Вы находитесь на странице: 1из 242

09.10.

2021, 18:33 Сетевой этический взлом и тестирование на проникновение

Страница 1

Страница 2

Оглавление
Глава 01 Введение в тестирование на проникновение в сеть
Определение и цель
Информационная безопасность
Уязвимость, угроза и использование
Оценка рисков и анализ воздействия
Типы и категории тестирования на проникновение
Методологии и стандарты
Руководство по методологии тестирования безопасности с открытым исходным кодом (OSSTMM)
Стандарт выполнения тестирования на проникновение (PTES)
Техническое руководство по тестированию и оценке информационной безопасности NIST
(Национальный институт стандартов и технологий)
Фреймворк тестирования на проникновение
Руководство по тестированию Open Web Application Security Project (OWASP)
Модуль 02 Подготовка к вступлению в бой.
Объем и анкета
Критерий успеха
Правила участия
Модуль 03 Сбор разведданных.
Типы сбора разведданных
Типы собираемой информации
Уровни сбора разведданных
Практические методы
Ручной анализ веб-сайта
Доступ к информации WHOIS
Региональные интернет-реестры (RIR)
Реестры доменов
Инструмент командной строки WHOIS
Онлайн-WHOIS
Записи DNS
Запрос DNS-записей
Подбор DNS-имени
Перенос зоны DNS
Публичная поисковая система

Стр. 3

Google - поисковая система


Shodan - поисковая система Интернета вещей
Pipl - поиск людей

https://translate.googleusercontent.com/translate_f 1/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
RobTex - механизм поиска DNS
BuiltWith - интеллектуальный анализ веб-технологий
Netcraft - веб-анализатор
Как найти в Интернете незащищенные конфиденциальные файлы вашей цели
Запрос файлов документов в Google
Автоматический поиск и анализ документов с помощью «Metagoofil»
Инструмент Maltego
Бег и изучение Мальтего
Получение информации с помощью преобразований
Более глубокий взгляд на сущности и преобразования
Модуль 04 Управление сетевым трафиком.
Анализ сетевого трафика
Tcpdump
Wireshark
Перехват сетевого трафика
Концентратор против коммутатора
Отравление ARP
Arpspoof
Связывание и обратная оболочка с Netcat
Обзор
Войдите в Netcat
Привязать оболочку
Обратная оболочка
Резюме
Взлом SSL / TLS с использованием SSLstrip
Перенаправление HTTP 302
Использование 302 редиректа
Запуск SSLstrip
Заключительные примечания
Модуль 05 Сетевое и системное сканирование.
Вступление
Обнаружение хоста
Методы на основе ICMP

Стр. 4

Методы на основе TCP


Метод на основе UDP
Сканирование портов
Сканирование TCP-порта
Сканирование UDP-портов
Обнаружение версии службы
Операционная система (ОС) Отпечатки пальцев
Модуль 06 Анализ уязвимостей.
Обзор
Первоначальное обнаружение уязвимостей
Обратный инжиниринг
Категории уязвимости
Недостаточные уязвимости при проверке входных данных
Криптографические уязвимости
Уязвимости конфигурации
Уязвимости протокола TCP / IP
Уязвимости аутентификации

https://translate.googleusercontent.com/translate_f 2/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Уязвимости
Уязвимости авторизации
доступности
Уязвимости оборудования
Отслеживание и рейтинг уязвимостей
Система Common Vulnerabilities and Exposures (CVE)
Общая система оценки уязвимостей (CVSS)
Базы данных об уязвимостях в Интернете
Автоматические сканеры уязвимостей
Сканер безопасности Nessus
Установка Nessus
Шаблоны сканирования
Настройка нового сканирования
Сканирование Metasploitable System
Модуль 07 Эксплуатация
Вступление
Последствия эксплуатации
Удаленное выполнение кода (RCE)
Повышение привилегий
Раскрытие информации

Стр. 5

Отказ в обслуживании (DoS)


Эксплойт против полезной нагрузки
Буфер над эксплуатацией, вводная демонстрация
Указатель инструкции
Буфер и стек
Проверка ввода
Эксплуатация
Методы смягчения последствий
Типы эксплуатации
Удаленная эксплуатация
Локальное использование (повышение локальных привилегий)
Типы оболочки
Прямая оболочка
Привязать оболочку
Обратная оболочка
Фреймворк Metasploit
Фон
Изучение Metasploit
Запуск Metasploit
Процесс эксплуатации Metasploit
Использование метаиспользуемых уязвимостей
Bind Shall (Rogue Shell) Обнаружение бэкдора
Раскрытие информации об экспортированных общих ресурсах NFS
Обнаружение службы «rexecd»
VNC Server 'пароль' Пароль
Использование уязвимости EternalBlue (MS17-010)
Историческое прошлое
Эксплуатация Windows 7 SP0
Использование Windows Media Center (WMC): уязвимость MS15-100
Использование OverlayFS в ядре Linux <3.19.0 (CVE-2015-1328)
Модуль 08 Постэксплуатация.
О Meterpreter

https://translate.googleusercontent.com/translate_f 3/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Как использовать Meterpreter
Первый метод: Meterpreter как полезная нагрузка
Второй способ: Meterpreter как исполняемый файл
Постэксплуатация с помощью Meterpreter
Получение информации

Стр. 6

Повышение привилегий
Покрытие следов
Взаимодействие с операционной системой
Взаимодействие с файловой системой
Постоянный бэкдор
Поворотные механизмы и реле для экстремального постэксплуатационного контроля
Переход через первую жертву
Рассказывая о первой жертве
Уклонение от антивирусного ПО с Veil Framework
Вступление
Путь уклонения
Войдите в завесу
Установка Veil Framework
Бегущая вуаль
Понимание полезной нагрузки Veil
Генерация троянца
Начало атаки
Оценка антивирусной защиты
Оценка полезной нагрузки Veil
Модуль 09 Парольные атаки.
Вступление
Советы по парольным атакам
Типы парольных атак
Подбор пароля
Взлом паролей
Подбор пароля с помощью xHydra
Хэши паролей Windows
Формат хеширования LM
Формат NT Hash
Взлом хэшей Windows с помощью Cain
Извлечение хэшей паролей домена
Копирование базы данных NTDS
Экспорт информации из базы данных NTDS
Извлечение хэшей из таблиц данных и ссылок
Хэши паролей Linux
Алгоритмы хеширования в Linux
Использование солей

Стр.7

Итерации хеширования

https://translate.googleusercontent.com/translate_f 4/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Взлом хэшей Linux с помощью Джона
Модуль 10 Беспроводные атаки.
Вступление
Беспроводная технология
Режимы работы WLAN
Наборы услуг и их идентификация
Режимы беспроводной карты
Беспроводная безопасность
Беспроводные DoS-атаки
Wired Equivalent Privacy (WEP) и его недостатки
Защищенный доступ Wi-Fi (WPA 1 и 2)
Инструмент Aircrack-NG
Взлом WEP с помощью aircrack-ng
Взлом WPA1 и 2 с помощью aircrack-ng

Стр. 8

Глава 01 Введение в проникновение в сеть


Тестирование
Определение и цель
Тестирование на проникновение - это процесс оценки и оценки безопасности.
состояние компьютерных и сетевых систем путем обнаружения уязвимостей и
пытаясь взломать эти системы.
Другой термин для тестирования на проникновение - этический взлом . Тестеры на проникновение
их называют этичными хакерами или хакерами в белых шляпах . С другой стороны, неэтично
хакеров называют хакерами в черной шляпе . Единственная разница между этическим
взлом и неэтичный взлом - это согласие цели; то есть в этических
взлом, т. е. тестирование на проникновение, цель дала письменное разрешение на
этичный хакер выполнить такой тест с целью оценки его
уровень безопасности.

https://translate.googleusercontent.com/translate_f 5/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Тестирование на проникновение показывает, что и как хакеры могут скомпрометировать или
повредить определенный компьютер или сетевую систему. Путем проникновения
test, целевая организация узнает:

Уязвимости или слабости в их системах.


Как можно использовать эти уязвимости.
Ущерб - удар, - который может возникнуть в результате такой эксплуатации.
Как исправить и устранить эти уязвимости.

Информационная безопасность
Любой бизнес полагается на информацию, такую ​как коммерческая тайна, данные клиентов,
финансовые документы, документы сотрудников, электронные письма и т. д. Информация
Безопасность - это сохранение конфиденциальности , целостности и доступности
(ЦРУ) деловой информации:

Конфиденциальность : означает, что к информации имеют доступ только


уполномоченный персонал. Это касается секретности этой информации.
Если каким-либо образом информация была доступна, просмотрена или прочитана,
посторонним лицом, конфиденциальность считается нарушенной.
Целостность : означает, что информация не модифицируется и не изменяется.
случайно или намеренно посторонними лицами. Это относится к

Стр.9

точность или правильность этой информации. Если какой-либо


означает, что информация была изменена, целостность считается
нарушен.
Доступность : означает, что информация должна быть доступна
потребность. Если информация полностью или частично потеряна или отображается
недоступен для уполномоченных лиц, считается, что доступность
нарушен.
Позже, когда мы будем говорить об уязвимостях, мы узнаем, что величина риска
любой уязвимости рассчитывается на основе того, как эта уязвимость влияет на
Конфиденциальность, целостность и доступность системы.
Сохранение информации ЦРУ осуществляется за счет реализации определенных мер безопасности.
механизмы, называемые элементами управления. Существует две категории мер безопасности:
Управление процессами и интерактивное управление:

Я. Управление процессами : это механизмы безопасности, применяемые напрямую


к информации, которая нуждается в защите. Информация
обрабатывается определенным образом - этими средствами контроля - так что ЦРУ
сохранены. Контроль процесса: шифрование,
Хеширование / цифровая подпись и резервное копирование:
а. Шифрование: используется для сохранения конфиденциальности
Информация; и это процесс шифрования фактического
информацию с помощью «ключа». Выходной код называется
зашифрованный текст. Только те, у кого есть ключ, могут расшифровать
зашифрованный текст, чтобы получить исходный текст. Это важно
обратите внимание, что шифрование не может быть выполнено без
"ключ." Некоторые путают простую кодировку или
шифрование. Кодирование скрывает исходный текст в
код; однако закодированное сообщение можно перевернуть с помощью
любой, кто знает алгоритм кодирования. С участием
шифрование, никто не может расшифровать зашифрованный текст, даже если

https://translate.googleusercontent.com/translate_f 6/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
они знают алгоритм шифрования. «Ключ» должен быть
известная стороне, расшифровывающей зашифрованный текст. Примеры
алгоритмов шифрования - DES, AES и RSA.
б. Хеширование / цифровая подпись : хеширование используется для сохранения
целостность информации; и это процесс
создание уникального отпечатка пальца (строки) фиксированной длины

Стр.10

информации. Алгоритм хеширования требует


исходный текст в качестве входных данных, а затем вычисляет фиксированное -
код длины; выходной код всегда такой же, как и длинный
как вводимый текст такой же. Если в
input, будет сгенерирован совершенно новый хэш. An
здесь важно отметить, что в отличие от
шифрование, мы не можем получить исходный текст из
хеш; другими словами, алгоритмы хеширования не могут быть
в обратном порядке. Они производят хэши из оригинальных текстов, но
не может получить исходные тексты из хешей. Вот почему
Алгоритм хеширования называется односторонним хешированием. Цифровой
подпись - это хэш, зашифрованный закрытым ключом. А
цифровая подпись гарантирует целостность оригинала
текст; кроме того, он удостоверяет, кто является фактическим владельцем.
Примеры алгоритмов хеширования: MD5, SHA1 и
SHA2.
c. Резервное копирование : этот процесс сохраняет доступность
Информация. И это процесс создания одного или
больше копий информации - будь то оригинал
текст или зашифрованный текст - которые хранятся в безопасном месте
отличается от расположения исходной информации.
В этом случае, если исходная информация утеряна, она может быть
восстановлен из резервной копии.
II. Интерактивные элементы управления : эти элементы управления реализованы как меры
когда информация - подлежащая защите - взаимодействует с внешними
сущности. Они не применяются к тому, как обрабатывается информация.
(как в Process Controls), скорее, они применяются всякий раз, когда
другой объект (например, система или человек) пытается взаимодействовать с
информация. Таких элементов управления три, и они
Аутентификация, авторизация и учет (AAA):
а. Аутентификация : это механизм определения того,
индивиду - системе или человеку - разрешено
получить доступ к защищенному пространству; пространство может быть физическим
местоположение, программное приложение или любую другую систему.
Самая распространенная форма аутентификации - пароль.
аутентификация, с которой знакомо большинство людей. Когда
вы входите в свою учетную запись Facebook с именем пользователя

Стр. 11

https://translate.googleusercontent.com/translate_f 7/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

и пароль, то есть аутентификация. Однако там


есть три способа реализации аутентификации: 1. Какие
пользователь знает, например, пароль или кодовую фразу, 2. Что
у пользователя есть, как и у карты доступа, и 3. Что такое пользователь,
как отпечаток пальца.
б. Авторизация : это механизм определения того, что
пользователю разрешено делать после того, как он был
аутентифицирован. Авторизация касается прав доступа
и привилегии, которые у них есть. Если взять Facebook
Пример снова, авторизация относится к действиям, которые
вам разрешено делать это после того, как вы успешно вошли в систему;
какие фото вам разрешено просматривать? Какие люди
вам разрешено писать на их стенах? И так далее. Когда это
приходит к файлам в системах, какие файлы вам разрешены
читать, изменять или удалять? Привилегии, предоставленные разным
законные (аутентифицированные) пользователи являются частью
механизм авторизации.
c. Учет : это механизм ведения журнала и
просмотр всех действий и попыток пользователей. Бухгалтерия
выявляет любые несанкционированные попытки. Это способ отслеживать
что делается и кем разоблачать любое неправомерное использование.
Короче говоря, безопасность определенной информации заключается в ее сохранении.
Конфиденциальность, целостность и доступность (CIA). Конфиденциальность
поддерживается с помощью шифрования, целостность поддерживается с помощью хеширования или цифрового
Подпись и доступность поддерживаются Backup. Эти три элемента управления -
Шифрование, хеширование и резервное копирование - называются процессами управления. Кроме того,
пока внешние сущности взаимодействуют с информацией, нам нужны три дополнительных
элементы управления, называемые интерактивными элементами управления, которые являются аутентификацией
Авторизация и учет (AAA).
Кроме того, в повседневной работе предприятия полагаются на компьютерные и сетевые системы.
операции. Эти системы должны работать по назначению без перебоев.
- как в атаках типа «отказ в обслуживании» (DoS). Кроме того, общедоступные системы,
как и веб-сайты, они должны быть безопасными и защищенными.
Существует три основных принципа эффективной защиты корпоративной информации:
установить долговременную безопасность информационных технологий. К несчастью,
многие топ-менеджеры не осознают важность кибербезопасности, и

Стр. 12

многие ИТ-менеджеры полагают, что ИТ-безопасность - это только брандмауэры и


антивирус. Однако есть три ключа к надлежащей ИТ-безопасности в любом
организации, которыми являются:

1. Обязательства руководства
Руководство должно знать о киберугрозах и обязано совершать
для защиты своей деловой информации. Роли верхних
управление можно резюмировать в следующих пунктах:

Запустите политику безопасности.


Наймите сотрудника службы безопасности и группу безопасности.
Выделите фиксированный бюджет на ИТ-безопасность.
Утвердите программу повышения осведомленности о безопасности для всех сотрудников.

https://translate.googleusercontent.com/translate_f 8/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
2. Техническая реализация
ИТ-подразделение компании должно уметь технически реализовать
различные технологии безопасности, такие как:

Антивирус.
Межсетевой экран.
Система обнаружения / предотвращения вторжений (IDS / IPS).
Демилитаризованная зона (DMZ).
VLAN.
Инфраструктура открытых ключей (PKI).
Единое управление угрозами (UTM).

