数据安全法》等。例如,渗透测试可以检查企业是否采取了必要的安全防护措施,如防火墙、入侵检测系统、加密技术等,以确保企业的网络安全符合法律法规的要求。

避免因网络安全问题而受到处罚。

◦ 如果烟草企业的网络安全不符合合规要求,可能会面临行政处罚、经济赔偿等风险。进行渗透测试可以帮助企业及时发现和修复安全漏洞,避免因网络安全问题而受到处罚。例如,在一些网络安全事件中,企业因为未采取必要的安全防护措施而被监管部门罚款,给企业带来了巨大的经济损失。通过进行渗透测试,企业可以提前发现安全问题,采取有效措施进行整改,避免因网络安全问题而受到处罚。

七、烟草行业网络安全渗透测试方法

(一)前期与客户的交流阶段

确定渗透测试的目标,包括 IP 地址范围、域名范围、Web 应用和无线网络等。在与烟草企业客户沟通时,明确其网络架构中需要进行渗透测试的具体范围,如企业内部使用的特定 IP 地址段、企业官网及相关子域名、各类在线业务的 Web 应用以及可能存在的无线网络区域。

明确渗透测试的方法,如黑盒测试、白盒测试和灰盒测试。向客户详细解释不同测试方法的特点和适用场景。黑盒测试如同外部人员对企业网络进行攻击模拟,测试人员对目标网络内部结构和程序完全不了解,需耗费大量时间收集信息;白盒测试则是内部测试,测试人员掌握被测目标的内部网结构和技术细节;灰盒测试是白盒与黑盒的结合,了解部分目标网络信息但不掌握内部工作原理和限制信息。客户可根据自身需求和对网络安全的了解程度选择合适的测试方法。

确定渗透测试所需的条件,如客户提供的信息和权限、问卷调查等。如果是白盒测试,需要客户提供测试必要的信息和权限,例如网络拓扑图、系统配置文件等,同时客户最好可以接受问卷调查,以便测试人员更好地了解企业的安全需求和风险偏好。

明确渗透测试过程中的条件限制,如不能进行渗透测试的设备和技术。与客户共同确定哪些设备不能进行渗透测试,以避免对关键业务系统造成不必要的影响。同时,明确哪些技术不能应用,例如不能使用可能导致系统崩溃或数据丢失的攻击手段。

确定渗透测试的周期,包括开始和结束时间以及每个时段的工作。根据客户的业务需求和网络规模,确定渗透测试的开始和结束时间。并将测试过程划分为不同的时段,明确每个时段的具体工作内容,如信息收集阶段、漏洞分析阶段、漏洞利用阶段等。

确定渗透测试的费用。根据测试的范围、方法、周期等因素,与客户协商确定渗透测试的费用。费用的确定应考虑到测试人员的专业水平、使用的工具和技术以及可能产生的风险和影响。

明确渗透测试的预期目标,包括最终渗透报告应包含的内容。与客户明确渗透测试的预期目标,例如发现潜在的安全漏洞、验证安全防护措施的有效性、提高员工安全意识等。同时,确定最终渗透报告应包含的内容,如漏洞的详细描述、风险评估、修复建议等。

(二)情报收集阶段

被动扫描,一般不会被发现。通过网络监听、流量分析等被动方式收集目标网络的信息,这种方式不易被目标系统察觉,能够获取目标网络的基本结构、设备类型、通信模式等信息。

主动扫描,使用专业工具对目标进行扫描,获得目标网络结构、设备类型、操作系统、开放端口、服务进程和应用程序等信息。利用专业的扫描工具,如 Nmap、Whois 等,对目标网络进行全面扫描。可以识别目标网络中的设备类型,如服务器、路由器、交换机等;确定操作系统的类型和版本,以便针对性地查找相关漏洞;发现开放的端口和服务进程,分析可能存在的安全风险;识别正在运行的应用程序,评估其安全性。

(三)威胁建模阶段

识别目标中的重要资产。与客户共同确定烟草企业网络中的重要资产,如核心服务器、数据库、生产管理系统等。这些资产通常包含企业的关键业务数据和机密信息,是攻击者的主要目标。

分析可能采用的攻击技术和手段。根据目标资产的特点和已知的安全漏洞,分析攻击者可能采用的攻击技术和手段。例如,针对数据库可能采用 SQL 注入攻击;针对 Web 应用可能采用跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等。

确定可能对目标造成破坏的群体。考虑可能对烟草企业网络造成破坏的群体,包括外部黑客、内部员工、竞争对手等。不同群体的攻击动机和能力不同,需要针对性地进行防范。

分析这些群体可能使用的攻击手段。针对不同的攻击群体,分析他们可能使用的攻击手段。外部黑客可能利用网络漏洞进行远程攻击;内部员工可能由于疏忽或恶意泄露敏感信息;竞争对手可能通过社会工程学等手段获取商业机密。

