Открыть Электронные книги
Категории
Открыть Аудиокниги
Категории
Открыть Журналы
Категории
Открыть Документы
Категории
Страница 1
Страница 2
Оглавление
Глава 01 Введение в тестирование на проникновение в сеть
Определение и цель
Информационная безопасность
Уязвимость, угроза и использование
Оценка рисков и анализ воздействия
Типы и категории тестирования на проникновение
Методологии и стандарты
Руководство по методологии тестирования безопасности с открытым исходным кодом (OSSTMM)
Стандарт выполнения тестирования на проникновение (PTES)
Техническое руководство по тестированию и оценке информационной безопасности NIST
(Национальный институт стандартов и технологий)
Фреймворк тестирования на проникновение
Руководство по тестированию Open Web Application Security Project (OWASP)
Модуль 02 Подготовка к вступлению в бой.
Объем и анкета
Критерий успеха
Правила участия
Модуль 03 Сбор разведданных.
Типы сбора разведданных
Типы собираемой информации
Уровни сбора разведданных
Практические методы
Ручной анализ веб-сайта
Доступ к информации WHOIS
Региональные интернет-реестры (RIR)
Реестры доменов
Инструмент командной строки WHOIS
Онлайн-WHOIS
Записи DNS
Запрос DNS-записей
Подбор DNS-имени
Перенос зоны DNS
Публичная поисковая система
Стр. 3
https://translate.googleusercontent.com/translate_f 1/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
RobTex - механизм поиска DNS
BuiltWith - интеллектуальный анализ веб-технологий
Netcraft - веб-анализатор
Как найти в Интернете незащищенные конфиденциальные файлы вашей цели
Запрос файлов документов в Google
Автоматический поиск и анализ документов с помощью «Metagoofil»
Инструмент Maltego
Бег и изучение Мальтего
Получение информации с помощью преобразований
Более глубокий взгляд на сущности и преобразования
Модуль 04 Управление сетевым трафиком.
Анализ сетевого трафика
Tcpdump
Wireshark
Перехват сетевого трафика
Концентратор против коммутатора
Отравление ARP
Arpspoof
Связывание и обратная оболочка с Netcat
Обзор
Войдите в Netcat
Привязать оболочку
Обратная оболочка
Резюме
Взлом SSL / TLS с использованием SSLstrip
Перенаправление HTTP 302
Использование 302 редиректа
Запуск SSLstrip
Заключительные примечания
Модуль 05 Сетевое и системное сканирование.
Вступление
Обнаружение хоста
Методы на основе ICMP
Стр. 4
https://translate.googleusercontent.com/translate_f 2/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Уязвимости
Уязвимости авторизации
доступности
Уязвимости оборудования
Отслеживание и рейтинг уязвимостей
Система Common Vulnerabilities and Exposures (CVE)
Общая система оценки уязвимостей (CVSS)
Базы данных об уязвимостях в Интернете
Автоматические сканеры уязвимостей
Сканер безопасности Nessus
Установка Nessus
Шаблоны сканирования
Настройка нового сканирования
Сканирование Metasploitable System
Модуль 07 Эксплуатация
Вступление
Последствия эксплуатации
Удаленное выполнение кода (RCE)
Повышение привилегий
Раскрытие информации
Стр. 5
https://translate.googleusercontent.com/translate_f 3/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Как использовать Meterpreter
Первый метод: Meterpreter как полезная нагрузка
Второй способ: Meterpreter как исполняемый файл
Постэксплуатация с помощью Meterpreter
Получение информации
Стр. 6
Повышение привилегий
Покрытие следов
Взаимодействие с операционной системой
Взаимодействие с файловой системой
Постоянный бэкдор
Поворотные механизмы и реле для экстремального постэксплуатационного контроля
Переход через первую жертву
Рассказывая о первой жертве
Уклонение от антивирусного ПО с Veil Framework
Вступление
Путь уклонения
Войдите в завесу
Установка Veil Framework
Бегущая вуаль
Понимание полезной нагрузки Veil
Генерация троянца
Начало атаки
Оценка антивирусной защиты
Оценка полезной нагрузки Veil
Модуль 09 Парольные атаки.
Вступление
Советы по парольным атакам
Типы парольных атак
Подбор пароля
Взлом паролей
Подбор пароля с помощью xHydra
Хэши паролей Windows
Формат хеширования LM
Формат NT Hash
Взлом хэшей Windows с помощью Cain
Извлечение хэшей паролей домена
Копирование базы данных NTDS
Экспорт информации из базы данных NTDS
Извлечение хэшей из таблиц данных и ссылок
Хэши паролей Linux
Алгоритмы хеширования в Linux
Использование солей
Стр.7
Итерации хеширования
https://translate.googleusercontent.com/translate_f 4/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Взлом хэшей Linux с помощью Джона
Модуль 10 Беспроводные атаки.