3. Сторонняя оценка
Сторонние аудиторы и тестеры на проникновение должны быть наняты на регулярной основе.
интервалы для проверки безопасности компании. Выгоды
стороннего аудита и тестирования на проникновение:

Выявляет пробелы и слепые пятна.


Он проверяет работу собственной команды.
Он выявляет ошибки конфигурации и человеческие ошибки
Это последний штамп в отношении безопасности компании.

Уязвимость, угроза и использование

Стр. 13

Есть три термина, которые часто повторяются в лексиконе этического взлома; а также
это уязвимость, угроза и эксплойт. Очень важно понять
эти термины и знайте разницу между ними.

Уязвимость : это слабое место в аппаратном или программном обеспечении, которое


могут быть использованы хакером, тем самым снижая общий
заверение информации. Это дыра в общей безопасности
система. Уязвимости - это точки входа, через которые
хакеры проникают в систему. Во время теста на проникновение
есть этап, называемый «Оценка уязвимости», во время которого
тестер на проникновение пытается найти все уязвимости в
нацеливать системы и сети, оценивает их потенциальный вред и
в конечном итоге рекомендует клиентской организации практические
решения для устранения этих уязвимостей.
Угроза : это любой опасный агент, который может воспользоваться
уязвимость или прорваться через нее; угроза потенциально является источником
вред системе. Угроза может быть человеческой, например хакерской, технической,
как вирусы и черви, или стихийные бедствия, как землетрясения.
Эксплойт : это инструмент, то есть программный код, используемый хакером для
воспользоваться уязвимостью или воспользоваться ею. Эксплуатация стремится
создать непреднамеренное поведение в удаленной системе, которое поддается
компрометация системы. Эксплуатация - это «умный» способ проникнуть в
систему через уязвимость. Всякий раз, когда есть уязвимость,
хакеры нестандартно мыслят, чтобы использовать систему. И
практические средства эксплуатации реализованы в коде, который
называется «эксплойтом». Во время теста на проникновение тестер пытается
эксплуатировать обнаруженные уязвимости и раскрывать клиенту актуальные
вред, который может возникнуть, если эти уязвимости останутся не исправленными.
Мы сможем лучше понять эти термины, если рассмотрим следующую аналогию.
https://translate.googleusercontent.com/translate_f 9/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

Допустим, есть дом, в котором есть что-то ценное, но дверь в него закрыта.
слабая блокировка. В таком сценарии слабую блокировку можно назвать уязвимостью,
вор, который может проникнуть в дом, будет угрозой, а отмычка
или инструмент, используемый вором для взлома слабой блокировки, можно назвать эксплойтом.
Оценка рисков и анализ воздействия
Когда дело доходит до информационной безопасности в любом бизнесе, всегда есть
вопрос, сколько инвестировать, чтобы уменьшить и закрыть уязвимости. Потому что,

Стр. 14

более высокая безопасность потребует большего бюджета; таким образом, исполнительное руководство
Спросили бы, сколько бюджета необходимо для достижения желаемой безопасности?
А для правильного ответа проводятся дополнительные оценки.
нужный. Недостаточно простой оценки уязвимости. Бизнесу нужно
для проведения этих двух процессов:

1. Оценка риска : в первую очередь, риск - это вероятность причинения вреда.


происходящие; то есть риск задает вопрос, какова вероятность
что используется определенная уязвимость? Может быть
определенная уязвимость, о которой организация знает, но если
вероятность его эксплуатации низкая, значит, низкий риск
приходящий из. С другой стороны, если вероятность его
эксплуатация высока, значит, высока опасность. Посещая наши
предыдущая аналогия дома со слабым замком, если дом
в районе с низким уровнем краж, тогда вероятность
проникновения вора в дом низкий - значит, низкий риск.
Верно обратное; если район известен частым
преступления воровства, следовательно, риск высок. Бизнес должен проводить
Оценка рисков для каждой уязвимости для оценки связанных
уровень риска.
2. Анализ воздействия : удар - это фактический ущерб, который может
в результате опасного происшествия; то есть, как только уязвимость
эксплуатируемый, нанесенный ущерб - например, финансовые потери,
утечка конфиденциальной информации, потеря репутации и т. д. - это
влияние этого инцидента. Анализ воздействия определяет, как
может быть нанесен большой ущерб, если каждая уязвимость будет
эксплуатируется. Посещение аналогии с нашим домом, если есть 100000 долларов
золото в доме, которое могло быть украдено в случае кражи,
тогда мы можем сказать, что влияние велико. Однако с другой
рука, если там дом просто пустой, значит, воздействие слабое
на случай, если в него проникнет вор.
На основании результатов оценки рисков и анализа воздействия,
руководство может сделать лучшее суждение о том, следует ли смягчить определенные
уязвимость или нет; и если да, то сколько нужно вложить в реализацию
такое смягчение. Давайте еще раз посмотрим на аналогию с домом и рассмотрим эти четыре
сценарии:

Стр. 15

https://translate.googleusercontent.com/translate_f 10/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

а. Если риск высок и воздействие велико , тогда стоит


вложение в дорогой качественный замок.
б. Если риск невелик и воздействие также невелико , тогда мы можем
ничего не делать с замком. Мы можем принять
ситуация как есть.
c. Если риск высок, но воздействие невелико; мы могли бы купить
Замок среднего качества.
d. Если риск низкий, но воздействие велико; как в
В предыдущем случае мы могли бы купить замок среднего качества.

Типы и категории тестирования на проникновение


Есть разные способы классифицировать разные типы проникновения.
тестирование. Один из способов - посмотреть, какими знаниями обладает этичный хакер.
о своей цели до начала фактического теста на проникновение. Другой способ -
рассмотрите место, из которого этичный хакер будет проводить свои
тест на проникновение. В следующих двух разделах описываются эти категории:
Черный ящик против теста на проникновение белого ящика
Когда этичный хакер проводит тест на проникновение без предварительного уведомления
знания о цели, такой тест называется тестом черного ящика. С другой
стороны, если он полностью осведомлен о цели, это называется тестом белого ящика.
Существуют разные причины, по которым организация может запросить либо черный-
ящик или тест белого ящика. Тест черного ящика имитирует процесс взлома.
реальных хакеров, так как хакеры выполняют свою деятельность тайно, без
любое сознательное взаимодействие со своей целью. Однако тест черного ящика может
пропустить определенные уязвимости, если есть некоторые системы или приложения, которые
полностью скрыт и не может быть обнаружен в течение срока
тестовое задание. Из-за этого фактора тест черного ящика обычно быстрее, чем его
аналог и стоит меньше.
С другой стороны, тестирование методом белого ящика гарантирует, что все уязвимости
обнаружено, поскольку до начала теста тестировщик - этический хакер - был
учитывая полные знания о системах и приложениях из реальных
системные администраторы или разработчики, т. е. целевые владельцы. Вместо того
имитируя реальных хакеров, тест белого ящика заставляет тестер работать
тесно с ИТ-командами, и высокий уровень прозрачности во время
тестовое задание. Из-за этих факторов проверка белого ящика может занять больше времени.
и может стоить дороже, чем первый тип.

Стр.16

Тестирование черного ящика Тестирование белого ящика


Может пропустить некоторые уязвимости Может обнаружить все уязвимости
Имитирует реальных хакеров Тестировщик тесно сотрудничает с ИТ-командой.
Быстрее Помедленнее
Более дешевый Более дорогой

Между двумя крайностями комбинация обоих типов находится посередине.


и это называется "тестирование серого ящика". Тестировщик получает частичные знания о
цель. Тестирование методом серого ящика обладает лучшими характеристиками обоих типов.
Тест на внешнее и внутреннее проникновение
При рассмотрении места проведения испытания на проникновение,
мы обнаружим, что для любой целевой организации тестер может быть расположен внутри

https://translate.googleusercontent.com/translate_f 11/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
локальной сети организации (LAN), либо он может находиться где угодно
в противном случае за пределами локальной сети цели и проведите тест через Интернет.
Соответственно, тест на проникновение может быть внешним или внутренним тестом.
Итак, внешний тест на проникновение проводится через Интернет и оценивает
Интернет-присутствие цели. То есть этичный хакер пытается
взламывают цель через их общедоступные - выходящие в Интернет - системы. Это
имитирует внешних хакеров, которые могут находиться в любой точке мира. An
Внешний тест обычно оценивает такие системы, как:

DNS-серверы
Веб-серверы (http / https)
Файловые (ftp) серверы
Серверы удаленного доступа (citrix / rdp / ssh)
Почтовые (smtp / imap / pop3) серверы
Маршрутизаторы и VPN-шлюзы
Межсетевые экраны и IDS / IPS
С другой стороны, внутренний тест на проникновение проводится из местного
периметр целевой организации. И в первую очередь имитирует взлом
процесс злонамеренного инсайдера, то есть сотрудника или подрядчика, который
предполагается, что организация доверяет, но имеет злонамеренный умысел. Этот тип
Тест на проникновение обычно включает в себя следующие действия:

Подслушивание и угон трафика


Сбор конфиденциальной информации, такой как электронные письма или документы

Стр.17

Получение административных и пользовательских паролей


Использование внутреннего SQL и веб-серверов
Использование внутренних почтовых серверов
Использование внутренних FTP- и SSH-серверов
Оценка безопасности беспроводной сети.

Методологии и стандарты
Чтобы стандартизировать процесс тестирования на проникновение, разные
организации создали комплексные методологии, описывающие все
шаги и этапы пен-тестирования. Эти методологии и стандарты обеспечивают
рамки для тестировщиков на проникновение, которым они должны следовать во время своей работы, чтобы тест
является исчерпывающим и полным. Также эти методологии и стандарты
предоставить целевым организациям знания для оценки глубины и
точность стороннего теста на проникновение. Таким образом, методики помогают как
этичный хакер, а также цель получить максимальную отдачу от теста на проникновение.
В этой главе мы рассмотрим пять различных методологий и стандартов:

1. Руководство по методологии тестирования безопасности с открытым исходным кодом


(OSSTMM).
2. Стандарт выполнения тестирования на проникновение (PTES).
3. Техническое руководство по тестированию информационной безопасности и
Оценка NIST.
4. Структура тестирования на проникновение.
5. Тестирование Open Web Application Security Project (OWASP).
Руководство

https://translate.googleusercontent.com/translate_f 12/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Руководство по методологии тестирования безопасности с открытым исходным кодом (OSSTMM)
www.isecom.org/research

OSSTMM был разработан Институтом безопасности и открытости.


Методологии (ISECOM) в январе 2001 г., Пит Херцог. И с тех пор
многие исследователи внесли в это свой вклад. Согласно их веб-сайту: «это
рецензируемое руководство по тестированию и анализу безопасности, в результате которого
проверенные факты. Эти факты предоставляют полезную информацию, которая может
значительно повысить вашу операционную безопасность. […] OSSTMM о
операционная безопасность. Речь идет о знании и измерении того, насколько хорошо безопасность
работает."

Стр.18

OSSTMM учитывает взаимодействие между людьми,


процессы, системы и программное обеспечение. Кроме того, он пытается проверить безопасность пяти
домены в любом бизнесе, будь то человеческий, физический, беспроводной,
телекоммуникации и сети передачи данных; каждый домен называется каналом .
Следующая таблица, взятая из OSSTMM, объясняет эти пять доменов:
Класс Канал Описание
Физическая охрана Человек Включает в себя человеческий фактор
(PHYSSEC) из коммуникация куда
взаимодействие либо физическое, либо
психологический.
Физический Тестирование физической безопасности, где
канал как физический
и неэлектронные по своей природе.
Состоит из в заметный
элемент безопасности, где
взаимодействие требует физического
усилие или передатчик энергии
манипулировать.
Спектр Безопасность Беспроводной Состоит из все электронный
(SPECSEC) коммуникации, сигналы и
эманации, которые имеют место
по известному спектру ЭМ.
Этот включает в себя:ELSEC
(Электронное общение),
SIGSEC (Сигналы), а также
EMSEC (Эманации
не привязаны кабелями).
Связь Телекоммуникации Состоит из все электронный
Безопасность (COMSEC) системы и сети передачи данных
где происходит взаимодействие
над установленным кабелем и
проводные сетевые линии.
Сети передачи данных Состоит из все электронный
системы и сети передачи данных
где происходит взаимодействие
над установленным кабелем и
проводные сетевые линии.

OSSTMM имеет свои преимущества и недостатки. Самый очевидный


Преимущество OSSTMM в том, что он глубокий и обстоятельный. OSSTMM охватывает
все аспекты информационной безопасности, включая человеческие / личные и

https://translate.googleusercontent.com/translate_f 13/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.19

физические аспекты. Большинство методологий сосредоточены на технических


сторона тестирования на проникновение, то есть тестирование сетей и систем передачи данных. В
OSSTMM охватывает полный подход к социальной инженерии и тестированию
физическая безопасность организации.
Однако в руководстве OSSTMM не указано, какие инструменты использовать для
выполнить конкретную задачу. Отсутствие технических инструкций - это его
недостаток - особенно если вы ищете такую ​информацию. Это
просто инструктирует тестировщика о том, что необходимо сделать. Вам решать, что
инструменты для использования, и ваша задача - найти подходящие инструменты для каждой задачи. Для этого
причина, некоторые люди считают его слишком теоретическим и концептуальным - в отличие от второго
стандарт (ПТЭС).
Как упоминалось выше, OSSTMM охватывает пять доменов (каналов) для тестирования.
и аудит; Ниже приводится краткое описание каждого домена:

1. Тестирование безопасности человека . В этой части OSSTMM основное внимание уделяется


межличностное общение с людьми цели, чтобы увидеть
их уровень осведомленности о безопасности и проверить, может ли какое-либо вторжение
происходят через психологическое манипулирование персоналом. В
межличностное общение может осуществляться по телефону, электронной почте,
обмен мгновенными сообщениями или лично. Этот вид тестирования можно назвать
«Социальная инженерия» другими профессионалами.

2. Тестирование физической безопасности . В этой части основное внимание уделяется тестированию л


возможность проникновения в физический периметр цели и
нарушение конфиденциальности, целостности и доступности данных, которое
может возникнуть в результате физического попадания в непосредственной близости от цели.

3. Тестирование безопасности беспроводной сети : основное внимание уделяется оценке безопасности.


электромагнитных и микроволновых частот. OSSTMM
описывает процедуры проверки возможности доступа к информации
перехват беспроводных сетей или нарушение беспроводной аутентификации
или авторизация. Кроме того, в этом разделе проверяется,
возможно вызвать отказ в обслуживании (DoS) для беспроводной
сеть с помощью любых форм радиочастотных помех.

4. Тестирование безопасности электросвязи :

Стр.20

5. Тестирование безопасности сетей передачи данных :

Стандарт выполнения тестирования на проникновение (PTES)


www.pentest-standard.org

Это всеобъемлющий технический стандарт, охватывающий все основные этапы и все


незначительные шаги профессионального теста на проникновение. Он дополнительно оснащен
техническое руководство, которое включает 33 инструмента безопасности, ссылки на которые есть на их веб-сайт
PTES делит процесс тестирования на проникновение на семь следующих этапов:

1. Взаимодействие перед взаимодействием

https://translate.googleusercontent.com/translate_f 14/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Это включает в себя подготовительные беседы и общение между
вы, тестировщик проникновения и целевая организация. Эти
взаимодействия включают в себя: Объем - Встречи - Анкета - Цели -
Контактная информация для экстренных случаев - Правила взаимодействия.

2. Сбор разведданных
Согласно PTES, этот этап предполагает работу за кулисами, чтобы
сформировать подробное представление о целевой организации; такой подробный
картинка даст вам лучшее и более глубокое понимание цели.
Этот этап включает в себя выполнение таких задач, как разведка и
Следы ( обсуждается позже ) против цели, чтобы собрать как можно больше
информация по мере возможности. Информация будет большим подспорьем в дальнейшем.
фазы - оценка уязвимости и эксплуатация. Таким образом, чем больше
информацию, которую вы собираете здесь, тем больше атакующих стратегий вы будете использовать
позже.