(四)漏洞分析阶段

根据情报收集阶段获得的信息,查找和分析目标操作系统、开放端口、服务进程中可能存在的问题漏洞。利用漏洞扫描工具,如 Nessus、OpenVAS 等,结合手动分析,对目标操作系统、开放端口和服务进程进行深入检查。查找可能存在的安全漏洞,如操作系统的漏洞、服务进程的配置错误、开放端口的潜在风险等。

确定漏洞的类型、位置、影响范围等信息。对发现的漏洞进行分类,确定其类型,如软件漏洞、配置错误、权限管理不当等。确定漏洞的具体位置,例如在哪个服务器、哪个应用程序中。评估漏洞的影响范围,包括可能影响的业务系统、数据资产以及对企业运营的潜在影响。

(五)漏洞利用阶段

根据发现的可能存在的网站漏洞进行验证和利用。对于在情报收集和漏洞分析阶段发现的网站漏洞,如 SQL 注入、XSS 攻击等,进行验证和利用。通过构造特定的攻击载荷,尝试获取目标系统的敏感信息或控制权限。

尝试利用漏洞获取目标系统的权限。利用已验证的漏洞,尝试提升权限,获取更高的系统访问权限。例如,从普通用户权限提升到管理员权限,以便进一步探索目标系统的内部结构和敏感信息。

(六)后渗透攻击阶段

控制权限的提升,获取更高的系统权限。在成功进入目标系统后,尝试进一步提升控制权限。可以通过利用操作系统或应用程序的漏洞、利用提权工具等方式,获取更高的系统权限,以便更深入地探索目标系统的安全状况。

登录凭证的窃取,获取用户的登录凭证。通过各种手段窃取目标系统中用户的登录凭证,如密码破解、键盘记录、内存读取等。获取登录凭证后,可以模拟合法用户的行为,进一步深入目标系统,获取更多的敏感信息。

重要信息的获取,窃取敏感信息。利用已获取的权限,搜索和窃取目标系统中的敏感信息,如商业机密、客户数据、财务信息等。这些信息对于攻击者来说具有很高的价值,同时也对企业造成极大的损失。

利用目标做跳板,进一步攻击其他系统。如果目标系统与其他系统存在网络连接,可以利用目标系统作为跳板,进一步攻击其他系统。这种攻击方式可以扩大攻击范围,增加攻击的复杂性和隐蔽性。

建立长期的控制通道,以便随时访问目标系统。在目标系统中建立长期的控制通道,如安装后门程序、创建隐藏用户等。这样可以使攻击者随时访问目标系统,持续获取敏感信息或进行其他恶意活动。

(七)报告阶段

详细描述发现的漏洞、风险及后果。在渗透测试报告中,详细描述发现的漏洞类型、位置、影响范围等信息。分析漏洞可能带来的风险,如数据泄露、系统瘫痪、业务中断等。阐述漏洞被利用后可能产生的后果,让客户充分认识到安全问题的严重性。

提供漏洞的修复方法。针对每个发现的漏洞,提供具体的修复方法和建议。例如,对于软件漏洞,可以建议更新软件版本或安装补丁;对于配置错误,可以提供正确的配置参数;对于权限管理不当,可以建议加强权限控制策略。

提出当前网络安全的改进意见。根据渗透测试的结果,提出对烟草企业网络安全的改进意见。包括加强员工安全培训、完善安全管理制度、优化网络架构、增加安全防护设备等方面的建议,以提高企业的整体网络安全水平。

八、烟草行业网络安全渗透测试工具推荐

(一)端口扫描工具

Nmap:功能强大的开源网络扫描器,可进行端口扫描、漏洞扫描和版本检测。Nmap 支持多种扫描技术,例如 UDP、TCP connect ()、TCPSYN (半开扫描)、ftp 代理 (bounce 攻击)、反向标志、ICMP、FIN、ACK 扫描、圣诞树 (Xmas Tree)、SYN 扫描和 null 扫描等。它可以快速扫描一个网络和一台主机开放的端口,还能使用 TCP/IP 协议栈特征探测远程主机的操作系统类型。命令格式为 Nmap [扫描类型... ] [通用选项] {扫描目标说明},例如可以使用 “nmap -v server2.tecmint.com” 扫描主机名对应的 IP 地址上开放的端口、服务和 MAC 地址等信息,还可以使用不同选项扫描多台主机、整个子网等,并且支持多种操作系统如 Mac os、Centos、Ubuntu 等,安装也比较方便,例如在 Mac os 上可以使用 “brew install nmap” 进行安装。