Вступление
Беспроводная технология
Режимы работы WLAN
Наборы услуг и их идентификация
Режимы беспроводной карты
Беспроводная безопасность
Беспроводные DoS-атаки
Wired Equivalent Privacy (WEP) и его недостатки
Защищенный доступ Wi-Fi (WPA 1 и 2)
Инструмент Aircrack-NG
Взлом WEP с помощью aircrack-ng
Взлом WPA1 и 2 с помощью aircrack-ng
Стр. 8
https://translate.googleusercontent.com/translate_f 5/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Тестирование на проникновение показывает, что и как хакеры могут скомпрометировать или
повредить определенный компьютер или сетевую систему. Путем проникновения
test, целевая организация узнает:
Информационная безопасность
Любой бизнес полагается на информацию, такую как коммерческая тайна, данные клиентов,
финансовые документы, документы сотрудников, электронные письма и т. д. Информация
Безопасность - это сохранение конфиденциальности , целостности и доступности
(ЦРУ) деловой информации:
Стр.9
https://translate.googleusercontent.com/translate_f 6/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
они знают алгоритм шифрования. «Ключ» должен быть
известная стороне, расшифровывающей зашифрованный текст. Примеры
алгоритмов шифрования - DES, AES и RSA.
б. Хеширование / цифровая подпись : хеширование используется для сохранения
целостность информации; и это процесс
создание уникального отпечатка пальца (строки) фиксированной длины
Стр.10
Стр. 11
https://translate.googleusercontent.com/translate_f 7/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр. 12
1. Обязательства руководства
Руководство должно знать о киберугрозах и обязано совершать
для защиты своей деловой информации. Роли верхних
управление можно резюмировать в следующих пунктах:
https://translate.googleusercontent.com/translate_f 8/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
2. Техническая реализация
ИТ-подразделение компании должно уметь технически реализовать
различные технологии безопасности, такие как:
Антивирус.
Межсетевой экран.
Система обнаружения / предотвращения вторжений (IDS / IPS).
Демилитаризованная зона (DMZ).
VLAN.
Инфраструктура открытых ключей (PKI).
Единое управление угрозами (UTM).
3. Сторонняя оценка
Сторонние аудиторы и тестеры на проникновение должны быть наняты на регулярной основе.
интервалы для проверки безопасности компании. Выгоды
стороннего аудита и тестирования на проникновение:
Стр. 13
Есть три термина, которые часто повторяются в лексиконе этического взлома; а также
это уязвимость, угроза и эксплойт. Очень важно понять
эти термины и знайте разницу между ними.
Допустим, есть дом, в котором есть что-то ценное, но дверь в него закрыта.
слабая блокировка. В таком сценарии слабую блокировку можно назвать уязвимостью,
вор, который может проникнуть в дом, будет угрозой, а отмычка
или инструмент, используемый вором для взлома слабой блокировки, можно назвать эксплойтом.
Оценка рисков и анализ воздействия
Когда дело доходит до информационной безопасности в любом бизнесе, всегда есть
вопрос, сколько инвестировать, чтобы уменьшить и закрыть уязвимости. Потому что,
Стр. 14
более высокая безопасность потребует большего бюджета; таким образом, исполнительное руководство
Спросили бы, сколько бюджета необходимо для достижения желаемой безопасности?
А для правильного ответа проводятся дополнительные оценки.
нужный. Недостаточно простой оценки уязвимости. Бизнесу нужно
для проведения этих двух процессов:
Стр. 15
https://translate.googleusercontent.com/translate_f 10/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.16
https://translate.googleusercontent.com/translate_f 11/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
локальной сети организации (LAN), либо он может находиться где угодно
в противном случае за пределами локальной сети цели и проведите тест через Интернет.
Соответственно, тест на проникновение может быть внешним или внутренним тестом.
Итак, внешний тест на проникновение проводится через Интернет и оценивает
Интернет-присутствие цели. То есть этичный хакер пытается
взламывают цель через их общедоступные - выходящие в Интернет - системы. Это
имитирует внешних хакеров, которые могут находиться в любой точке мира. An
Внешний тест обычно оценивает такие системы, как:
DNS-серверы
Веб-серверы (http / https)
Файловые (ftp) серверы
Серверы удаленного доступа (citrix / rdp / ssh)
Почтовые (smtp / imap / pop3) серверы
Маршрутизаторы и VPN-шлюзы
Межсетевые экраны и IDS / IPS
С другой стороны, внутренний тест на проникновение проводится из местного
периметр целевой организации. И в первую очередь имитирует взлом
процесс злонамеренного инсайдера, то есть сотрудника или подрядчика, который
предполагается, что организация доверяет, но имеет злонамеренный умысел. Этот тип
Тест на проникновение обычно включает в себя следующие действия:
Стр.17
Методологии и стандарты
Чтобы стандартизировать процесс тестирования на проникновение, разные
организации создали комплексные методологии, описывающие все
шаги и этапы пен-тестирования. Эти методологии и стандарты обеспечивают
рамки для тестировщиков на проникновение, которым они должны следовать во время своей работы, чтобы тест
является исчерпывающим и полным. Также эти методологии и стандарты
предоставить целевым организациям знания для оценки глубины и
точность стороннего теста на проникновение. Таким образом, методики помогают как
этичный хакер, а также цель получить максимальную отдачу от теста на проникновение.