3. Моделирование угроз
На этом этапе необходимо определить два ключевых элемента: 1. Активы и 2.
Угрозы. Активы - это системы и / или приложения, принадлежащие
цель, в то время как угрозы - это опасности, которые потенциально могут повредить или
поставить под угрозу активы. Моделирование угроз выполняется в четыре этапа:

Шаг 1: соберите соответствующую информацию.


Шаг 2: определите и классифицируйте первичный и вторичный
активы .
Шаг 3: идентифицируйте и классифицируйте угрозы.

Стр.21

Шаг 4. Сопоставьте угрозы с активами.


4. Анализ уязвимости
Этот этап включает в себя обнаружение всех слабостей, дыр и изъянов в
системы и приложения цели. Обнаруженные уязвимости будут
ваш путь к атаке на информацию о цели. В соответствии с
PTES, существуют различные типы уязвимостей, такие как host и
неправильная конфигурация службы для небезопасного дизайна приложения.

5. Эксплуатация
Согласно PTES, основной упор на этом этапе делается на получение
доступ к системам или ресурсам путем прохождения ограничений безопасности. А также
этот этап должен быть «хорошо спланированным и точным», если
предыдущий этап - анализ уязвимостей - прошел успешно.
Фаза эксплуатации направлена ​на создание точек входа в
системы цели и идентифицируйте цели с высокой ценностью. Ваша цель как
Тестер на проникновение должен вызывать наибольшее воздействие. Таким образом, вам следует
сфокусироваться на векторах атаки с высокой вероятностью успеха и сильным воздействием.

6. Постэксплуатация
После успешной эксплуатации ваша цель - сохранить доступ к
система цели на длительный период времени. Также, по данным ПТЭС, вы
следует определить ценность системы, проверив чувствительность
данные, хранящиеся на нем, и насколько система полезна для взлома
глубже в сеть.

https://translate.googleusercontent.com/translate_f 15/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

7. Отчетность
Заключительный этап - это написание отчета, описывающего весь процесс,
вместе со всеми находками и решениями. Отчет должен быть написан
способ, который имеет смысл для клиента и обеспечивает его максимальную
ценить.
Техническое руководство по тестированию и оценке информационной безопасности, проведенное
NIST ( Национальный институт стандартов и технологий )
nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-115.pdf

Это техническое руководство от NIST меньше предыдущих, но


содержит все необходимые шаги и действия для полного теста на проникновение.

Стр. 22

В руководстве описаны четыре этапа тестирования на проникновение:

а. Планирование :
Этот этап включает в себя подготовительные действия, встречи и
беседы с клиентом. В основном он должен охватывать
следующие аспекты:

я. Определение правил ведения боевых действий.


II. Получение одобрения руководства
iii. Постановка целей теста.
б. Обнаружение :
Этот этап включает в себя первую часть взаимодействия, т. Е.
тест на проникновение. Цель здесь - узнать все уязвимости,
слабые места, дыры и точки входа, так что точный план атаки
можно придумать. Фаза открытия делится на
следующие части:

я. Сбор информации.
II. Сканирование.
iii. Анализ уязвимости.
c. Атака :
Это этап выполнения плана атаки. Эта фаза раскрывает все
вред, с их доказательствами, который может быть нанесен цели.
Согласно руководству, этот этап включает четыре основных действия:

я. Получение доступа
II. Повышение привилегий
iii. Просмотр системы
iv. Установка инструментов
d. Составление отчетов
Последний этап - написание отчета, в котором объясняется все, что было
сделано, включая выводы, стратегии смягчения и решения.
Фактическое время доставки отчета согласовывается во время
первый этап, этап планирования.
Фреймворк тестирования на проникновение
www.vulnerabilityassessment.co.uk

https://translate.googleusercontent.com/translate_f 16/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

Стр. 23

Это еще один хороший ресурс для тестирования на проникновение и уязвимости.


оценка. Он предоставляет глубокие технические ноу-хау и инструменты для оценки
и проникновение в различные аспекты информационных технологий. Материал в
на их сайт ссылались некоторые крупные институты кибербезопасности. В
Фреймворк тестирования на проникновение охватывает следующие аспекты:

Сетевой след (разведка) : здесь


тестер на проникновение будет собирать общедоступную информацию
о цели с использованием пассивных и активных приемов. Пассивный
методы используют только браузер и, как правило, невидимы для
цель, в то время как активные методы могут отображаться в журналах аудита в
системы цели.
Открытие, исследование и перечисление : это включает в себя открытие
открывать порты, проверять типы операционных систем и перечислять
запущенные сетевые службы.
Взлом паролей : фреймворк предоставляет все инструменты
необходимо для взлома паролей разных типов.
Оценка уязвимости : здесь тестировщик пытается найти все
уязвимости, существующие в различных системах, которые были
обнаружено на предыдущих этапах. Уязвимости слабые
точки в системах, которые могут позволить хакеру получить доступ или
нанести определенный ущерб. Фреймворк предоставляет инструменты и
методы сканирования и анализа уязвимостей.
Аудит AS / 400 : AS / 400 - это сервер IBM с работающим
система называется OS / 400. Фреймворк для тестирования на проникновение имеет
специальный раздел для аудита и оценки серверов данного типа.
Второй касается важных открытых портов и уязвимостей.
которые существуют в AS / 400.
Специализированное тестирование Bluetooth : этот раздел платформы охватывает
инструменты для оценки и аудита Bluetooth.
Специализированное для Cisco тестирование : в этом разделе описана процедура для полной
оценка устройств Cisco. Он охватывает методологию и инструменты
обнаруживать устройства Cisco, взламывать их пароли, получать удаленные
получить доступ и использовать распространенные уязвимости.

Стр. 24

Специализированное тестирование Citrix: системы Citrix предназначены для обеспечения


сотрудников с удаленным доступом к некоторым системам локального
организация. Во фреймворке есть специальный раздел с инструментами.
и методы для перечисления, сканирования, оценки и использования Citrix
системы.
Network Backbone : это небольшой раздел, охватывающий некоторые сети.
такие инструменты, как анализаторы пакетов, снифферы, инструменты перехвата трафика и
инструменты спуфинга.

https://translate.googleusercontent.com/translate_f 17/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Проникновение : в этом разделе рассматриваются необходимые инструменты и методы.
выполнить этап эксплуатации. Эксплуатация - это процесс
использование уязвимостей, чтобы получить доступ или вызвать
отказ в обслуживании (DoS). Основные инструменты, описанные в этом разделе
являются Metasploit, Core Impact, Cisco Global Exploiter и
ХОЛСТ.
Специфичный для сервера тест : в этом разделе фреймворк
шаги для оценки четырех типов серверов: баз данных, почтовых серверов, веб-
серверы и серверы VPN. Для каждого вида он снабдит вас
инструменты и методы для обнаружения, перечисления, сканирования и проникновения
система.
Безопасность VoIP : это тяжелый раздел, полный инструментов для выполнения
следующие действия против протокола и систем VoIP: сниффинг,
сканирование и перечисление, создание пакетов и лавинная рассылка, фаззинг,
сигнальные манипуляции, манипуляции со СМИ и другие.
Беспроводное проникновение : этот раздел посвящен оценке беспроводного
сети (WLAN). Он предоставляет вам методы и инструменты для
открыть для себя беспроводные сети, получить подробные сведения об их
спецификации, взломать их пароли и т. д.
Физическая безопасность : в этом разделе приведено пошаговое
план действий по оценке физической безопасности целевой организации.
Оценка проводится в отношении конференц-залов, вестибюля, общего
площадь, общие комнаты, окна, забор, входные двери и все входы
точки.

Руководство по тестированию Open Web Application Security Project (OWASP)


www.owasp.org/index.php/Main_Page

Стр.25

В отличие от предыдущих стандартов, которые больше предназначены для проникновения в сеть.


testing, этот специально разработан для тестирования веб-приложений . Даже
хотя эта книга посвящена тестированию проникновения в сеть, последняя глава,
однако вкратце рассматривается тестирование Webapp. И поэтому стоит упомянуть
здесь лучший международный стандарт - OWASP Testing Guide - для
делая такой тест.
Согласно его веб-сайту, «цель проекта - помочь людям понять
что, почему, когда, где и как тестировать веб-приложения ». Гид
обсуждает следующие этапы:

Сбор информации : на этом этапе собирается информация о


целевой веб-сервер и приложение. Это включает в себя снятие отпечатков пальцев
удаленный сервер, перечисление запущенных приложений, просмотр
комментарии и метаданные, определяющие точки входа и т. д.
Тестирование управления конфигурацией и развертыванием : этот этап
подчеркивает, что тестирование самой хостинговой платформы небезопасно
платформа может легко повлиять на общую безопасность сети
заявление.
Тестирование управления идентификацией: управление идентификацией включает
разные учетные записи пользователей и их роли. И этот этап включает в себя
тестирование процесса регистрации пользователя, а также перечисление
Зарегистрированные пользователи.

https://translate.googleusercontent.com/translate_f 18/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Проверка подлинности : проверка подлинности - это процесс проверки
цифровую идентификацию пользователя, чтобы разрешить или запретить доступ к
вся система. Самый распространенный способ аутентификации - через
использование паролей. Этот этап включает в себя проверку того, насколько безопасен
процесс аутентификации.
Проверка авторизации: авторизация - это процесс проверки
привилегии аутентифицированного пользователя для предоставления доступа к
конкретный ресурс; это происходит после успешной аутентификации. Этот
фазовые тесты на возможность повышения или обхода привилегий
правила авторизации.
Тестирование управления сеансом : Управление сеансом - это
механизм, с помощью которого [веб-приложение] контролирует и поддерживает
состояние для пользователя, взаимодействующего с ним ». На этом этапе проверяется сила

Стр. 26

управление сеансом, и можно ли его легко сломать или


обошли.
Тестирование проверки ввода : отсутствие надлежащей проверки ввода является
причина большинства атак на веб-приложения. Веб-приложение должно четко
проверить любой внешний ввод, полученный от пользователя. Эта фаза
тест проверяет, насколько сильна реализация ввода
проверка в веб-приложении.
Тестирование обработки ошибок : на этом этапе проверяется, как веб-приложение
ведет себя при возникновении ошибки. Неправильная обработка ошибок может
привести к атакам типа «отказ в обслуживании» (DoS).
Тестирование на слабую криптографию : важно, чтобы Интернет
приложение использует новейшие алгоритмы безопасной криптографии. С использованием
старые, устаревшие или нестандартные алгоритмы могут привести к
компромисс. Фаза здесь проверяет все виды криптографии.
такие алгоритмы, как симметричное шифрование, асимметричное шифрование,
цифровые сертификаты, алгоритмы хеширования и т. д.
Тестирование бизнес-логики: бизнес-логика - это актуальная пошаговая инструкция.
порядок выполнения определенной бизнес-операции. Тестирование
бизнес-логика включает в себя попытку нарушить фактическую последовательность
действия, запрограммированные оригинальными разработчиками.
Клиентское тестирование : на этом последнем этапе проверяется, действительно ли
webapp может использоваться хакером не для атаки на сам сервер, а для
клиенты, которые к нему подключаются. Другими словами, на этом этапе проверяется
возможность выполнять код в браузере пользователя.

https://translate.googleusercontent.com/translate_f 19/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

Стр. 27

Модуль 02 Подготовка к вступлению в бой.


Перед тем, как начать тест на проникновение, вы, как профессиональный этический хакер, должны
должен находиться вместе с вашей целевой организацией в лице ИТ-менеджера,
директор по информационным технологиям, специалист по информационной безопасности или любое лицо, име
техническая подготовка, утвержденная исполнительным руководством.
В зависимости от размера организации вам может потребоваться встретиться с командой
люди вместо одного человека. Успешного теста на проникновение не будет.
возможно, если вы и ваша цель не смогли договориться и указать определенные
условия и правила. Соглашения защитят вас юридически и гарантируют
ваш точный платеж. Соглашения также обеспечат вашу цель
профессионализм и чего ожидать от теста.
Этот начальный этап может быть проведен за одно или несколько встреч, в зависимости от размера.
вашей целевой организации и работы, которую предстоит проделать. Но во всех случаях
подготовительная работа должна включать в себя следующие предметы:

Определение объема теста с помощью всестороннего


анкета.
Определение критериев успеха , т. Е. Согласование того, что составляет
успешное проникновение или взлом.
Уточнение правил участия , то есть этики теста.
Подписание письменного разрешения - клиентом - и Не-
Соглашение о раскрытии информации (NDA) - тестировщиком .

Объем и анкета
Объем определяет, что тестировать, когда тестировать, где тестировать и как тестировать.
Тестировщик на проникновение не должен участвовать в тестировании без четко определенной области.
Согласование четко определенной области - самый важный шаг на
начало теста. Со стороны тестировщика вы будете участвовать в тестировании
точно зная, что вы собираетесь оценивать, в какое конкретное время и
откуда. Вы будете защищены законом до тех пор, пока это не сделает ваш тест.
не пересекать границы области применения. Со стороны клиента они будут знать
за что они будут платить в финансовом отношении; это предотвратит перезарядку.
Объем должен быть определен и обсужден на встрече между
тестировщик и клиент. И он должен охватывать следующие аспекты:

Стр.28

Какие системы, IP-адреса, порты или приложения будут


проверено.
Откуда тестировщик собирается запускать свой тест. Другими словами,
необходимо указать местоположение (а) или IP-адреса тестера.
Когда тестировщик собирается проводить свой тест. Даты и время
необходимо указать.
Типы тестов, которые будут проводиться, например,
https://translate.googleusercontent.com/translate_f 20/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
оценка уязвимости, социальная инженерия, физическая безопасность
оценка, отказ в обслуживании (DoS), черный или белый ящик и т. д.
Лучший способ определить объем - задать набор вопросов, анкету,
которые вы представляете целевой организации и просите их предоставить вам
подробные ответы. Из их ответов вы можете понять их мотивацию
пройти тест на проникновение, что они хотят проверить, и какой тест они
хотел бы получить. Ниже приводится набор наиболее важных вопросов.
которые вы должны подарить каждому клиенту. Эти вопросы взяты из
методика ПТЭС:

Стр.29

https://translate.googleusercontent.com/translate_f 21/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

Критерий успеха
Одна из ваших ролей тестера на проникновение на начальном этапе - объяснять
клиенту, что термин «взлом» имеет общий смысл, и измеряет
успешный «взлом» всегда зависит от бизнес-контекста
цель. Часто клиент хочет знать, работает ли его инфраструктура

Стр.30

«Взломанный» или «безопасный». Но что представляет собой успешный взлом ? Один клиент
может считать отказ в обслуживании (DoS) на несколько часов успешным взломом,
в то время как другого может вообще не беспокоить такой инцидент. Вот почему это
важно понимать, чего ожидает клиент от теста, и как
они просматривают случаи взлома.
Rapid7, крупная консалтинговая компания по вопросам безопасности, разработала модель для
определить и разработать критерии успеха; они назвали свою модель умнее ,
что является аббревиатурой от « Конкретный , измеримый , достижимый , релевантный» , « Время».
связаны , оценивать и переоценивать . Ниже приведены описания и
примеры для модели SMARTER:

1. Конкретный : каждый критерий должен относиться к конкретному действию. Например,


клиент считается взломанным, если тестировщик может получить доступ к
Маршрутизатор Cisco.
2. Измеримый : критерий должен каким-то образом измеряться. Для
Например, тестировщик должен получить доступ к маршрутизатору Cisco и получить
файл конфигурации, чтобы считать проникновение успешным.
Другими словами, каждое успешное проникновение может быть доказано некоторыми
свидетельство.
3. Достижимый : акт проникновения должен быть практичным и применимым,
не то, что невозможно. Например, тестировщик должен получить
доступ к маршрутизатору Cisco при наличии маршрутизатора Cisco
онлайн.
4. Актуальность : критерий должен иметь отношение к деятельности компании.
клиент. Например, тестер должен получить доступ к маршрутизатору Cisco, который в
так или иначе влияет на бизнес клиента. Другими словами, должно быть
реальный риск от любого успешного проникновения.
5. Ограничение по времени : каждый критерий должен предусматривать ограничение по времени для дост
конкретная цель проникновения. Например, тестировщик должен получить доступ
к маршрутизатору Cisco в течение 48 часов. Если он это сделает, проникновение будет
успешный. В противном случае неудачно.
6. Оценить : это действие с ограничением по времени; тестировщик и цель
команда должна обсудить статус системы после определенного периода
время. Например, через 3 дня команда обсудит,
Маршрутизатор Cisco взломан или нет.
7. Reevaluate : это действие, привязанное к событию; тестировщик и
https://translate.googleusercontent.com/translate_f 22/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
команда цели обсудит статус системы после

Стр.31

успешно достигнув цели. Например, если маршрутизатор Cisco


успешно взломан, команда обсудит, как это было взломано и
какие действия были предприняты для достижения цели.
Ниже приведены примеры хорошо сформулированных критериев успеха:

Я. База данных Oracle, которая используется в качестве внутреннего сервера в сети.