(二)漏洞扫描工具

Nessus:支持多种扫描类型,包括网络扫描、Web 应用扫描等。业内误报率最低,Six-sigma 精度,拥有 130000 个不同的插件,在发现新漏洞 24 小时内发布插件,可以检测超过 50,000 个常见漏洞和暴露 (CVE)。提供现代用户界面,带有 450 多个配置模板可帮助用户监控网络,支持 Linux、FreeBSD、Unix、Windows 和 macOS 等多种操作系统,提供 24/7/365 电子邮件、电话、门户和聊天技术支持(如果购买具有高级支持的包)。

OpenVAS:开源的漏洞扫描和管理工具,提供丰富的插件和扩展。由 Greenbone Networks 开发和维护,可以检测超过 26,000 个 CVE,使用 Greenbone Community Feed 运行超过 50,000 个漏洞测试,支持多种 Linux 操作系统,默认随 Kali 一起提供。产品经常更新威胁信息源,提供未经身份验证的测试、目标扫描和 web 漏洞扫描等功能,为每个漏洞提供额外的上下文信息,可导出 HTML、PDF 和 CSV 格式的报告。

(三)暴力破解工具

Hydra:网络登录破解器,支持多个服务。Hydra 是一款暴力密码破解工具,相当强大,支持几乎所有协议的在线密码破解,其密码能否被破解关键在于字典是否足够强大。对于社会工程型渗透来说,有时能够得到事半功倍的效果。

John the Ripper:密码破解工具。John the Ripper 是一种极其强大且适应性强的哈希破解工具,拥有破解 Linux、ZIP、SSH 密码、生成彩虹表等密码相关功能。可以根据自己系统版本选择合适的编译选项进行编译,破解 shadow 密码时,可以创建 shadow 文件和 passwd 文件,合并后使用 john 进行破解,破解过的用户密码保存在隐藏文件.john/john.pot 中。

(四)钓鱼攻击工具

Wifiphisher:伪造恶意接入点,可针对 WiFi 网络发起自动化网络钓鱼攻击。Wifiphisher 是一个很流氓的无线路由 Access Point 框架,用于进行 Wi-Fi 安全测试。渗透测试人员可以使用 Wifiphisher 执行有针对性的 Wi-Fi 关联攻击,轻松实现针对无线客户端的中间人攻击,还可以进一步对连接的客户端定制网络钓鱼攻击,以便捕获凭证或用恶意软件感染受害者站点。

(五)跨站脚本攻击工具

SQLmap:自动化 SQL 注入和数据库接管工具。如其网站所言,SQLmap 是一款 “自动化 SQL 注入和数据库接管工具”。支持所有常见数据库平台,有 6 种不同攻击方法。

(六)缓冲区溢出攻击工具

rp++:二进制 EXP 编写工具,旨在寻找 ROP 序列。rp++ 是一个全 C++ 编写的工具,用于寻找 PE/Elf/Mach-O(不支持 FAT 二进制文件)x86/x64 二进制文件中的 ROP 序列。

(七)拒绝服务攻击工具

暂无特定推荐工具,但可通过发送大量无效或高流量网络请求实施攻击。

(八)会话劫持工具

Mallory:可扩展的中间人代理工具,可进行会话劫持。

(九)中间人攻击工具

BDFProxy:中间人攻击框架。

LANs.py:Inject code, jam wifi, and spy on wifi users。

九、烟草行业网络安全渗透测试案例

(一)广西中烟工业有限责任公司

开展现状调研,明确渗透目标,制定渗透测试方案,签署保密协议。

广西中烟信息技术部门为确保网络安全渗透测试工作安全开展,进行了充分的准备工作。他们开展现状调研,深入了解公司网络系统的运行情况和潜在风险点。在此基础上,明确了渗透测试的具体目标,使测试工作更具针对性。随后,制定了详细的渗透测试方案,涵盖测试范围、方法、流程等方面,为测试工作提供了明确的指导。同时,为保护公司的商业机密和敏感信息,与参与测试的各方签署了保密协议。

采用 “飞行检查” 模式,通过漏洞扫描、手工渗透等方式进行渗透。

本次检查范围为公司范围内所有信息系统,采用 “飞行检查” 模式,增加了测试的突然性和真实性。通过漏洞扫描工具对系统进行全面扫描,快速发现潜在的安全漏洞。同时,结合手工渗透的方式,深入挖掘系统中可能存在的深层次漏洞,确保测试的全面性和准确性。

发现部分系统存在弱口令、未授权访问、命令执行等 9 类 90 项安全隐患。

经过全面的渗透测试,发现公司部分系统存在多种安全隐患,包括弱口令问题,这使得攻击者可以轻易猜测或破解用户密码;未授权访问可能导致敏感信息被非法获取;命令执行漏洞可能被攻击者利用来执行恶意命令,对系统造成严重破坏。这些安全隐患涵盖了 9 类共 90 项,反映出公司网络安全面临的严峻挑战。