В этой главе мы рассмотрим пять различных методологий и стандартов:
https://translate.googleusercontent.com/translate_f 12/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Руководство по методологии тестирования безопасности с открытым исходным кодом (OSSTMM)
www.isecom.org/research
Стр.18
https://translate.googleusercontent.com/translate_f 13/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.19
Стр.20
https://translate.googleusercontent.com/translate_f 14/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Это включает в себя подготовительные беседы и общение между
вы, тестировщик проникновения и целевая организация. Эти
взаимодействия включают в себя: Объем - Встречи - Анкета - Цели -
Контактная информация для экстренных случаев - Правила взаимодействия.
2. Сбор разведданных
Согласно PTES, этот этап предполагает работу за кулисами, чтобы
сформировать подробное представление о целевой организации; такой подробный
картинка даст вам лучшее и более глубокое понимание цели.
Этот этап включает в себя выполнение таких задач, как разведка и
Следы ( обсуждается позже ) против цели, чтобы собрать как можно больше
информация по мере возможности. Информация будет большим подспорьем в дальнейшем.
фазы - оценка уязвимости и эксплуатация. Таким образом, чем больше
информацию, которую вы собираете здесь, тем больше атакующих стратегий вы будете использовать
позже.
3. Моделирование угроз
На этом этапе необходимо определить два ключевых элемента: 1. Активы и 2.
Угрозы. Активы - это системы и / или приложения, принадлежащие
цель, в то время как угрозы - это опасности, которые потенциально могут повредить или
поставить под угрозу активы. Моделирование угроз выполняется в четыре этапа:
Стр.21
5. Эксплуатация
Согласно PTES, основной упор на этом этапе делается на получение
доступ к системам или ресурсам путем прохождения ограничений безопасности. А также
этот этап должен быть «хорошо спланированным и точным», если
предыдущий этап - анализ уязвимостей - прошел успешно.
Фаза эксплуатации направлена на создание точек входа в
системы цели и идентифицируйте цели с высокой ценностью. Ваша цель как
Тестер на проникновение должен вызывать наибольшее воздействие. Таким образом, вам следует
сфокусироваться на векторах атаки с высокой вероятностью успеха и сильным воздействием.
6. Постэксплуатация
После успешной эксплуатации ваша цель - сохранить доступ к
система цели на длительный период времени. Также, по данным ПТЭС, вы
следует определить ценность системы, проверив чувствительность
данные, хранящиеся на нем, и насколько система полезна для взлома
глубже в сеть.
https://translate.googleusercontent.com/translate_f 15/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
7. Отчетность
Заключительный этап - это написание отчета, описывающего весь процесс,
вместе со всеми находками и решениями. Отчет должен быть написан
способ, который имеет смысл для клиента и обеспечивает его максимальную
ценить.
Техническое руководство по тестированию и оценке информационной безопасности, проведенное
NIST ( Национальный институт стандартов и технологий )
nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-115.pdf
Стр. 22
а. Планирование :
Этот этап включает в себя подготовительные действия, встречи и
беседы с клиентом. В основном он должен охватывать
следующие аспекты:
я. Сбор информации.
II. Сканирование.
iii. Анализ уязвимости.
c. Атака :
Это этап выполнения плана атаки. Эта фаза раскрывает все
вред, с их доказательствами, который может быть нанесен цели.
Согласно руководству, этот этап включает четыре основных действия:
я. Получение доступа
II. Повышение привилегий
iii. Просмотр системы
iv. Установка инструментов
d. Составление отчетов
Последний этап - написание отчета, в котором объясняется все, что было
сделано, включая выводы, стратегии смягчения и решения.
Фактическое время доставки отчета согласовывается во время
первый этап, этап планирования.
Фреймворк тестирования на проникновение
www.vulnerabilityassessment.co.uk
https://translate.googleusercontent.com/translate_f 16/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр. 23
Стр. 24
https://translate.googleusercontent.com/translate_f 17/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Проникновение : в этом разделе рассматриваются необходимые инструменты и методы.
выполнить этап эксплуатации. Эксплуатация - это процесс
использование уязвимостей, чтобы получить доступ или вызвать
отказ в обслуживании (DoS). Основные инструменты, описанные в этом разделе
являются Metasploit, Core Impact, Cisco Global Exploiter и
ХОЛСТ.
Специфичный для сервера тест : в этом разделе фреймворк
шаги для оценки четырех типов серверов: баз данных, почтовых серверов, веб-
серверы и серверы VPN. Для каждого вида он снабдит вас
инструменты и методы для обнаружения, перечисления, сканирования и проникновения
система.