доступ к приложению осуществляется с правами обычного пользователя в пределах
продолжительность 1 нед. По крайней мере, одна таблица должна быть извлечена как
свидетельство проникновения. Эта БД содержит критически важные для бизнеса
данные. Команда обсудит статус через 5 дней после
помолвка. Позже, после того, как цель будет достигнута, команда
обсудить статус еще раз.
II. Любая исполняемая программа должна выполняться удаленно на одном из
ПК менеджеров в течении 3х дней. В качестве доказательства проникновения новый
файл должен быть создан на диске C. ПК менеджера принадлежит
компании и имеет жизненно важную информацию. Команда обсудит
статус через 2 дня, и позже, повторно обсудите статус после того, как цель
завершенный.
III. Предварительно общий ключ WPA2 локальной WLAN должен быть взломан.
в течении 5 дней. Требуемый восстановленный ключ необходимо сравнить с
исходный принадлежит администратору. Эта локальная WLAN
часть сети организации и имеет доступ к локальным
Ресурсы. Команда обсудит статус через 2 дня и позже.
после того, как цель будет достигнута.

Правила участия
OSSTMM предоставляет около 40 правил взаимодействия. Некоторые из самых
важные из них:

A. Продажи и маркетинг :
Использование страха, неуверенности, сомнений и обмана не может быть использовано в продажах.
или маркетинговые презентации, веб-сайты, вспомогательные материалы, отчеты или
обсуждение тестирования безопасности с целью продажи или обеспечения безопасности
тесты. Это включает, но не ограничивается указанием преступлений, фактов, прославленных
профили преступников или хакеров, а также статистика для мотивации продаж.
Предложение бесплатных услуг за невозможность проникновения в цель запрещено.
Открытые конкурсы по взлому, взлому и вторжению в целях обеспечения безопасности
для продажи или
маркетинг продуктов для тестирования безопасности или безопасности запрещен.

Стр.32

Б. Выполнение оценки / сметы :


Выполнение тестов безопасности в любой области без явного письменного
разрешение от целевого владельца или соответствующего органа строго
запрещенный.
C. Контракты и переговоры :
С или без контракта о неразглашении информации, аналитик безопасности

https://translate.googleusercontent.com/translate_f 23/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
требуется
информациядляиобеспечения конфиденциальности и неразглашения информации о клиенте
результаты испытаний.
Контракты должны четко объяснять пределы и опасности проверки безопасности, поскольку
часть технического задания.
В случае удаленного тестирования в контракте должно быть указано происхождение
Аналитики по адресу, номеру телефона или IP-адресу.
Клиент должен предоставить подписанное заявление, в котором проводится тестирование.
разрешение, освобождающее Аналитиков от посягательства в пределах области, и
возмещает ответственность за счет стоимости аудиторских услуг, за исключением случаев, когда
доказана вредоносная активность.
В контрактах должны быть указаны имена и номера телефонов для связи в экстренных случаях.
D. Определение объема :
Объем должен быть четко определен в контракте, прежде чем проверять уязвимость.
Сервисы.
E. План тестирования :
План тестирования не может содержать планы, процессы, методы или процедуры.
которые выходят за рамки области знаний или уровня компетенции Аналитика.
F. Процесс тестирования :
Аналитик всегда должен действовать в соответствии с законом места (мест).
целей в дополнение к правилам или законам, регулирующим тестирование аналитика
место нахождения.
Если необходимо для привилегированного тестирования, клиент должен предоставить два отдельных
токены доступа, будь то пароли, сертификаты, безопасные идентификационные номера,
значки и т. д., и они должны быть типичными для пользователей с привилегиями,
проверенные, а не особенно пустые или безопасные доступы.
Если тестирование включает известные привилегии, аналитик должен сначала протестировать без
привилегии (например, в среде черного ящика) перед повторным тестированием с
привилегии.
Аналитики должны знать свои инструменты, откуда они взялись,
как работают инструменты, и протестируйте их в ограниченной тестовой зоне, прежде чем
с помощью инструментов организации-клиента.
Проверенные ограничения, такие как обнаруженные нарушения, уязвимости с
известные или высокие уровни эксплуатации, уязвимости, которые можно использовать для
полный, неконтролируемый или неотслеживаемый доступ, или который может немедленно
об опасности для жизни, обнаруженной во время тестирования, необходимо сообщить заказчику
практическим решением, как только они будут найдены.
Аналитик не может оставлять прицел в состоянии менее реальной безопасности.
чем было, когда это было предусмотрено.

Стр. 33

Модуль 03 Сбор разведданных.


Будучи оскорбительным по своей природе, взлом - этичный или неэтичный - напоминает
война. Вступление в войну не может быть случайным, просто хаотическим
стрельба из пистолета или бомбардировка. Он должен быть стратегическим и систематическим. Каждый ход име
быть хорошо рассчитанным и хорошо выполненным для достижения желаемого результата. Таким образом,
первый шаг в любой военной операции должен быть надлежащим завершением
понимание цели. И это понимание приходит через
процесс сбора разведданных.
Сбор разведданных - это сбор, казалось бы, безобидной информации.
о цели, информация, которая может быть общедоступной или секретной
исследуемая информация, которая также могла быть намеренно или случайно
выявлено или просочилось. Тем не менее, в надежных руках такая информация может быть
имеет большое значение для планирования, планирования и проведения нападения.
Сбор разведданных также называют «разведкой» или «следами».
Оба эти термина могут использоваться взаимозаменяемо для обозначения интеллекта.
Встреча. В данном руководстве мы будем придерживаться термина «интеллект.
встреча." Но учтите, что вам часто попадаются книги,

https://translate.googleusercontent.com/translate_f 24/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
документы илиозначают
След. Все они онлайн-руководства,
одно и то же.которые называют эту фазу просто разведкой или
Цель этапа сбора разведданных - получить подробную картину
о цели, чтобы вы могли построить свой план атаки. Собравшиеся
информация раскроет закономерности о людях, цифровых системах и / или
физическое расположение, здания и оборудование целевой организации.
Имейте в виду, что многие организации не понимают, как общественность
информация, которую они раскрывают о себе, может быть использована хакером. Также,
многие сотрудники не обращают внимания на личную информацию, которую они
разглашают в Интернете, и они не знают, как эта информация может быть использована
хакеры, чтобы навредить им.
Типы сбора разведданных
Есть два основных типа сбора разведданных:

1. Сбор пассивного интеллекта : это процесс получения


информация о цели посредством « пассивного » наблюдения.
То есть хакер не инициирует прямой контакт с

Стр. 34

целевая организация. Это можно сделать с помощью онлайн-поиска


движки (Google, Pipl, Robtex и т. д.), общественные форумы, социальные
СМИ и т. д. Этот вид сбора разведданных не оставляет
следы хакера в целевой организации. Другими словами,
организация не может определить, что кто-то собирается
информация о них.
2. Активный сбор информации : это процесс исследования
цель определенным образом вызвать ответы, раскрывающие желаемый
Информация. Здесь хакер инициирует контактные соединения с
целевая организация (системы или люди). Это можно сделать
через запросы DNS-серверов, захват баннера службы,
отправка специальных писем для изучения ответов, звонков определенным
отдельных лиц и т. д. При активном сборе разведданных наблюдаются следы
- который может быть зарегистрирован - оставлен на цели. Эти следы могут быть
проанализированы и выявить наличие подозрительного действия.

Типы собираемой информации


Информацию, которую нам нужно собрать на этом этапе, можно классифицировать.
в следующие категории:

а. Физическая информация : этот тип информации относится к любому


нечеловеческие физические аспекты целевой организации. Это
включает такие вещи, как физический адрес - географический
местонахождение - любого офиса или филиала, входящего в сферу охвата. В
Кроме того, сюда входят типы стен, заборов, окон, дверей,
камеры, аварийная ситуация и т. д., которые являются частью организации
физическая структура. Физическая информация помогает хакеру - или
тестер на проникновение - при любом физическом вторжении, когда
пытаясь обойти охранников или системы доступа.
б. Личная информация : этот тип информации относится к любому
лицо, которое является частью - или несет ответственность за определенные аспекты -
целевая организация. Эти люди могут включать руководителей
менеджеры, младшие сотрудники, охранники, подрядчики,
деловые партнеры и т. д. Необходимая здесь информация включает
https://translate.googleusercontent.com/translate_f 25/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
имена, номера телефонов, адреса электронной почты, должности и должности,
и т.д. Это может даже включать информацию об их личной жизни,

Стр. 35

семья, аккаунты в социальных сетях, личности и т. д. Этот тип


информация помогает хакеру или тестировщику во время общения в социальных сетях.
инженерные попытки.
c. Деловая информация : информация в этой категории
связанные с тем, как работает бизнес; он может включать информацию
о продуктах или услугах, маркетинговых стратегиях,
конкуренты, клиенты, вакансии, финансы, акции,
приобретения, деловые отношения, благотворительность и т. д.
тип информации может сильно помочь во время социальной инженерии
атаки, физические атаки, а также цифровые атаки.
d. Техническая информация : это тип информации, которая
большинство ИТ-специалистов думают об интеллекте
встреча. Это связано с системами, сетями, приложениями,
станции, серверы и т. д., составляющие всю ИТ-инфраструктуру
целевая организация. Информация здесь включает веб-сайты,
доменные имена, IP-адреса, номера портов, операционные системы,
платформы, прошивки, услуги, поставщики оборудования, онлайн-порталы,
и т. д. Этот тип информации помогает хакерам во время
фаза эксплуатации. Большинство начинающих тестировщиков ошибочно сосредотачиваются на
эта категория исключена из других. Однако даже
хотя эта категория информации очень важна, вы
не следует в первую очередь сосредотачиваться на нем и пренебрегать другими предыдущими
категории.

Уровни сбора разведданных


Глубина информации, которую вы соберете, и время, которое вы потратите.
расходы на этом этапе зависят от вашей конечной цели, которая сама зависит от
желаемый результат, которого хочет достичь ваш клиент. Иногда вам может понадобиться только
искать основную информацию для проведения базового стандартного теста на проникновение. Пока что,
во время деликатных операций вам может потребоваться потратить больше времени, копать
гораздо глубже и собрать подробную информацию о вашей цели, чтобы
проводить расширенные тесты на проникновение. Первый тип больше подходит для
клиенты, которые должны соответствовать каким-либо требованиям или правилам, в то время как
последний больше подходит для государственного или правительственного проникновения.
тесты. Согласно PTES, существует три уровня сбора разведданных:
1. Сбор информации уровня 1 : когда ваш клиент (цель) спрашивает

Стр.36

вы должны выполнить тест на проникновение, чтобы они соответствовали


с некоторыми формами регулирования этот уровень является наиболее подходящим.
Правила могут быть национальными, региональными или международными, например,

https://translate.googleusercontent.com/translate_f 26/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
PCI-DSS (Индустрия платежных карт - Стандарт безопасности данных),
FISMA (Федеральный закон об управлении информационной безопасностью), ISO
27001, HIPAA (Переносимость и подотчетность медицинского страхования
Act) и т. Д. Требуется минимум времени и усилий для выполнения
по сравнению с другими уровнями. Информация, которую вы здесь собираете, будет
быть минимальным, но достаточным для проведения успешного стандарта
тест на проникновение. Кроме того, вы должны быть в состоянии достичь этого уровня
используя различные автоматизированные инструменты, такие как Maltego, которые мы будем
позже в этой главе.
2. Уровень 2 сбора интеллекта : этот уровень требуется, когда вы
клиент хочет выйти за рамки простого соблюдения нормативных требований. Они
может быть заинтересован в применении информационной безопасности отраслевого уровня
передовой практики, и они озабочены своим долгосрочным
политика информационной безопасности. И они готовы платить больше за
пройти более глубокий и тщательный тест на проникновение. В этом сценарии вы
потратит больше времени на ручной анализ собранной информации
через автоматизированные инструменты. Этот дополнительный ручной анализ будет
дать вам лучшее понимание бизнеса вашего
клиент.
3. Уровень 3 сбора интеллекта : этот уровень обычно требуется
спонсируемые государством (правительственные) операции, например, когда одна страна
хочет вести кибервойну против другого. Если ты
поставленной перед такой операцией, ваша атака должна быть настолько глубокой и
как можно полнее. Для сбора информации на этом уровне необходимо получить
Информация уровня 1 и уровня 2 в первую очередь; тогда вам нужно провести
тяжелый анализ. Это может потребовать развития отношений в социальных сетях.
СМИ с фальшивыми личностями, проанализируйте психологию своего
таргетировать людей с помощью анализа почерка, анализа текста, тела
языковой анализ, анализ мимики и т. д. Такие глубокие
информация может очень помочь на этапе взлома пароля,
фишинговые атаки, установка бэкдоров и т. д.

Практические методы

Стр. 37

Нам нужен структурированный поэтапный подход к сбору разведданных.


Хотя есть некоторые автоматизированные инструменты, которые выполняют широкий спектр
методы сбора информации, здесь мы рассмотрим ручные шаги, чтобы
выполняется до автоматизированных инструментов. Так не только ты будешь
понимать механизмы, лежащие в основе автоматизированных инструментов, но вы также будете
возможность выполнять каждую технику вручную, когда вам нужно. Практическая
техники, в которой вы должны быть искусны, и которые вы собираетесь применять во время
ваша помолвка, заключаются в следующем:

Ручной анализ веб-сайта.


Доступ к информации WHOIS.
Обнаружение записей DNS.
Использование шести основных публичных систем:
Google.
Шодан.
Netcraft.
Робтекс.
Пипл.
https://translate.googleusercontent.com/translate_f 27/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
BuiltWith.
Использование Maltego - универсального автоматизированного средства разведки.
Остальная часть этой главы посвящена более глубокому объяснению этих
практические приемы.
Ручной анализ веб-сайта
Когда вы начинаете свой проект этического взлома против целевой организации,
Первое, на что нужно пойти - это их веб-сайт. На сайте много информации
о вашей цели. Информация там не является конфиденциальной; однако они
дать вам представление об их культуре и образе мышления в дополнение к
множество точек входа - физических и / или цифровых. При анализе вашей цели
веб-сайт, обязательно выполните следующие действия:
1. Полностью изучите веб-сайт своей цели; просматривать каждую страницу и
раздел; получить представление об их культуре и образе мышления; понимать
их продукты и / или услуги; и разбираться в их делах.
2. Запишите имя каждого контакта, номер телефона и адрес электронной почты.
найти; они важны позже для выполнения трюков социальной инженерии;
сохраните специальный файл для такой информации.
3. Обратите внимание на местонахождение и филиалы организации; жизненно важно

Стр. 38

знать физическое местоположение вашей цели. Это может помочь вам позже
чтобы нарушить их физическую безопасность или обнюхать их беспроводные сети
вне периметра.
4. Найдите все деловые связи и партнеров. На протяжении всего вашего анализа
убедитесь, что вы заметили все другие организации и компании, которые
ваша цель имеет дело с.
5. Поищите новости в Интернете, чтобы найти последние новости о вашем
организация; вы должны быть в курсе их последних приобретений,
слияния, дочерние компании и т. д.
6. Запишите ссылки, которые у них есть на другие связанные сайты. Ваша цель
веб-сайт может содержать гиперссылки на другие предприятия; это важно
принять к сведению это, поскольку другие сайты могут также раскрыть больше
информация о вашей цели.