立即组织相关部门、单位开展隐患整改工作,对漏洞和隐患予以安全加固。

针对发现的安全隐患,广西中烟信息技术部门立即行动,组织相关部门和单位开展隐患整改工作。他们制定了详细的整改计划,对每个漏洞和隐患进行逐一分析,采取相应的安全加固措施。例如,对于弱口令问题,要求用户加强密码强度,定期更换密码;对于未授权访问漏洞,加强权限管理,严格控制用户访问权限;对于命令执行漏洞,及时更新软件版本,修复漏洞。通过这些措施,有效提高了公司网络系统的安全性。

(二)海南红塔卷烟有限责任公司

组织开展内部网络安全攻防演练,以实战案例宣传网络安全建设的重要性。

海南红塔卷烟有限责任公司高度重视网络安全建设,在 2021 年国家网络安全宣传周期间,组织开展了内部网络安全攻防演练。通过模拟真实的网络攻击场景,让员工亲身感受网络安全威胁的严重性,从而提高员工对网络安全建设的重视程度。同时,以实战案例为教材,向员工宣传网络安全知识和技能,增强员工的安全意识和防范能力。

以社工组、爆破组、渗透组为攻击主体,针对公司内网终端电脑进行漏洞扫描和渗透测试,针对办公区域进行 WiFi 搜索与爆破。

公司信息中心精心组织,成立了社工组、爆破组、渗透组等攻击主体。针对公司内网终端电脑,利用专业的漏洞扫描工具和渗透测试技术,全面排查潜在的安全漏洞。同时,对办公区域的 WiFi 进行搜索与爆破,检测无线网络的安全性。通过这些措施,及时发现了公司网络系统中存在的安全隐患,为后续的整改工作提供了依据。

以社会工程学攻击方式测试办公人员安全意识。

除了技术层面的测试,公司还采用社会工程学攻击方式,测试办公人员的安全意识。例如,通过发送钓鱼邮件、伪装客服人员等方式,诱骗员工泄露敏感信息。通过这种方式,发现员工在安全意识方面存在的薄弱环节,为进一步加强员工安全培训提供了方向。

对攻破的目标和发现的漏洞查找原因,制定整改清单,进一步完善网络安全建设。

信息中心对在攻防演练中被攻破的目标和发现的漏洞进行深入分析,查找原因。针对每个漏洞制定详细的整改措施,形成整改清单。同时,结合公司实际情况,进一步完善网络安全建设规划,加强安全管理制度建设,优化网络架构,增加安全防护设备,提高公司整体网络安全水平。

(三)国外目标渗透测试小案例

常规信息收集无果后,使用缝合怪.py 整合扫描器进行扫描。

在对国外目标进行渗透测试时,首先进行了常规的信息收集工作,但未取得有效成果。于是,测试人员使用了 “缝合怪.py” 工具,整合了多种扫描器进行扫描。通过这种方式,提高了扫描的效率和全面性,为后续的渗透测试工作提供了更多的信息和线索。

发现目标旁站的 404 页面可能存在 bucket 劫持漏洞。

在重新整理收集到的资产时,测试人员发现目标旁站有一个有趣的 404 页面,显示 “NoSuchBucket + BucketaName”。这一发现让测试人员联想到阿里云的 bucket 劫持漏洞,为进一步的渗透测试提供了突破点。

通过一系列操作成功劫持目标的 bucket,并开放匿名读取功能。

测试人员使用测试账号登录自己的云平台,尝试进行劫持操作。经过一系列步骤,包括点击对象存储服务、创建桶、更改访问控制权限、创建文件、设置域名等,成功劫持了目标的 bucket,并开放了匿名读取功能。这一过程展示了测试人员的专业技能和对漏洞的敏锐洞察力。

说明漏洞危害,可挂黑页或引用 js 文件,盗取用户信息。

漏洞被成功利用后,测试人员详细说明了该漏洞的危害。劫持 bucket 并开放匿名读取功能后,攻击者可以挂黑页或引用 js 文件,从而盗取用户信息。这一漏洞的存在对目标系统的安全构成了严重威胁,也提醒了相关企业和机构要加强网络安全防护,及时发现和修复类似的安全漏洞。

声明:本文系烟草在线用户的原创作品,所有内容均代表作者个人观点,并仅供学习和交流之目的。本文内容未经授权,严禁任何形式的转载。如有转载需求,请通过微信号“tobacco_yczx”联系客服烟小蜜,以获取正式授权。

热文榜

更多

视频

更多

专题

分享到微信朋友圈×
打开微信,点击底部的“发现”,
使用“扫一扫”即可将网页分享至朋友圈。