Безопасность VoIP : это тяжелый раздел, полный инструментов для выполнения
следующие действия против протокола и систем VoIP: сниффинг,
сканирование и перечисление, создание пакетов и лавинная рассылка, фаззинг,
сигнальные манипуляции, манипуляции со СМИ и другие.
Беспроводное проникновение : этот раздел посвящен оценке беспроводного
сети (WLAN). Он предоставляет вам методы и инструменты для
открыть для себя беспроводные сети, получить подробные сведения об их
спецификации, взломать их пароли и т. д.
Физическая безопасность : в этом разделе приведено пошаговое
план действий по оценке физической безопасности целевой организации.
Оценка проводится в отношении конференц-залов, вестибюля, общего
площадь, общие комнаты, окна, забор, входные двери и все входы
точки.
Стр.25
https://translate.googleusercontent.com/translate_f 18/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Проверка подлинности : проверка подлинности - это процесс проверки
цифровую идентификацию пользователя, чтобы разрешить или запретить доступ к
вся система. Самый распространенный способ аутентификации - через
использование паролей. Этот этап включает в себя проверку того, насколько безопасен
процесс аутентификации.
Проверка авторизации: авторизация - это процесс проверки
привилегии аутентифицированного пользователя для предоставления доступа к
конкретный ресурс; это происходит после успешной аутентификации. Этот
фазовые тесты на возможность повышения или обхода привилегий
правила авторизации.
Тестирование управления сеансом : Управление сеансом - это
механизм, с помощью которого [веб-приложение] контролирует и поддерживает
состояние для пользователя, взаимодействующего с ним ». На этом этапе проверяется сила
Стр. 26
https://translate.googleusercontent.com/translate_f 19/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр. 27
Объем и анкета
Объем определяет, что тестировать, когда тестировать, где тестировать и как тестировать.
Тестировщик на проникновение не должен участвовать в тестировании без четко определенной области.
Согласование четко определенной области - самый важный шаг на
начало теста. Со стороны тестировщика вы будете участвовать в тестировании
точно зная, что вы собираетесь оценивать, в какое конкретное время и
откуда. Вы будете защищены законом до тех пор, пока это не сделает ваш тест.
не пересекать границы области применения. Со стороны клиента они будут знать
за что они будут платить в финансовом отношении; это предотвратит перезарядку.
Объем должен быть определен и обсужден на встрече между
тестировщик и клиент. И он должен охватывать следующие аспекты:
Стр.28
Стр.29
https://translate.googleusercontent.com/translate_f 21/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Критерий успеха
Одна из ваших ролей тестера на проникновение на начальном этапе - объяснять
клиенту, что термин «взлом» имеет общий смысл, и измеряет
успешный «взлом» всегда зависит от бизнес-контекста
цель. Часто клиент хочет знать, работает ли его инфраструктура
Стр.30
«Взломанный» или «безопасный». Но что представляет собой успешный взлом ? Один клиент
может считать отказ в обслуживании (DoS) на несколько часов успешным взломом,
в то время как другого может вообще не беспокоить такой инцидент. Вот почему это
важно понимать, чего ожидает клиент от теста, и как
они просматривают случаи взлома.
Rapid7, крупная консалтинговая компания по вопросам безопасности, разработала модель для
определить и разработать критерии успеха; они назвали свою модель умнее ,
что является аббревиатурой от « Конкретный , измеримый , достижимый , релевантный» , « Время».
связаны , оценивать и переоценивать . Ниже приведены описания и
примеры для модели SMARTER:
Стр.31
Правила участия
OSSTMM предоставляет около 40 правил взаимодействия. Некоторые из самых
важные из них:
A. Продажи и маркетинг :
Использование страха, неуверенности, сомнений и обмана не может быть использовано в продажах.
или маркетинговые презентации, веб-сайты, вспомогательные материалы, отчеты или
обсуждение тестирования безопасности с целью продажи или обеспечения безопасности
тесты. Это включает, но не ограничивается указанием преступлений, фактов, прославленных
профили преступников или хакеров, а также статистика для мотивации продаж.
Предложение бесплатных услуг за невозможность проникновения в цель запрещено.
Открытые конкурсы по взлому, взлому и вторжению в целях обеспечения безопасности
для продажи или
маркетинг продуктов для тестирования безопасности или безопасности запрещен.
Стр.32
https://translate.googleusercontent.com/translate_f 23/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
требуется
информациядляиобеспечения конфиденциальности и неразглашения информации о клиенте
результаты испытаний.
Контракты должны четко объяснять пределы и опасности проверки безопасности, поскольку
часть технического задания.
В случае удаленного тестирования в контракте должно быть указано происхождение
Аналитики по адресу, номеру телефона или IP-адресу.
Клиент должен предоставить подписанное заявление, в котором проводится тестирование.
разрешение, освобождающее Аналитиков от посягательства в пределах области, и
возмещает ответственность за счет стоимости аудиторских услуг, за исключением случаев, когда
доказана вредоносная активность.
В контрактах должны быть указаны имена и номера телефонов для связи в экстренных случаях.