Доступ к информации WHOIS


WHOIS - это один из протоколов TCP / IP, который работает в Интернете. Его основная
функция заключается в предоставлении информации о владельцах доменных имен (например,
semurity.com), IP-адреса (например, 170.10.163.106) и автономные системы
(например, AS32748). Это протокол на основе TCP клиент-сервер, использующий порт 43 для
его общение. Это также текстовый протокол; это означает, что данные отправляются
в формате ASCII (читается на английском языке).
Сервер WHOIS - это база данных, в которой хранится информация о зарегистрированных
собственники. Клиент - это может быть простой инструмент командной строки - связывается с
сервер и запрашивает информацию об определенном интернет-ресурсе - например, IP
адрес или доменное имя. Сервер отвечает такой информацией. это
здесь важно отметить, что протокол WHOIS не предоставляет никаких
механизм безопасности. Информация отправляется открытым текстом, нет
проверка подлинности или целостности.
Базы данных WHOIS, с которыми мы собираемся связаться для сбора информации:
глобальные серверы, хранящие информацию об Интернет-доменах. И в
чтобы понять это, нам нужно понять процесс регистрации нового
домен. Например, допустим, мы хотим создать доменное имя
https://translate.googleusercontent.com/translate_f 28/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
semurity.com . Ниже приведены три ключевых игрока в регистрации.
процесс:

1. Регистрант : это будет физическое или юридическое лицо, которое

Стр. 39

хотите купить и зарегистрировать домен. В нашем примере это


основатель SEMURITY Academy. Регистрант становится
владелец домена после завершения процесса покупки. А также
процесс регистрации требует, чтобы потенциальный владелец представил
различная информация о себе, например имя,
физический адрес, адрес электронной почты, номер телефона и т. д.
2. Регистратор : это организация, которую регистрант пойдет для регистрации.
домен. Чаще всего регистратором выступает коммерческая организация.
отвечает за продажу доменов регистрантам. Регистраторы могут иметь
физические офисы или просто интернет-сайты. Но в обоих случаях
регистратор должен быть аккредитован вышестоящей организацией, называемой реестром ,
и он должен соответствовать стандартам и правилам, изложенным в этом
реестр. Примеры онлайн-регистраторов: GoDaddy.com,
Name.com, Namecheap.com, Bluehost.com, HostGator.com и т. Д.
В случае semurity.com регистратором (по состоянию на 2018 год) является Интернет.
Доменная служба BS Corp (www.internetbs.net).
3. Реестр : это организация, отвечающая за верхний уровень.
Домены (TLD), такие как .com, .org, .net, .edu и т. Д., А также для
домены второго уровня, которые входят в состав TLD, например,
semurity.com, microsoft.com, google.com и т. д. Таким образом,
информация, которую регистрант предоставил регистратору, является
в конечном итоге хранится в одном из реестров. Помимо домена
информации, реестры также хранят информацию о различных
сегменты IP-адресного пространства и автономные системы. Все
реестров ICANN (Интернет
Корпорация присвоения имен и номеров). В нашем примере
домен semurity.com , он находится в ведении
Verisign GRS (Global Registry Services), который управляет всеми
домены под .com TLD.

Региональные интернет-реестры (RIR)


RIR является филиалом ICANN и отвечает за назначение IP-адресов.
по крайней мере на одном континенте. Сейчас существует пять RIR, и они как
следует:

1. Африканский сетевой информационный центр (AFRINIC)


Ответственный за Африку.

Стр. 40

Штаб-квартира: Маврикий.

https://translate.googleusercontent.com/translate_f 29/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Веб-сайт: https://www.afrinic.net
Кто Интернет Интерфейс:
https://www.afrinic.net/services/whois-query
Сервер Whois: whois.afrinic.net
2. Американский реестр интернет-номеров (ARIN)
В основном отвечает за Северную Америку.
Штаб-квартира: США
Веб-сайт: https://www.arin.net/
Веб-интерфейс Whois: https://whois.arin.net/ui/
Сервер Whois: whois.arin.net
3. Азиатско-тихоокеанский сетевой информационный центр (APNIC)
Отвечает за большую часть Азии - в основном Восточную Азию,
Южная Азия и Юго-Восточная Азия - и для Океании.
Штаб-квартира: Австралия
Веб-сайт: https://www.apnic.net/
Кто Интернет Интерфейс:
http://wq.apnic.net/static/search.html
Сервер Whois: whois.apnic.net
4. Сетевой информационный центр Латинской Америки и Карибского бассейна
(ЛАКНИК)
Отвечает за Латинскую Америку и Карибский бассейн.
Штаб-квартира: Уругвай.
Веб-сайт: https://www.lacnic.net/
Веб-интерфейс Whois: https://rdap-web.lacnic.net
Сервер Whois: whois.lacnic.net
5. Координационный центр сети Réseaux IP Européens (RIPE
NCC)
Отвечает за Европу, Россию, Среднюю Азию и Запад
Азия.
Штаб-квартира: Нидерланды
Веб-сайт: https://www.ripe.net/
Веб-интерфейс Whois: https://apps.db.ripe.net/db-web-
ui / # / query
Сервер Whois: whois.ripe.net

Стр. 41

Автор изображения: RIPE NCC


Реестры доменов
Реестр домена - это база данных всей информации, относящейся к верхнему уровню

https://translate.googleusercontent.com/translate_f 30/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
домены, а такжекоторым
о регистрантах, домены второго уровня.эти
принадлежали Информация включает
домены второго данные
уровня. В отличие от RIR,
которые содержат информацию в основном о назначении IP-адреса, домене
реестры в основном занимаются информацией о доменах. Таким образом, информация
о semurity.com может храниться в реестре (реестре домена), который
отличается от реестра (RIR), содержащего информацию об IP-адресе
170.10.163.106, который является IP-адресом веб-сервера, связанного с
semurity.com.
Ниже приведены два наиболее важных реестра доменов:

1. Глобальные службы реестра Verisign (Verisign GRS)


Часть Verisign, Inc.
Отвечает за .com, .net и другие TLD.
Сервер Whois: whois.verisign-grs.com
2. Реестр общественных интересов (PIR)
Несет ответственность исключительно за домен верхнего уровня .org .
Веб-сайт: http://pir.org/
Веб-интерфейс Whois: https://pir.org/whois/
Сервер Whois: whois.pir.org

Инструмент командной строки WHOIS

Стр. 42

Один из способов получить информацию WHOIS о доменах - использовать Linux


Инструмент командной строки whois. Инструмент whois связывается с сервером WHOIS и
запрашивает его из информации о предоставленном доменном имени. Инструмент имеет
большой список различных серверов WHOIS, и он пытается выбрать наиболее подходящий
один. Однако он также предоставляет вам возможность вручную указать
Сервер WHOIS.
Самый простой способ использовать эту команду - просто дать ей доменное имя
по нашему выбору в качестве аргумента. Давайте посмотрим на следующий пример:
# whois semurity.com
Доменное имя: SEMURITY.COM
Идентификатор домена реестра: 2137264567_DOMAIN_COM-VRSN
Сервер WHOIS регистратора: whois.internet.bs
URL регистратора: http://www.internet.bs
Дата обновления: 2018-09-30T19: 39: 07Z
Дата создания: 2017-06-26T10: 08: 15Z
Дата истечения срока действия реестра: 2019-06-26T10: 08: 15Z
Регистратор: Internet Domain Service BS Corp
IANA ID регистратора: 2487
Контактный адрес электронной почты регистратора по вопросам злоупотреблений:
Телефон для связи со злоупотреблениями регистратора:
Статус домена: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Сервер имен: DNS1.SUPREMEPANEL.COM
Сервер имен: DNS2.SUPREMEPANEL.COM
DNSSEC: без знака
В приведенном выше примере мы набрали команду whois semurity.com. Данный
что наш домен находится под TLD .com, инструмент whois связался
whois.verisign-grs.com , который является сервером WHOIS, отвечающим за все
доменные имена в домене .com. Однако здесь стоит обратить внимание
что Verisign GRS не содержит всей информации, относящейся к semurity.com.
Он содержит ссылку на другой сервер WHOIS, на котором должна храниться вся информация; а также
этот сервер - whois.internet.bs .
Чтобы точно понять, почему это так, в
Протокол WHOIS; и это концепция « Think WHOIS» и « толстого» WHOIS .
https://translate.googleusercontent.com/translate_f 31/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

Тонкий сервер WHOIS не хранит всю информацию о домене, но


скорее, он содержит информацию о сервере WHOIS регистратора, который
предполагается хранить всю информацию. С другой стороны, сервер толстого WHOIS ,
- это сервер, на котором хранится вся информация об определенном доменном имени.
Итак, в приведенном выше примере сервер whois.verisign-grs.com является тонким
Сервер WHOIS, в то время как сервер whois.internet.bs предположительно является толстым

Стр. 43

Сервер WHOIS.
Давайте теперь проверим это, связавшись напрямую с сервером whois.internet.bs . В
Команда whois предоставляет ключ (-h), чтобы мы могли вручную указать
сервер WHOIS, с которым мы хотим связаться. И когда мы вручную указываем
сервер, мы переопределяем конфигурацию инструмента, и он не будет связываться
whois.verisign-grs.com .
# whois -h whois.internet.bs semurity.com
Доменное имя: SEMURITY.COM
Идентификатор домена реестра: 2137264567_DOMAIN_COM-VRSN
Сервер WHOIS регистратора: whois.internet.bs
URL регистратора: http://www.internetbs.net
Дата обновления: 2018-09-30T19: 39: 08Z
Дата создания: 2017-06-26T10: 08: 15Z
Дата истечения срока регистрации регистратора: 2019-06-26T10: 08: 15Z
Регистратор: Internet Domain Service BS Corp.
IANA ID регистратора: 2487
Контактный адрес электронной почты регистратора по вопросам злоупотреблений: abuse@internet.bs
Контактный телефон регистратора по вопросам злоупотреблений: +1.5167401179
Торговый посредник:
Статус домена: clientTransferProhibited - http://www.icann.org/epp#clientTransferProhibited
Идентификатор регистранта реестра:
Имя регистранта: Не разглашается Не разглашается
Организация регистранта:
Улица регистранта: не раскрывается, не раскрывается, не раскрывается
Город регистрации: не разглашается
Штат / провинция регистранта:
Почтовый индекс регистранта: 00000
Страна регистрации: LB
Телефон регистранта: +1.5163872248
Телефон регистранта, доб .:
Факс регистранта:
Факс регистранта, внутр .:
Электронная почта регистранта:
8d31e2253b551fc0532a78e730c803d3.gdrp@customers.whoisprivacycorp.com
ID администратора реестра:
Имя администратора: Не разглашается Не разглашается
Административная организация: Supple Networks
Админ-стрит: Ахрафие, Бейрут
Админ Город: Бейрут
Административный штат / провинция:
Почтовый индекс администратора: 961
Страна администратора: LB
Телефон администратора: +1.5163872248
Телефон администратора, внутр .:
Факс администратора:

Стр.44

https://translate.googleusercontent.com/translate_f 32/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

Факс администратора, внешний:


Электронная почта администратора: 5b2309a258f62a8459692f85d8a9b763.gdrp@customers.whoisprivacycorp.com
Технический идентификатор реестра:
Название технологии: Не разглашается Не разглашается
Техническая организация: Supple Networks
Tech Street: Ахрафие, Бейрут
Tech City: бейрут
Технический штат / провинция:
Почтовый индекс: 961
Страна технического обслуживания: LB
Телефон службы поддержки: +1.5163872248
Технический телефон, доб .:
Технический факс:
Технический факс, внешний:
Электронная почта службы технической поддержки: 5b2309a258f62a8459692f85d8a9b763.gdrp@customers.whoisprivacycorp.com
Сервер имен: dns1.supremepanel.com
Сервер имен: dns2.supremepanel.com
DNSSEC: без знака

Теперь мы видим, что, связавшись с сервером WHOIS регистратора


whois.internet.bs , мы получили дополнительную информацию о домене
semurity.com. Полный ответ WHOIS от толстого сервера включает три
разделы:

а. Раздел регистранта : этот раздел содержит информацию (имя,


организация, электронная почта, телефон, адрес и т. д.) о субъекте, который
подал заявку на регистрацию домена. Регистрант является фактическим владельцем
домена, и тот, кто может продать или уничтожить домен
имя. Регистрант может быть физическим лицом или компанией.
б. Раздел администратора : этот раздел содержит информацию (имя,
организация, электронная почта, телефон, адрес и т. д.) о человеке -
назначается регистрантом - ответственным за доменное имя.
Таким образом, администратор всегда будет человеком. Если регистрант
компания, регистрант может быть лицом в этой компании.
c. Технический раздел : этот раздел содержит информацию (имя,
организация, электронная почта, телефон, адрес и т. д.) о человеке в
зарядка доменных DNS-серверов. Этот человек айтишник
профессионал, который может обновлять записи DNS и зоны
зарегистрированный домен.
В приведенном выше примере мы заметили, что имя регистранта, имя администратора и
Название технологии не разглашается . Это связано с конфиденциальностью WHOIS, новой функцией.

Стр.45

регистраторы теперь предлагают - некоторые с доплатой - чтобы скрыть


личность регистранта.
Поскольку WHOIS использовался злонамеренными хакерами, спамерами, мошенниками,
и т.д., чтобы найти контактную информацию по определенному домену,
возникла необходимость скрыть эту информацию. При регистрации нового домена
имя у регистратора, обеспечивающего конфиденциальность WHOIS, контакт регистратора
информация заменит вашу контактную информацию.
Онлайн-WHOIS
Бывают случаи, когда невозможно использовать whois из командной строки,
либо потому, что порт 43 / tcp заблокирован на брандмауэре, либо просто инструмент whois
недоступно. К счастью, существуют онлайн-службы WHOIS.
Некоторые из них имеют привлекательный графический интерфейс, анализирующий информацию.
легко читаемый способ. Можно обнаружить, что на большинстве серверов WHOIS есть веб-

https://translate.googleusercontent.com/translate_f 33/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
на основе интерфейса. Вот несколько таких:
1. https://www.whois.com/whois/

2. https://www.whois.net

3. https://whois.icann.org/en

Стр. 46

Записи DNS
Еще одна область, на которой вам следует сосредоточиться во время сбора разведданных
фаза - это данные DNS. На предыдущем этапе, WHOIS, мы получили информацию
о доменном имени; теперь нам нужно знать, какие системы подпадают под это
домен и их полные доменные имена - полные доменные имена - и IP
адреса есть.
DNS (система доменных имен) - это протокол прикладного уровня в
Платформа TCP / IP. Он использует порт 53 и может работать через UDP или TCP. Самый
Трафик DNS в Интернете проходит через UDP, а DNS через TCP зарезервирован для
определенные административные операции (обсуждаются позже). Это клиент-сервер
протокол, в котором клиент отправляет сообщение запроса, а сервер отвечает
с ответом. Основная цель протокола DNS - разрешить имена хостов в
их IP-адреса. Поскольку нам трудно запомнить IP-адрес каждого
сервер, к которому мы хотим получить доступ, или браузер, DNS упрощает нам задачу, отображая
IP-адреса на удобные имена; тогда нам нужно запомнить эти имена -
например, www.semurity.com, www.google.com, www.apple.com и т. д.
В Интернете DNS-серверы имеют иерархическую структуру. В верхней части
В иерархию входят так называемые корневые DNS-серверы; после них идет DNS
серверы, отвечающие за домены верхнего уровня (TLD), такие как, .com, .net,
.org, .gov и т.д .; а затем, после DNS-серверов TLD, идут DNS-серверы

https://translate.googleusercontent.com/translate_f 34/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
отвечает за домены второго уровня, например, semurity.com,
google.com и apple.com. И эти серверы несут ответственность за дальнейшее
поддомены и для имен хостов в этих доменах второго уровня, таких как
как, www.semurity.com, www.google.com и www.apple.com.

Стр. 47

Корневые DNS-серверы - это ровно 13 логических серверов, где каждый логический


Сервер - это кластер систем, работающих с одним IP-адресом. 13
серверам присваиваются однобуквенные имена от A до M. В любом FQDN (полностью
Квалифицированное доменное имя), корневой домен имеет имя, состоящее из пустой строки, и это
неявно подразумевается после виртуальной точки в конце. Например, полное доменное имя
«Www.semurity.com» на самом деле является «www.semurity.com» . »И что происходит
после этой виртуальной точки стоит пустая строка, обозначающая корневой домен.
Ниже приведен список из 13 корневых серверов:
Имя Айпи адрес Управляемый
a.root-servers.net 198.41.0.4 Verisign
b.root-servers.net 199.9.14.201 Институт информационных наук USC
c.root-servers.net 192.33.4.12 Cogent Communications
d.root-servers.net 199.7.91.13 Университет Мэриленда
e.root-servers.net 192.203.230.10 Исследовательский центр НАСА Эймса
f.root-servers.net 192.5.5.241 Консорциум Интернет-систем
g.root-servers.net 192.112.36.4 Агентство оборонных информационных систем
h.root-servers.net 198.97.190.53 Исследовательская лаборатория армии США
i.root-servers.net 192.36.148.17 Netnod
j.root-servers.net 192.58.128.30 Verisign
k.root-servers.net 193.0.14.129 RIPE NCC
l.root-servers.net 199.7.83.42 ICANN
m.root-servers.net 202.12.27.33 ШИРОКИЙ ПРОЕКТ

DNS-сервер, отвечающий за конкретный домен, называется


Авторитетный DNS-сервер. Например, ни один из корневых серверов или .com
Сервер TLD является официальным сервером для semurity.com, в то время как сервер

Стр. 48

https://translate.googleusercontent.com/translate_f 35/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

dns1.supremepanel.com (162.210.102.178) - авторитетный DNS-сервер для


semurity.com. Авторитетный DNS-сервер содержит всю информацию DNS о
хотя бы один определенный домен. И эта информация хранится в виде
записи в логической группе, называемой зоной .

Каждая запись DNS в зоне раскрывает определенную информацию, например


сопоставление имени хоста с IP-адресом. Однако такое отображение - не единственное
функциональность записи; есть записи, которые говорят, какие серверы являются электронной почтой
серверы (почтовый обмен), полномочный DNS-сервер (серверы имен) и
скоро. Каждая запись включает определенную аббревиатуру, которая сообщает, какой тип
запись это есть. В следующей таблице показаны основные типы записей DNS:
А Адрес Сопоставляет имя хоста с 32-битным IPv4-адресом
AAAA IPv6-адрес Сопоставляет имя хоста со 128-битным адресом IPv6
Каноническое имя CNAME Псевдоним одного имени хоста другому
MX Почтовый обмен Сопоставляет доменное имя с почтовым сервером
NS Сервер имен Делегирует зону DNS для использования этого DNS-сервера
PTR Указатель Указатель на каноническое имя - обратный поиск DNS
SRV Услуга Связывает порт и имя хоста с определенной службой
текст Текст Связывает произвольную текстовую фразу с хостом или именем
SOA Начало Авторитетная и административная информация
Орган власти

Запрос DNS-записей
Существуют различные инструменты, которые позволяют нам взаимодействовать с DNS-сервером и
запрашивать определенные записи. В системах UNIX / Linux у нас есть dig и host
tools, а в Windows - nslookup. В следующих разделах объясняется
вкратце, как использовать dig и host для получения различных записей DNS.
копать землю

Стр. 49

dig - популярная команда сетевого администрирования UNIX / Linux. Оно может


преобразовать имя хоста в IP-адрес, запросить определенный тип записи (A, NS,
MX и т. Д.), Выполнить передачу зоны DNS ( объяснено позже ) и другие. К
по умолчанию он использует файл /etc/resolv.conf, который можно настроить вручную
или автоматически через конфигурацию DHCP - чтобы выяснить, как разрешить
Полное доменное имя. Однако он также дает вам возможность указать DNS-сервер
твой выбор; и в этом случае он будет связываться только с этим сервером. Вот прям
прямое использование команды dig:
# dig <тип> <имя хоста>

<type> может быть одним из типов DNS-записей, указанных выше (A, AAA,
CNAME, MX, NS, PTR, SRV, TXT или SOA); это вернет конкретный
записи этого типа, связанные с <hostname>. Вот несколько
https://translate.googleusercontent.com/translate_f 36/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Примеры:
# dig A semurity.com
# dig AAAA semurity.com
# dig CNAME semurity.com
# dig MX semurity.com
# dig NS semurity.com
# dig SOA semurity.com

Кроме того, для <type> можно задать значение ANY, например: #dig SOA semurity.com . А также
это вернет все записи, связанные с <hostname> вместо запроса
их тип по типу. Использование ЛЮБОГО не означает, что вы получите все
записи во всей доменной зоне, а только те записи, которые связаны
с любым именем хоста, которое вы указали. <hostname> может быть доменом
имя, например semurity.com или google.com . Однако вы получите записи
связанный с этим доменным именем; таким образом, записи, связанные с именем хоста
например, webmail.semurity.com не будет возвращен, если вы отправите запрос с
Любой тип.
Давайте посмотрим на вывод команды dig:
$ dig a semurity.com

; << >> DiG 9.8.3-P1 << >> a semurity.com


;; глобальные параметры: + cmd
;; Получил ответ:
;; - >> HEADER << - код операции: QUERY, статус: NOERROR, id: 42853
;; флаги: qr rd ra; ЗАПРОС: 1, ОТВЕТ: 1, АВТОРИТЕТ: 2, ДОПОЛНИТЕЛЬНО: 2

Стр.50

;; РАЗДЕЛ ВОПРОСА :
; semurity.com. В А

;; ОТВЕТНАЯ ЧАСТЬ :
semurity.com. 8398 В А 170.10.163.106

;; РАЗДЕЛ ВЛАСТИ :
semurity.com. 166798 В NS dns2.supremepanel.com.

semurity.com. 166798 В NS dns1.supremepanel.com.

;; ДОПОЛНИТЕЛЬНЫЙ РАЗДЕЛ :
dns1.supremepanel.com. 166798 В А 162.210.102.178
dns2.supremepanel.com. 166798 В А 198.23.61.128

;; Время запроса: 25 мсек.


;; СЕРВЕР: 89.108.129.77 # 53 (89.108.129.77)
;; КОГДА: Сб, 27 октября, 17:08:42 2018
;; РАЗМЕР MSG rcvd: 129

Любое DNS-сообщение содержит четыре раздела: раздел вопросов, раздел ответов,


Раздел полномочий и Дополнительный раздел. В каждом разделе может быть 0 или более
записи. В предыдущем примере мы видим, что ответ содержит 1 вопрос.
запись, 1 запись ответа, 2 авторитетные записи и 2 дополнительные записи. С
мы хотели узнать A-запись semurity.com , раздел вопросов
содержит эту информацию. Раздел ответов содержит одну запись, которая является
ответ на вопрос; и этот ответ - 170.10.163.106 . Полномочия
Раздел содержит две записи об авторитетных DNS (NS) серверах.
связанный с semurity.com . Хотя мы явно не просили
записи NS, тем не менее DNS-сервер отвечает ими. Наконец,

https://translate.googleusercontent.com/translate_f 37/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
IP-адреса NS-серверов включены в Дополнительный раздел.
хозяин
Эта команда проще, чем dig, и предназначена в первую очередь для разрешения
имена в IP-адреса и наоборот. В то время как dig выводит четыре раздела
ответ DNS, хост печатает только ответ. И это делает его привлекательным, если
вы ищете аккуратный прямой выход. Также по умолчанию он связывается с DNS.
серверы, перечисленные в файле /etc/resolv.conf. Тем не менее, это также дает вам возможность
указать DNS-сервер вручную. Вот простой способ использования хоста:
# host -t <тип> <имя хоста>

Стр. 51

Давайте посмотрим на несколько примеров:

Запрос записи A, связанной с именем google.com:

# host -ta google.com


google.com имеет адрес 172.217.19.46

Запрос записей MX, связанных с именем google.com:

# host -t mx google.com
Почта google.com обрабатывается 40 alt3.aspmx.l.google.com.
Почтой google.com занимается 10 aspmx.l.google.com.
Почта google.com обрабатывается 30 alt2.aspmx.l.google.com.
Почта google.com обрабатывается 50 alt4.aspmx.l.google.com.
Почтой google.com занимается 20 alt1.aspmx.l.google.com.

Запрос записей NS, связанных с именем google.com:

host -t ns google.com
сервер имен google.com ns3.google.com.
сервер имен google.com ns4.google.com.
сервер имен google.com ns1.google.com.
сервер имен google.com ns2.google.com.

Запрос ЛЮБЫХ записей, связанных с именем google.com:

# host -t any google.com


Почтой google.com занимается 10 aspmx.l.google.com.
Почта google.com обрабатывается 30 alt2.aspmx.l.google.com.
Почта google.com обрабатывается 50 alt4.aspmx.l.google.com.
Почтой google.com занимается 20 alt1.aspmx.l.google.com.
Почта google.com обрабатывается 40 alt3.aspmx.l.google.com.
google.com имеет адрес 172.217.19.46
сервер имен google.com ns3.google.com.
сервер имен google.com ns1.google.com.
сервер имен google.com ns2.google.com.
сервер имен google.com ns4.google.com.

Мы видим, что с ЛЮБЫМ типом мы получили все записи, которые мы получили.


индивидуально, когда мы запрашивали типы A, NS и MX.
Подбор DNS-имени
Один из способов перечислить доступные системы в данном домене - отправить запросы
к авторитетному DNS-серверу с просьбой разрешить разумно выбранный

https://translate.googleusercontent.com/translate_f 38/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

Стр.52

имена хостов. Эти имена хостов могут быть обычными именами, которые администраторы используют для
назовите свои серверы, или это могут быть слова из словаря. Всякий раз, когда мы
получить действительный ответ - содержащий IP-адрес - об имени хоста, мы
знал бы, что существует система с таким именем хоста.
Например, администраторы нередко называют свои серверы
по действующим службам; так что для домена mydomain.ext это очень
вероятно найдут следующие имена хостов:

www.mydomain.ext для веб-сервера.


ftp.mydomain.ext для FTP-сервера.
webmail.mydomain.ext для почтового веб-сервера.
citrix.mydomain.ext для сервера Citrix.
voip.mydomain.ext для сервера голосовой связи по IP (VoIP).
Таким образом, если бы мы могли составить список этих часто используемых имен хостов, и
затем отправляем DNS-запросы методом грубой силы, чтобы разрешить имена, мы
может в конечном итоге узнать много действительных имен хостов.
Другой пример: администраторы называют свои системы именами
конкретная тема; такая тема может быть вдохновлена ​популярным фильмом или шоу,
например, властелин колец, матрица, игра престолов, или это может быть вдохновлено
по природе, например, планеты солнечной системы, континенты или города. И просто
как и в примере выше, мы также можем составлять разные списки таких
имена и использовать их во время угадывания имени хоста DNS.
dnsrecon - мощный скрипт перечисления DNS
Этот инструмент выполняет широкий спектр функций, когда дело доходит до DNS.
перечисление. Он может выполнять:

Поддомены и имена хостов для данного домена методом перебора с использованием


толковый словарь.
Проверьте все NS-серверы в домене на наличие неправильно настроенной зоны
Передача.
Получить общие записи DNS - A, AAAA, MX, NS, SOA, TXT,
и т.д., - для данного доменного имени.
Выполните обратный поиск в DNS - поиск записи PTR - для заданного
Диапазон IP-адресов.
Здесь мы сосредоточимся на первом функционале. Нам нужно набрать:

Стр. 53

# dnsrecon -d <домен> -D <список имен> -t brt


Аргумент <domain> - это домен, который нас интересует путем перебора
имена хостов внутри; <namelist> - это словарь, который будет использоваться во время
грубая сила; и, наконец, опция -t brt - это тип функциональности,
который здесь является грубой силой (brt).
Вот пример подбора имен хостов в домене google.com
используя файл словаря из следующих 100 слов (этот список входит в
другой инструмент под названием dnscan):
www разработчик безопасный ns4 lyncdiscover
Почта www2 демонстрация www3 Информация

https://translate.googleusercontent.com/translate_f 39/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
ftp админ cp DNS Программы
localhost Форум календарь поиск скачать
электронная почта
Новости вики постановка удаленный
smtp vpn сеть сервер db
поп ns3 СМИ mx1 форумы
ns1 mail2 Эл. адрес чат хранить
веб-диск новый изображений wap реле
нс2 MySQL img мой файлы
cpanel Старый www1 svn Новостная рассылка
WHM списки интранет mail1 приложение
автообнаружениеслужба поддержки
портал места жить
автоконфигурациямобильный видео доверенное лицоова
м mx глоток Объявления en
imap статический dns2 хозяин Начните
тестовое заданиедокументы api crm SMS
нс бета cdn cms офис
блог магазин статистика резервное копирование
обмен
pop3 sql dns1 mx2 ipv4

После сохранения этого списка в файле dnsdictionary теперь мы можем запускать dnsrecon как
следует:
# dnsrecon -d google.com -D / root / dnsdict -t brt
Результатом будет список доступных имен хостов вместе с их IP-адресами.
(IPv4, а также IPv6). И поскольку вывод слишком длинный, чтобы поместиться здесь, вот
список только обнаруженных имен хостов - 33 из них - с их разрешенными
адреса:
ns1.google.com support.google.com chat.google.com
www.google.com docs.google.com wap.google.com
mail.google.com calendar.google.com sites.google.com
m.google.com web.google.com ads.google.com

Стр.54

ns.google.com email.google.com apps.google.com


news.google.com images.google.com store.google.com
ns3.google.com video.google.com download.google.com
admin.google.com ns4.google.com files.google.com
vpn.google.com search.google.com sms.google.com
blog.google.com api.google.com relay.google.com
mobile.google.com dns.google.com ipv4.google.com

Перенос зоны DNS


Перенос зоны - это возможность получить копию всей зоны, содержащей все
записи для определенного домена. Передача зоны, если она разрешена, освобождает вас от
два предыдущих действия: угадывание имени и запрос отдельных записей.
Это связано с тем, что передача зоны предоставит вам все доступные записи всех типов.
которые принадлежат вашему целевому домену.
Обычные DNS-пакеты - например, те, которые отправляются при угадывании имени и
запрос индивидуальных записей - запускается поверх протокола UDP (порт 53). Тем не мение,
Пакеты передачи зоны DNS выполняются поверх TCP (порт 53). Перенос зоны был
разработан, чтобы позволить вторичному DNS-серверу обновлять свои записи зоны путем
просят первичный DNS-сервер передать всю зону обновления. Из
с точки зрения безопасности, это должен быть единственный законный доступ к передаче зоны
функциональность; только вторичный сервер может отправить запрос на передачу зоны
основной сервер. На любом первичном DNS-сервере обычно есть три варианта
администратор может выбрать для настройки передачи зоны:

1. Отключить передачу зоны : эта опция не позволит другим


система - даже не вторичный сервер - чтобы получить копию зоны.

https://translate.googleusercontent.com/translate_f 40/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
2. Разрешить перенос зоны в определенные системы : администратору необходимо
для явного ввода IP-адресов систем - например, вторичных
серверы - разрешен доступ к переносу зоны.
3. Разрешить всем : эта опция открыто разрешает перенос зоны на
весь мир.
Именно этот последний вариант может быть опасен для организации. Если перенос зоны
открыто разрешено, хакеры могут использовать его на этапе сбора информации
получить все записи в домене; эти записи покажут все имена хостов,
IP-адреса, услуги и т. Д. Ваша роль в качестве тестера на проникновение заключается в том, чтобы выяснить,
зонная передача разрешена.
Вот как можно попытаться передать зону с помощью команды dig:

Стр.55

#dig axfr @ <nameserver> <targetdomain>

Axfr это указывает на запрос передачи зоны.