D. Определение объема :
Объем должен быть четко определен в контракте, прежде чем проверять уязвимость.
Сервисы.
E. План тестирования :
План тестирования не может содержать планы, процессы, методы или процедуры.
которые выходят за рамки области знаний или уровня компетенции Аналитика.
F. Процесс тестирования :
Аналитик всегда должен действовать в соответствии с законом места (мест).
целей в дополнение к правилам или законам, регулирующим тестирование аналитика
место нахождения.
Если необходимо для привилегированного тестирования, клиент должен предоставить два отдельных
токены доступа, будь то пароли, сертификаты, безопасные идентификационные номера,
значки и т. д., и они должны быть типичными для пользователей с привилегиями,
проверенные, а не особенно пустые или безопасные доступы.
Если тестирование включает известные привилегии, аналитик должен сначала протестировать без
привилегии (например, в среде черного ящика) перед повторным тестированием с
привилегии.
Аналитики должны знать свои инструменты, откуда они взялись,
как работают инструменты, и протестируйте их в ограниченной тестовой зоне, прежде чем
с помощью инструментов организации-клиента.
Проверенные ограничения, такие как обнаруженные нарушения, уязвимости с
известные или высокие уровни эксплуатации, уязвимости, которые можно использовать для
полный, неконтролируемый или неотслеживаемый доступ, или который может немедленно
об опасности для жизни, обнаруженной во время тестирования, необходимо сообщить заказчику
практическим решением, как только они будут найдены.
Аналитик не может оставлять прицел в состоянии менее реальной безопасности.
чем было, когда это было предусмотрено.
Стр. 33
https://translate.googleusercontent.com/translate_f 24/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
документы илиозначают
След. Все они онлайн-руководства,
одно и то же.которые называют эту фазу просто разведкой или
Цель этапа сбора разведданных - получить подробную картину
о цели, чтобы вы могли построить свой план атаки. Собравшиеся
информация раскроет закономерности о людях, цифровых системах и / или
физическое расположение, здания и оборудование целевой организации.
Имейте в виду, что многие организации не понимают, как общественность
информация, которую они раскрывают о себе, может быть использована хакером. Также,
многие сотрудники не обращают внимания на личную информацию, которую они
разглашают в Интернете, и они не знают, как эта информация может быть использована
хакеры, чтобы навредить им.
Типы сбора разведданных
Есть два основных типа сбора разведданных:
Стр. 34
Стр. 35
Стр.36
https://translate.googleusercontent.com/translate_f 26/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
PCI-DSS (Индустрия платежных карт - Стандарт безопасности данных),
FISMA (Федеральный закон об управлении информационной безопасностью), ISO
27001, HIPAA (Переносимость и подотчетность медицинского страхования
Act) и т. Д. Требуется минимум времени и усилий для выполнения
по сравнению с другими уровнями. Информация, которую вы здесь собираете, будет
быть минимальным, но достаточным для проведения успешного стандарта
тест на проникновение. Кроме того, вы должны быть в состоянии достичь этого уровня
используя различные автоматизированные инструменты, такие как Maltego, которые мы будем
позже в этой главе.
2. Уровень 2 сбора интеллекта : этот уровень требуется, когда вы
клиент хочет выйти за рамки простого соблюдения нормативных требований. Они
может быть заинтересован в применении информационной безопасности отраслевого уровня
передовой практики, и они озабочены своим долгосрочным
политика информационной безопасности. И они готовы платить больше за
пройти более глубокий и тщательный тест на проникновение. В этом сценарии вы
потратит больше времени на ручной анализ собранной информации
через автоматизированные инструменты. Этот дополнительный ручной анализ будет
дать вам лучшее понимание бизнеса вашего
клиент.
3. Уровень 3 сбора интеллекта : этот уровень обычно требуется
спонсируемые государством (правительственные) операции, например, когда одна страна
хочет вести кибервойну против другого. Если ты
поставленной перед такой операцией, ваша атака должна быть настолько глубокой и
как можно полнее. Для сбора информации на этом уровне необходимо получить
Информация уровня 1 и уровня 2 в первую очередь; тогда вам нужно провести
тяжелый анализ. Это может потребовать развития отношений в социальных сетях.
СМИ с фальшивыми личностями, проанализируйте психологию своего
таргетировать людей с помощью анализа почерка, анализа текста, тела
языковой анализ, анализ мимики и т. д. Такие глубокие
информация может очень помочь на этапе взлома пароля,
фишинговые атаки, установка бэкдоров и т. д.
Практические методы
Стр. 37
Стр. 38
знать физическое местоположение вашей цели. Это может помочь вам позже
чтобы нарушить их физическую безопасность или обнюхать их беспроводные сети
вне периметра.
4. Найдите все деловые связи и партнеров. На протяжении всего вашего анализа
убедитесь, что вы заметили все другие организации и компании, которые
ваша цель имеет дело с.
5. Поищите новости в Интернете, чтобы найти последние новости о вашем
организация; вы должны быть в курсе их последних приобретений,
слияния, дочерние компании и т. д.
6. Запишите ссылки, которые у них есть на другие связанные сайты. Ваша цель
веб-сайт может содержать гиперссылки на другие предприятия; это важно
принять к сведению это, поскольку другие сайты могут также раскрыть больше
информация о вашей цели.
Стр. 39
Стр. 40
Штаб-квартира: Маврикий.
https://translate.googleusercontent.com/translate_f 29/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Веб-сайт: https://www.afrinic.net
Кто Интернет Интерфейс:
https://www.afrinic.net/services/whois-query
Сервер Whois: whois.afrinic.net
2. Американский реестр интернет-номеров (ARIN)
В основном отвечает за Северную Америку.
Штаб-квартира: США
Веб-сайт: https://www.arin.net/
Веб-интерфейс Whois: https://whois.arin.net/ui/
Сервер Whois: whois.arin.net
3. Азиатско-тихоокеанский сетевой информационный центр (APNIC)
Отвечает за большую часть Азии - в основном Восточную Азию,
Южная Азия и Юго-Восточная Азия - и для Океании.
Штаб-квартира: Австралия
Веб-сайт: https://www.apnic.net/
Кто Интернет Интерфейс:
http://wq.apnic.net/static/search.html
Сервер Whois: whois.apnic.net
4. Сетевой информационный центр Латинской Америки и Карибского бассейна
(ЛАКНИК)
Отвечает за Латинскую Америку и Карибский бассейн.
Штаб-квартира: Уругвай.
Веб-сайт: https://www.lacnic.net/
Веб-интерфейс Whois: https://rdap-web.lacnic.net
Сервер Whois: whois.lacnic.net
5. Координационный центр сети Réseaux IP Européens (RIPE
NCC)
Отвечает за Европу, Россию, Среднюю Азию и Запад
Азия.
Штаб-квартира: Нидерланды
Веб-сайт: https://www.ripe.net/
Веб-интерфейс Whois: https://apps.db.ripe.net/db-web-
ui / # / query
Сервер Whois: whois.ripe.net
Стр. 41
https://translate.googleusercontent.com/translate_f 30/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
домены, а такжекоторым
о регистрантах, домены второго уровня.эти
принадлежали Информация включает
домены второго данные
уровня. В отличие от RIR,
которые содержат информацию в основном о назначении IP-адреса, домене
реестры в основном занимаются информацией о доменах. Таким образом, информация
о semurity.com может храниться в реестре (реестре домена), который
отличается от реестра (RIR), содержащего информацию об IP-адресе
170.10.163.106, который является IP-адресом веб-сервера, связанного с
semurity.com.
Ниже приведены два наиболее важных реестра доменов:
Стр. 42
Стр. 43
Сервер WHOIS.
Давайте теперь проверим это, связавшись напрямую с сервером whois.internet.bs . В
Команда whois предоставляет ключ (-h), чтобы мы могли вручную указать
сервер WHOIS, с которым мы хотим связаться. И когда мы вручную указываем
сервер, мы переопределяем конфигурацию инструмента, и он не будет связываться
whois.verisign-grs.com .
# whois -h whois.internet.bs semurity.com
Доменное имя: SEMURITY.COM
Идентификатор домена реестра: 2137264567_DOMAIN_COM-VRSN
Сервер WHOIS регистратора: whois.internet.bs
URL регистратора: http://www.internetbs.net
Дата обновления: 2018-09-30T19: 39: 08Z
Дата создания: 2017-06-26T10: 08: 15Z
Дата истечения срока регистрации регистратора: 2019-06-26T10: 08: 15Z
Регистратор: Internet Domain Service BS Corp.
IANA ID регистратора: 2487
Контактный адрес электронной почты регистратора по вопросам злоупотреблений: abuse@internet.bs
Контактный телефон регистратора по вопросам злоупотреблений: +1.5167401179
Торговый посредник:
Статус домена: clientTransferProhibited - http://www.icann.org/epp#clientTransferProhibited
Идентификатор регистранта реестра:
Имя регистранта: Не разглашается Не разглашается
Организация регистранта:
Улица регистранта: не раскрывается, не раскрывается, не раскрывается
Город регистрации: не разглашается
Штат / провинция регистранта:
Почтовый индекс регистранта: 00000
Страна регистрации: LB
Телефон регистранта: +1.5163872248
Телефон регистранта, доб .:
Факс регистранта:
Факс регистранта, внутр .:
Электронная почта регистранта:
8d31e2253b551fc0532a78e730c803d3.gdrp@customers.whoisprivacycorp.com
ID администратора реестра:
Имя администратора: Не разглашается Не разглашается
Административная организация: Supple Networks
Админ-стрит: Ахрафие, Бейрут
Админ Город: Бейрут
Административный штат / провинция:
Почтовый индекс администратора: 961
Страна администратора: LB
Телефон администратора: +1.5163872248
Телефон администратора, внутр .:
Факс администратора:
Стр.44
https://translate.googleusercontent.com/translate_f 32/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.45
https://translate.googleusercontent.com/translate_f 33/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
на основе интерфейса. Вот несколько таких:
1. https://www.whois.com/whois/
2. https://www.whois.net
3. https://whois.icann.org/en
Стр. 46
Записи DNS
Еще одна область, на которой вам следует сосредоточиться во время сбора разведданных
фаза - это данные DNS. На предыдущем этапе, WHOIS, мы получили информацию
о доменном имени; теперь нам нужно знать, какие системы подпадают под это
домен и их полные доменные имена - полные доменные имена - и IP
адреса есть.