@ <nameserver> это сервер, с которым мы связываемся для передачи зоны.
<targetdomain> это домен, для которого мы хотим получить зону.
Например, если мы хотим проверить, работает ли DNS-сервер semurity.com
разрешает перенос зоны, мы бы выполнили следующую команду:
# dig axfr @ dns1.supremepanel.com semurity.com

; << >> DiG 9.8.3-P1 << >> axfr @ dns1.supremepanel.com semurity.com


; (Найден 1 сервер)
;; глобальные параметры: + cmd
; Передача не удалась .

В приведенном выше примере мы запросили сервер dns1.supremepanel.com -


который является официальным DNS-сервером для домена semurity.com (который
мы получили ранее). Обратите внимание, что мы получили сообщение « Ошибка передачи ».
что указывает на то, что передача зоны не разрешена.
Публичная поисковая система

Google - поисковая система


www.google.com
Поисковая система Google может считаться наиболее широко используемой и
самая популярная поисковая система в сети. Почти все мы знакомы с
стандартное обычное использование Google для поиска всего, что нас интересует.
Некоторые люди могут быть знакомы с использованием определенных специальных символов для уточнения
их поиски дальше. Тем не менее, очень немногие знакомы с так называемыми продвинутыми
операторы, которые извлекают максимум пользы из Good.
Специальные символы - это те, которые добавляются к вашим ключевым словам поиска и которые указывают
Google для поиска по вашим ключевым словам определенным образом. Вот список
самые важные специальные символы:
Характер Пример Функция
+ проникновение + тестирование Оператор И. Ключевое слово после этого знака
+
должны быть включены в результаты. (Оба слова
проникновение и тестирование должны быть включены в
каждая веб-страница вернулась)

https://translate.googleusercontent.com/translate_f 41/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

Стр.56

Пентрационное тестирование -dos Исключите ключевое слово. Возвращенные результаты должны


-
не включать это ключевое слово. (Слово dos должно
не должны быть включены ни на одну из возвращенных страниц)
"тестирование на проникновение" Фраза, заключенная в двойные кавычки, должна
«»
искать именно так, как есть. (фраза
тестирование на проникновение должно быть включено, поскольку оно есть в
все возвращенные страницы)
пн Подстановочный знак для одного символа. (в
.
возвращаемые страницы могут включать панорамирование , булавку , перо и т. д.)
«* Взлом» Подстановочный знак для любого слова. (возвращенные страницы
*
может включать в себя беспроводное хакерство , мобильное хакерство ,
взлом сети и т. д.)
«Взлом | пентест » Оператор ИЛИ. Это допускает альтернативу
|
ключевые слова. (Возвращенные страницы могут включать
либо взлом, либо пентест )

Помимо этих специальных символов, в Google есть то, что называется Advanced
Операторы. Они дополнительно уточняют поиск и позволяют нам ориентироваться на определенные
области веб-страницы и даже для таргетинга на определенные веб-сайты. Кроме того, те
операторы позволяют нам находить файлы определенного типа - файлы, которые могут содержать
конфиденциальная информация, такая как имена пользователей, пароли, информация о кредитных картах и ​т. д.
Короче говоря, расширенные операторы в основном используются для уточнения результатов поиска; тем не мен
их можно использовать в качестве рычага для обнаружения безопасности
уязвимости.
Синтаксис использования расширенного оператора следующий (обратите внимание на двоеточие после
Оператор):
<оператор>: <поиск_терм>
В следующей таблице перечислены наиболее важные расширенные операторы:
Оператор Пример Функция
название: intitle: кибербезопасность ищет заголовки страниц; он ищет страницы,
заголовки соответствуют заданной строке. (вернуть страницы, чьи
названия включают кибербезопасность )
inurl: inurle: viewtopic.php Ищет URL-адреса; он находит страницы, URL-адреса которых содержат
данная строка. (возвращать страницы, URL-адреса которых содержат
viewtopic.php )
в текст: intext: взлом Ищет только текст страницы. (вернуться страницы
чьи тексты содержат взлом )
тип файла: тип файла: pdf ищет файлы определенных типов. (вернуть только pdf
файлы)

Стр.57

сайт : сайт: semurity.com выполняет поиск на определенном сайте или в домене. (возвращение
страницы в домене semurity.com )
ссылка: ссылка: www.semurity.com ищет сайты, которые имеют ссылку на нашу цель
сайт. Мы можем найти деловых партнеров, единомышленников и
связи. (верните веб-сайты, на которых есть ссылка на
www.semurity.com )

Чтобы лучше понять разницу между intitle:, inurl: и intext:,


давайте посмотрим на следующее изображение:

https://translate.googleusercontent.com/translate_f 42/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

По умолчанию Google выполняет поиск в любой из этих трех частей любой веб-страницы -
URL, заголовок и текст (тело). Однако, используя любой из этих трех
операторы заставили бы Google искать только в обозначенной части. И, как
мы увидим, это даст нам достаточно гибкости, чтобы найти определенные
уязвимые страницы.
Кроме того, мы можем комбинировать несколько из этих операторов, чтобы сформировать более
сложные поиски. Ниже приведены несколько примеров, демонстрирующих различные
использование этих операторов:
Пример 1
Если мы хотим найти все файлы php, содержащие в своем теле фразу
«Тест на проникновение в сеть» и в названиях есть фраза «кибербезопасность»,
мы бы набрали:
filetype: php intitle: «кибербезопасность» intext: «тест проникновения в сеть»

Пример 2
Если мы хотим найти файлы asp с URL-адресами со словами «admin» и

Стр.58

«Заказы», ​мы выдадим следующее:


inurl: admin inurl: заказы filetype: php

Пример 3
Если мы хотим найти все файлы pdf, размещенные на веб-сайте semurity.com, мы должны ввести:
тип файла: pdf сайт: semurity.com

Пример 4
Чтобы найти таблицы Excel (xlsx), содержащие слово «пароль» хоста на
semurity.com, мы должны ввести:
filetype: xlsx site: semurity.com пароль

Пример 5
Если мы хотим найти адреса электронной почты, вот несколько способов их получить.
используя разные операторы Google:
«@ Domain.com»
тип файла адреса электронной почты: csv
тип файла: pst
inurl: тип файла электронной почты: mdb
тип файла: xls inurl: «email.xls»
тип файла: xls имя пользователя пароль электронная почта

База данных взлома Google


С годами разные хакеры начали организовывать списки разных Google.
поисковые запросы с использованием этих операторов для поиска уязвимых веб-сайтов и
https://translate.googleusercontent.com/translate_f 43/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
конфиденциальная информация. В 2000 году профессиональный хакер Джонни Лонг
создали - благодаря сотрудничеству со многими исследователями и участниками - большой
база данных таких поисковых запросов; каждый такой запрос называется «придурком».
С тех пор база данных называется Google Hacking Database.
(GHDB)
Эти запросы классифицируются в соответствии с обнаруженными ими уязвимостями.
Некоторые запросы могут использоваться для раскрытия имен пользователей и паролей в открытом виде,
другие обнаруживают уязвимые сайты или страницы PHP, другие обнаруживают уязвимые
Сайты WordPress, а на других есть незащищенные веб-камеры и так далее.
Доступ к GHDB можно получить на следующем сайте:
https://www.exploit-db.com/google-hacking-database/

В настоящее время все такие запросы сгруппированы по 14 категориям. Мы будем смотреть


ниже по каждой категории, объясните, что она содержит, и внимательно посмотрите на одну

Стр.59

запрос в этой категории.


Плацдармы
Он содержит запросы, которые могут предоставить вам доступ к веб-серверу. Они могли бы
выявить бэкдоры, панели управления, файлы конфигурации и т. д.
один пример:
inurl: «Мистер шпион» | intext: "Мистер шпион и обходная оболочка Сухейла"

Этот придурок находит веб-серверы, зараженные веб-оболочкой «Mister Spy». Он инструктирует движок Google
найти веб-страницы, в URL-адресах которых есть фраза «Мистер Шпион» или фраза
«Mister Spy & Souheyl Bypass Shell» в их теле (текст).

Секретные каталоги
Он содержит запросы, которые находят веб-серверы с доступными каталогами, содержащими
конфиденциальные или секретные файлы. Вот пример:
inurl: "/ wp-content / uploads / db-backup"

Этот придурок находит веб-серверы с WordPress CMS, которые имеют открытые каталоги резервных копий. Это
выполняет поиск сайтов, в URL-адресах которых указан путь «/ wp-content / uploads / db-backup».

Уязвимые файлы
Он содержит запросы, которые находят веб-страницы с известными уязвимостями; эти
уязвимостями могут быть такие вещи, как SQL-инъекция, XSS, удаленное выполнение кода,
и т.д. Вот пример:
intitle: "CJ Link Out V1"

Этот придурок находит веб-страницы, в заголовках которых есть фраза «CJ Link Out V1», которая указывает
продукт CJ Linkout версии 1. Было обнаружено, что этот продукт содержит межсайтовый
Уязвимость сценариев (XSS).

Уязвимые серверы
Он содержит поисковые запросы, которые выявляют веб-серверы с известными уязвимостями.
или страницы, предоставляющие доступ к веб-серверу. Вот пример:
тип файла: php inurl: vAuthenticate
Этот придурок находит веб-страницы PHP, в URL которых есть слово «vAuthenticate». vAuthenticate
это сценарий, который позволяет создавать учетные записи пользователей. По умолчанию есть два администратора с
легко угадываемые пароли.

Сообщения об ошибках
Он содержит поисковые запросы, которые находят веб-страницы с сообщениями об ошибках и журналами.
которые раскрывают так много информации о базовом веб-сервере или
заявление. Ниже приведен пример:
intitle: «Упс! Произошла ошибка».

Этот придурок ищет веб-страницы, в заголовках которых есть фраза «Упс! Это был

https://translate.googleusercontent.com/translate_f 44/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

Стр. 60

ошибка." Эта фраза указывает на страницы с сообщениями об ошибках, которые иногда раскрывают базу данных.
реквизиты для входа.

Данные о сети или уязвимости


Он содержит поисковые запросы, по которым можно найти документы и информацию о
сетевая инфраструктура - например, IP-адреса, маршрутизаторы и коммутаторы,
брандмауэры и т. д. Вот пример:
inurl: "AllItems.aspx? FolderCTID =" "firewall" | «прокси» | «конфигурация» | "учетная запись"

Этот придурок находит веб-страницы с URL-адресами, содержащими путь «AllItems.aspx? FolderCTID =» и


также есть одно из этих слов в любом месте страницы: брандмауэр, прокси, конфигурация или учетная запись.
Эти страницы содержат много информации о конфигурациях сетевых устройств и ИТ
документы.

Различные онлайн-устройства
Он содержит запросы, которые находят устройства IoT (Интернет вещей) - устройства.
подключены непосредственно к Интернету через веб-интерфейс, например, принтеры и
веб-камеры. Вот пример:
inurl: guestimage.html

Этот придурок находит веб-страницы, в URL-адресах которых указано имя «guestimage.html». Эти страницы
обычно указывают на наличие онлайн-камер Mobotix.

Обнаружение веб-сервера
Он содержит запросы, которые находят веб-серверы с определенной службой и версией. Для
пример:
intitle: "BadBlue: веб-сервер для обмена файлами, который может использовать каждый"

Этот придурок находит веб-серверы с файловым сервисом BadBlue.

Файлы, содержащие имена пользователей


Он содержит поисковые запросы, которые находят файлы с именами пользователей, но без паролей.
Эти имена пользователей могут быть связаны с определенной службой - например, SSH, FTP,
и т. д. Например:
filetype: log имя пользователя шпатлевка

Этот придурок находит файлы журналов - файлы с расширением .log - которые содержат ключевое слово «имя пользователя».
и «замазка». Putty - это клиент SSH. Возвращенные результаты представляют собой файлы журнала Putty с различными
информация, включая имена пользователей.

Файлы, содержащие пароли


Он содержит поисковые запросы, которые находят файлы с паролями. Например:
intitle: "Индекс" intext: .ftpconfig

Этот придурок находит открытые списки каталогов - обозначенные заголовком «Указатель…» - и в


им файл .ftpconfig. После того, как вы нажмете на файл .ftpconfig, вы найдете учетные данные для доступа

Стр.61

на FTP-сервер.

Конфиденциальная информация о покупках в Интернете


Он содержит поисковые запросы, которые находят информацию, относящуюся к сайтам электронной коммерции
такая информация может включать имена пользователей, пароли, данные кредитной карты, покупки
история и т. д. Вот пример:
inurl: midicart.mdb

https://translate.googleusercontent.com/translate_f 45/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

Этот придурок находит незащищенные незащищенные файлы базы данных с именем midicart.mdb . MIDICART - это
приложение корзины покупок для сайтов ASP и PHP. Когда его база данных незащищена, она
может раскрыть конфиденциальную информацию о покупателях, включая информацию об их кредитной корзине.

Файлы, содержащие интересную информацию


Он содержит поисковые запросы, которые находят конфиденциальную информацию, кроме
реквизиты для входа. Эта информация может быть полезна во время сбора разведданных.
фаза. Например:
intitle: "индекс" intext: twr.html

Этот придурок находит открытые списки каталогов, которые включают отчеты Tripwire. Tripwire - это программное обеспечение
который выполняет проверку целостности на сервере, отслеживая изменения в файлах и системных процессах.

Страницы, содержащие порталы входа в систему


Он содержит поисковые запросы, которые находят страницы входа. Нет учетных данных для входа
здесь; но если вы найдете свой путь через портал / страницу входа, вы получите доступ ко многим
конфиденциальной информации. Например:
intitle: "Вход на сервер OAuth"

Этот придурок находит страницы входа в систему OAuth. Он просто возвращает страницы, в заголовках которых есть фраза
«Вход на сервер OAuth».

Консультации и уязвимости
Он содержит поисковые запросы, которые находят уязвимые серверы; однако эти запросы
формируются через консультативные советы. Вот пример:
intitle: "Веб-консоль Nport"

Этот придурок находит веб-страницы, в заголовках которых есть фраза «Веб-консоль Nport», которая
указывает на наличие уязвимых устройств Moxa.

Shodan - поисковая система Интернета вещей


www.shodan.io

Стр.62

Shodan - это поисковая машина для устройств IoT (Интернет вещей); то есть для
устройства, подключенные к Интернету. Эти устройства подключены к Интернету через
IP-адрес и веб-сервер, который предлагает удаленное управление или
административная панель. Shodan в основном находит те устройства, у которых есть свой Интернет.
серверы (http / https) на портах 80, 8080, 443 или 8443. Он также может находить устройства
прослушивание других портов, таких как Telnet, SSH, SNMP и многие другие. Shodan
был создан Джоном Мазерли в 2009 году с целью поиска устройств.
подключен к Интернету.
Чаще всего веб-серверы Интернета вещей предоставляют своим владельцам интерфейсы и
консоли для удаленного контроля и управления этими устройствами. И
риск безопасности возникает, когда нет надлежащей системы аутентификации.
И это даст злоумышленникам возможность контролировать устройство и управлять им.
Shodan может находить такие устройства, как маршрутизаторы, коммутаторы, веб-камеры, светофоры и т. Д.
Системы SCADA, системы отопления, холодильники и т. Д. В отличие от Google Search,
Shodan требует, чтобы вы зарегистрировали бесплатную учетную запись, чтобы получить доступ ко многим из св
Особенности; и если вы получите доступ ко всем функциям, вам даже понадобится платный
членство.
После входа в Shodan нажмите « Исследовать» в главном меню. Ты увидишь
три основных раздела с этими названиями: " Избранные категории" , " Самые популярные" и
Недавно опубликованный .

https://translate.googleusercontent.com/translate_f 46/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

Затем вы увидите следующие три категории в разделе " Рекомендуемые".