DNS (система доменных имен) - это протокол прикладного уровня в
Платформа TCP / IP. Он использует порт 53 и может работать через UDP или TCP. Самый
Трафик DNS в Интернете проходит через UDP, а DNS через TCP зарезервирован для
определенные административные операции (обсуждаются позже). Это клиент-сервер
протокол, в котором клиент отправляет сообщение запроса, а сервер отвечает
с ответом. Основная цель протокола DNS - разрешить имена хостов в
их IP-адреса. Поскольку нам трудно запомнить IP-адрес каждого
сервер, к которому мы хотим получить доступ, или браузер, DNS упрощает нам задачу, отображая
IP-адреса на удобные имена; тогда нам нужно запомнить эти имена -
например, www.semurity.com, www.google.com, www.apple.com и т. д.
В Интернете DNS-серверы имеют иерархическую структуру. В верхней части
В иерархию входят так называемые корневые DNS-серверы; после них идет DNS
серверы, отвечающие за домены верхнего уровня (TLD), такие как, .com, .net,
.org, .gov и т.д .; а затем, после DNS-серверов TLD, идут DNS-серверы
https://translate.googleusercontent.com/translate_f 34/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
отвечает за домены второго уровня, например, semurity.com,
google.com и apple.com. И эти серверы несут ответственность за дальнейшее
поддомены и для имен хостов в этих доменах второго уровня, таких как
как, www.semurity.com, www.google.com и www.apple.com.
Стр. 47
Стр. 48
https://translate.googleusercontent.com/translate_f 35/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Запрос DNS-записей
Существуют различные инструменты, которые позволяют нам взаимодействовать с DNS-сервером и
запрашивать определенные записи. В системах UNIX / Linux у нас есть dig и host
tools, а в Windows - nslookup. В следующих разделах объясняется
вкратце, как использовать dig и host для получения различных записей DNS.
копать землю
Стр. 49
<type> может быть одним из типов DNS-записей, указанных выше (A, AAA,
CNAME, MX, NS, PTR, SRV, TXT или SOA); это вернет конкретный
записи этого типа, связанные с <hostname>. Вот несколько
https://translate.googleusercontent.com/translate_f 36/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Примеры:
# dig A semurity.com
# dig AAAA semurity.com
# dig CNAME semurity.com
# dig MX semurity.com
# dig NS semurity.com
# dig SOA semurity.com
Кроме того, для <type> можно задать значение ANY, например: #dig SOA semurity.com . А также
это вернет все записи, связанные с <hostname> вместо запроса
их тип по типу. Использование ЛЮБОГО не означает, что вы получите все
записи во всей доменной зоне, а только те записи, которые связаны
с любым именем хоста, которое вы указали. <hostname> может быть доменом
имя, например semurity.com или google.com . Однако вы получите записи
связанный с этим доменным именем; таким образом, записи, связанные с именем хоста
например, webmail.semurity.com не будет возвращен, если вы отправите запрос с
Любой тип.
Давайте посмотрим на вывод команды dig:
$ dig a semurity.com
Стр.50
;; РАЗДЕЛ ВОПРОСА :
; semurity.com. В А
;; ОТВЕТНАЯ ЧАСТЬ :
semurity.com. 8398 В А 170.10.163.106
;; РАЗДЕЛ ВЛАСТИ :
semurity.com. 166798 В NS dns2.supremepanel.com.
;; ДОПОЛНИТЕЛЬНЫЙ РАЗДЕЛ :
dns1.supremepanel.com. 166798 В А 162.210.102.178
dns2.supremepanel.com. 166798 В А 198.23.61.128
https://translate.googleusercontent.com/translate_f 37/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
IP-адреса NS-серверов включены в Дополнительный раздел.
хозяин
Эта команда проще, чем dig, и предназначена в первую очередь для разрешения
имена в IP-адреса и наоборот. В то время как dig выводит четыре раздела
ответ DNS, хост печатает только ответ. И это делает его привлекательным, если
вы ищете аккуратный прямой выход. Также по умолчанию он связывается с DNS.
серверы, перечисленные в файле /etc/resolv.conf. Тем не менее, это также дает вам возможность
указать DNS-сервер вручную. Вот простой способ использования хоста:
# host -t <тип> <имя хоста>
Стр. 51
# host -t mx google.com
Почта google.com обрабатывается 40 alt3.aspmx.l.google.com.