Категории :

Стр.63

1. Системы внутреннего контроля (ICS)

Также называемые системой диспетчерского управления и сбора данных (SCADA), эти


это встраиваемые компьютеры, которые управляют широким спектром систем, которым мы доверяем
в нашей повседневной жизни, например, кондиционеры, светофоры, театр
фонари, разные части заводов и электростанций. Если хакер сможет найти
незащищенный веб-интерфейс ICS, они могут нанести большой ущерб. если ты
щелкните по нему, вы увидите дальнейшие разделы, обозначающие различные системы ICS.
и протоколы, которые вы можете изучить. Например, вы можете нажать на
Изучите Modbus, чтобы найти устройства, использующие Modbus - популярную ICS.
протокол. Shodan покажет вам список IP-адресов вместе с их
информация, как показано на следующем изображении:

2. Базы данных

Это системы, которые обеспечивают управление реляционными базами данных.


Система (СУБД), такая как MySQL, PostgreSQL, mongoDB, Riak,
Эластичный и т. Д. Нажав на эту категорию, вы увидите дальнейшие
разделы о различных технологиях баз данных, которые вы можете
узнать больше. Ниже приведен снимок страницы результатов, которая
был возвращен после нажатия на Explore Elastic :

https://translate.googleusercontent.com/translate_f 47/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

Стр.64

3. Видеоигры

Shodan может найти системы с онлайн-видеоиграми, такими как Miecraft,


Counter-Strike: Global Offensive, Starbound, ARK: Survival
Развитые и т. Д.
В разделе "Самые популярные" вы увидите различные поисковые запросы, по которым
проголосовали люди и стали популярными. Ниже приведены два основных
поисковые запросы:

1. Веб-камера
Это поисковый запрос: Сервер: SQ-WEBCAM - который
в основном ищет веб-камеры SQ, представленные в Интернете.
Возвращенные результаты могут включать незащищенные веб-камеры.
2. Кулачки
Это поисковый запрос: linux upnp avtech - который ищет
для камер AVTech онлайн. Эти камеры имеют ОС Linux.
Наконец, раздел "Недавно опубликованные" включает поисковые запросы недавно.
представлен участниками.

Вы, конечно, можете искать все, что хотите, с помощью


вводя его прямо в текстовое поле поиска вверху страницы.
Pipl - поиск людей
www.pipl.com

Стр.65

Pipl - крупнейшая в мире поисковая система для людей. Согласно Piple Inc.,
«Pipl - это место, где можно найти человека, стоящего за адресом электронной почты, именем пользователя в соц
или номер телефона. Опрашивает информацию о человеке из социальных сетей.
источники, такие как Facebook, Linkedin, Twitter и Google Plus, а также
с сайтов электронной коммерции, таких как Amazon.
https://translate.googleusercontent.com/translate_f 48/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

Когда вы заходите на сайт, вам предоставляется текстовое поле, в котором вы можете


введите имя человека, о котором вы хотите собрать информацию:

RobTex - механизм поиска DNS


www.robtex.com
RobTex - это универсальный механизм поиска DNS. Это бесплатно, но очень
всесторонний; он может опрашивать общедоступную информацию DNS и Whois
например, IP-адреса, доменные имена, имена хостов, автономные системы, маршрутизаторы,
Записи DNS, геолокация IP и т. Д. И если вы войдете в систему с учетной записью, вы
получите доступ к истории сайта и вам будет представлен график
топология сети запрашиваемого домена. На главной странице вы можете увидеть
поле поиска, в котором вы можете ввести имя хоста вашей цели следующим образом:

RebTex вернет огромный отчет, содержащий анализ DNS различных


записи (NS, MX, A и т. д.), географическое расположение различных серверов, SEO

Стр.66

данные (если есть), доменные имена с одинаковым NS, MX и IP-адресом,


поддомены и имена хостов, и, наконец, граф с визуальным представлением
как следующее:

BuiltWith - интеллектуальный анализ веб-технологий


www.builtwith.com

https://translate.googleusercontent.com/translate_f 49/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
BuiltWith, основанная в различные
который предоставляет 2007 году Гэри Брюером, австралийская
интернет-услуги; в частности,компания.
он предоставляет информацию
и анализ веб-технологий, используемых веб-сайтами по всему миру. Ты
могут запросить свою базу данных, чтобы узнать, какие базовые технологии используются в определенных
сайт построен с использованием.
Технологии, которые может предоставить BuiltWith, относятся к разным категориям:
например, системы управления контентом, библиотеки JavaScript, мобильные устройства
Технологии, Сети доставки контента, Виджеты, Технологии кодирования,
Технологии документирования, технологии, обеспечивающие функцию агрегирования,
и т.п.

Когда вы заходите на их веб-сайт, вы видите следующее окно запроса:

Стр.67

Отправив запрос, вы получите подробный отчет обо всех


технологии, которые входят в состав веб-сайта. Вот часть результатов
вернулся для Сайт www.semurity.com :

Netcraft - веб-анализатор
www.netcraft.com
Netcraft предоставляет информацию и анализ веб-серверов. Это было
исследует Интернет с 1995 года. Британская компания Netcraft ltd.
основана в 1987 Майком Преттейоном. Он предлагает различные услуги веб-безопасности,
такие как тестирование безопасности веб-приложений и сканирование безопасности PCI. Он также предлагает
мощная и сложная панель инструментов для защиты от фишинга в браузере, свободная от
плата. Панель инструментов может работать в Firefox, Chrome и IE.
Что делает Netcraft привлекательным для хакеров и тестеров на проникновение, так это их
Механизм интеллектуального анализа данных в Интернете. Их движок отслеживает Интернет в Интернете
сервисов и собирает информацию о веб-серверах, операционных системах,
хостинговые компании, интернет-провайдеры, а иногда и время безотказной работы. Они хранят все это
информация в собственных базах данных и отслеживает все изменения. То есть пользователь
можно увидеть историю базовых технологий определенного веб-сайта.
https://translate.googleusercontent.com/translate_f 50/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

Простой способ использовать возможности Netcraft - перейти в текстовое поле под заголовком
« Что это за сайт? »И введите адрес веб-сайта, как показано

Стр.68

следующее изображение:

После отправки запроса вы получите результаты, которые будут отображаться


различная информация о веб-сайте, например IP-адрес,
Сервер имен, администратор DNS, хостинговая компания, страна хостинга и т. Д.
Также вы увидите информацию об операционной системе и веб-сервере:

Как найти незащищенные конфиденциальные файлы вашей цели на


Интернет
В общем, каждая организация делит свою информацию на две категории:
общественные и частные. Категория "Общедоступная" включает в себя всю информацию, которая может
подвергаться воздействию за пределами организации, и нет никакого вреда, если посторонние
доступ к нему; с другой стороны, личная информация - это информация, которая
считается конфиденциальной, и только определенные лица имеют доступ к ней. Этот
личная информация должна храниться как в физическом, так и в цифровом безопасном
система. Однако из-за недостаточного механизма безопасности, отсутствия аудита или
даже халатность сотрудников, эта конфиденциальная информация может быть раскрыта
общественные. В этом посте я объясню, как найти такие просочившиеся
информация в Интернете с помощью поисковых систем или определенных инструментов.

Поисковые системы постоянно сканируют Интернет и индексируют все связанные с Интернетом данные или
файлы. Каждый файл доступен по его URL-адресу, который во многих случаях
публикуется веб-приложением при создании этого файла. Таким образом, поиск
движки могут содержать доступные для поиска индексы файлов, которые не предназначались для
общественные. Вопрос только в том, как умело запрашивать поисковые системы -
в частности Google, чтобы раскрыть нам эти файлы. У нас есть возможность использовать
поисковые запросы вручную для получения желаемых результатов или с помощью автоматизированного инструм
это делает работу от нашего имени.

Стр.69

Запрос файлов документов в Google

Поисковая система Google очень гибкая, когда дело доходит до настройки поиска.

https://translate.googleusercontent.com/translate_f 51/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
запросы. Есть много встроенных операторов, которые можно использовать для настройки
наши критерии поиска и дают нам нестандартные результаты. Что такое
К нашему обсуждению относятся следующие операторы:

тип файла
сайт

Синтаксис использования любого оператора следующий: operator: search_term

Мы заинтересованы в поиске файлов MS Office, файлов Open Office, файлов PDF,


и файлы TXT, поскольку именно эти типы файлов часто используются для хранения
конфиденциальная информация. Таким образом, мы будем искать следующие расширения файлов:

doc, docx, xls, xlsx, ppt, pptx, pps, ppsx, odt, ods, odp, pdf, txt, rtf

Если мы предположим, что наш целевой домен - example.com, тогда нам нужно выпустить
следующий запрос, чтобы найти один конкретный тип файла:

site: example.com filetype: <ext>

Например,

Чтобы найти файлы PDF, мы выдаем: site: example.com filetype: pdf


Чтобы найти файлы DOC, мы выдаем: site: example.com filetype: doc
Чтобы найти файлы DOCX, мы выдаем: site: example.com filetype: docx

Однако, если мы хотим объединить несколько типов файлов в одном поиске


запрос, нам нужно использовать оператор OR (обратите внимание, что он чувствителен к регистру).
Таким образом, чтобы найти все типы файлов, упомянутые выше, мы можем выполнить следующие
поисковый запрос:

site: example.com тип файла: pdf ИЛИ тип файла: документ ИЛИ тип файла: docx ИЛИ
тип файла: xls ИЛИ тип файла: xlsx ИЛИ тип файла: ppt ИЛИ тип файла: pptx ИЛИ
тип файла: pps ИЛИ тип файла: ppsx ИЛИ тип файла: odt ИЛИ тип файла: ods ИЛИ
тип файла: odp ИЛИ тип файла: txt ИЛИ тип файла: rtf

Стр.70

Автоматический поиск и анализ документов с помощью «Metagoofil»

Metagoofil - это инструмент с открытым исходным кодом, который может искать в Интернете определенный файл
типы в определенном домене, загрузите эти файлы в локальную систему, а затем,
извлекать и анализировать метаданные внутри этих файлов. Мета-данные включают в себя вещи
например, имя пользователя, адрес электронной почты, дата создания и т. д., которые могут помочь в
профилирование целевой организации. Metagoofil устанавливается на Kali Linux
по умолчанию. Использовать этот инструмент на самом деле легко и просто. Например,
скачать не более 50 файлов разных типов - pdf, doc,
docx, xls, xlsx и txt - из домена example.com и сохраните их в
Папку «mydirectory», мы введем следующую команду:

# metagoofil -d example.com -t pdf, doc, docx, xls, xlsx, txt -n 50 -o


mydirectory

Как и в случае с результатами поиска выше, загруженные файлы могут иметь


разные уровни чувствительности; некоторые из них могут быть общедоступными, а другие
могут быть частными файлами, которые не хранятся в безопасности. Теперь вы можете выполнять дополнительн
https://translate.googleusercontent.com/translate_f 52/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

анализ содержимого этих файлов. Возможно, вы можете искать файлы


с паролями, именами пользователей и адресами электронной почты.

Инструмент Maltego
Этот инструмент - чрезвычайно мощный инструмент для автоматизации разведки.
Процесс сбора. Он разработан компанией Paterva ( www.paterva.com ).
И он доступен в нескольких версиях: бесплатная версия сообщества и другие.
коммерческие версии. Согласно их веб-сайту:
«Maltego - это интерактивный инструмент интеллектуального анализа данных, который отображает
графики для анализа ссылок. Инструмент используется в онлайн-расследованиях на
нахождение взаимосвязей между частями информации из различных
источники, расположенные в Интернете.
Maltego использует идею преобразований для автоматизации процесса
запросы к различным источникам данных. Затем эта информация отображается на
граф на основе узлов, подходящий для анализа ссылок ».
Maltego предустановлен в Kali Linux. Но чтобы работать эффективно

Стр.71

с его помощью нам нужно понять три основных понятия, которые образуют сердце и
ядро Мальтего. И эти концепции: (1) Сущности , (2) Преобразования и (3)
Машины .
Сущности
Сущность представляет собой один единственный объект, и этот объект может быть цифровым (например,
IP-адрес или веб-сайт), личный (например, имя человека или телефон
число), географическое (например, название города или страны) и т. д.

Трансформирует
Преобразование - это правило действия или процесс, который применяется к отдельному объекту.
для создания других сущностей. Другими словами, преобразование принимает входные данные (
entity), применяет некоторые действия и производит вывод (некоторые объекты).

Машины
Машина - это группа предопределенных преобразований. А цель машины -
для автоматизации процесса применения различных преобразований. Вместо тебя
вручную применяя одно преобразование за другим, вы бы выбрали машину
и вместе запускает набор преобразований.
Бег и изучение Мальтего
Чтобы запустить Maltego, введите в терминале следующую команду:
https://translate.googleusercontent.com/translate_f 53/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение

# мальтего
Вы можете запустить бесплатную версию для сообщества; однако в нем есть
ограничение, которое заключается в том, что оно ограничивает количество результатов любого конкретного
преобразовать максимум до 12 результатов. Первый экран, который приветствует вас, когда

Стр.72

Вы открываете Maltgeo - это окно входа. Если это ваш первый запуск
Мальтего, сначала вам нужно будет зарегистрироваться.

После успешного входа в систему Maltego загрузит и установит базовую


трансформации, которые поставляются с выбранной вами версией. Позже вы найдете
что есть сторонние плагины, которые устанавливают дополнительные преобразования. Один раз
Maltego готов, вы увидите главное окно, которое выглядит следующим образом:

Первое, что здесь привлекает внимание, - это верхняя лента; среди всех
доступны вкладки, три дадут нам доступ к основному ядру Maltego; а также
это три: Сущности, Преобразования и Машины. Каждая из этих вкладок
позволит нам просматривать, редактировать и управлять соответствующим компонентом:
Вкладка Entities

Если мы нажмем на вкладку Entities, вы увидите, что


может создавать новые типы сущностей, управлять доступными сущностями, импортировать и экспортировать
сущностей, а также управлять значками, используемыми различными типами сущностей. Теперь,

Стр.73

нажмите «Управление объектами», чтобы просмотреть доступные встроенные объекты, например

https://translate.googleusercontent.com/translate_f 54/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Компания, DNS-имя, адрес электронной почты, хэш, запись MX и т. Д .:

Вкладка "Преобразования"

Нажав на преобразования
Вкладка покажет нам различные кнопки, среди которых (1) Transform Hub: это
панель, где отображаются доступные сторонние плагины, (2) Преобразовать
Менеджер: дает возможность просматривать и редактировать доступные преобразования и (3)
Новое локальное преобразование: здесь вы можете создавать новые преобразования. С тех пор, как мы
не заинтересованы в просмотре встроенных преобразований, нажмите «Преобразовать»
Менеджер":

Стр.74

Вкладка "Машины"

На вкладке "Машины" мы

https://translate.googleusercontent.com/translate_f 55/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
можно увидеть четыре кнопки: (1) Run Machine: для запуска машины, (2) Stop all
Машины: чтобы положить конец всем работающим машинам, (3) Новая машина: где можно
создать новую машину и (4) управлять машинами: где вы можете просматривать и
редактировать доступные машины. Нажмите "Управление машинами", чтобы просмотреть некоторые из
доступные машины:

Получение информации с помощью преобразований


Поняв и изучив основные концепции Maltego, давайте запустим
небольшой проект по сбору информации. В верхнем левом углу вы увидите значок

Стр.75

маленький значок для создания нового графика; нажмите здесь. Вы должны что-то увидеть
аналогично изображению ниже. Главное окно пустое и белое; и к
правильно, это так называемая «палитра сущностей». Показаны все доступные сущности
- в категориях - внутри палитры сущностей.

Когда вы хотите собрать информацию об объекте определенной сущности, вы


можно щелкнуть по этому объекту и перетащить его в главное белое окно. Давайте - для
Ради этого примера - нажмите «Домен» и перетащите его в центр:

Вы увидите, что значение по умолчанию для этого объекта - paterva.com, которое является
доменное имя компании, разработавшей Maltego. Давай изменим это на

https://translate.googleusercontent.com/translate_f 56/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
semurity.com