Почтой google.com занимается 10 aspmx.l.google.com.
Почта google.com обрабатывается 30 alt2.aspmx.l.google.com.
Почта google.com обрабатывается 50 alt4.aspmx.l.google.com.
Почтой google.com занимается 20 alt1.aspmx.l.google.com.
host -t ns google.com
сервер имен google.com ns3.google.com.
сервер имен google.com ns4.google.com.
сервер имен google.com ns1.google.com.
сервер имен google.com ns2.google.com.
https://translate.googleusercontent.com/translate_f 38/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.52
имена хостов. Эти имена хостов могут быть обычными именами, которые администраторы используют для
назовите свои серверы, или это могут быть слова из словаря. Всякий раз, когда мы
получить действительный ответ - содержащий IP-адрес - об имени хоста, мы
знал бы, что существует система с таким именем хоста.
Например, администраторы нередко называют свои серверы
по действующим службам; так что для домена mydomain.ext это очень
вероятно найдут следующие имена хостов:
Стр. 53
https://translate.googleusercontent.com/translate_f 39/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
ftp админ cp DNS Программы
localhost Форум календарь поиск скачать
электронная почта
Новости вики постановка удаленный
smtp vpn сеть сервер db
поп ns3 СМИ mx1 форумы
ns1 mail2 Эл. адрес чат хранить
веб-диск новый изображений wap реле
нс2 MySQL img мой файлы
cpanel Старый www1 svn Новостная рассылка
WHM списки интранет mail1 приложение
автообнаружениеслужба поддержки
портал места жить
автоконфигурациямобильный видео доверенное лицоова
м mx глоток Объявления en
imap статический dns2 хозяин Начните
тестовое заданиедокументы api crm SMS
нс бета cdn cms офис
блог магазин статистика резервное копирование
обмен
pop3 sql dns1 mx2 ipv4
После сохранения этого списка в файле dnsdictionary теперь мы можем запускать dnsrecon как
следует:
# dnsrecon -d google.com -D / root / dnsdict -t brt
Результатом будет список доступных имен хостов вместе с их IP-адресами.
(IPv4, а также IPv6). И поскольку вывод слишком длинный, чтобы поместиться здесь, вот
список только обнаруженных имен хостов - 33 из них - с их разрешенными
адреса:
ns1.google.com support.google.com chat.google.com
www.google.com docs.google.com wap.google.com
mail.google.com calendar.google.com sites.google.com
m.google.com web.google.com ads.google.com
Стр.54
https://translate.googleusercontent.com/translate_f 40/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
2. Разрешить перенос зоны в определенные системы : администратору необходимо
для явного ввода IP-адресов систем - например, вторичных
серверы - разрешен доступ к переносу зоны.
3. Разрешить всем : эта опция открыто разрешает перенос зоны на
весь мир.
Именно этот последний вариант может быть опасен для организации. Если перенос зоны
открыто разрешено, хакеры могут использовать его на этапе сбора информации
получить все записи в домене; эти записи покажут все имена хостов,
IP-адреса, услуги и т. Д. Ваша роль в качестве тестера на проникновение заключается в том, чтобы выяснить,
зонная передача разрешена.
Вот как можно попытаться передать зону с помощью команды dig:
Стр.55
https://translate.googleusercontent.com/translate_f 41/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.56
Помимо этих специальных символов, в Google есть то, что называется Advanced
Операторы. Они дополнительно уточняют поиск и позволяют нам ориентироваться на определенные
области веб-страницы и даже для таргетинга на определенные веб-сайты. Кроме того, те
операторы позволяют нам находить файлы определенного типа - файлы, которые могут содержать
конфиденциальная информация, такая как имена пользователей, пароли, информация о кредитных картах и т. д.
Короче говоря, расширенные операторы в основном используются для уточнения результатов поиска; тем не мен
их можно использовать в качестве рычага для обнаружения безопасности
уязвимости.
Синтаксис использования расширенного оператора следующий (обратите внимание на двоеточие после
Оператор):
<оператор>: <поиск_терм>
В следующей таблице перечислены наиболее важные расширенные операторы:
Оператор Пример Функция
название: intitle: кибербезопасность ищет заголовки страниц; он ищет страницы,
заголовки соответствуют заданной строке. (вернуть страницы, чьи
названия включают кибербезопасность )
inurl: inurle: viewtopic.php Ищет URL-адреса; он находит страницы, URL-адреса которых содержат
данная строка. (возвращать страницы, URL-адреса которых содержат
viewtopic.php )
в текст: intext: взлом Ищет только текст страницы. (вернуться страницы
чьи тексты содержат взлом )
тип файла: тип файла: pdf ищет файлы определенных типов. (вернуть только pdf
файлы)
Стр.57
сайт : сайт: semurity.com выполняет поиск на определенном сайте или в домене. (возвращение
страницы в домене semurity.com )
ссылка: ссылка: www.semurity.com ищет сайты, которые имеют ссылку на нашу цель
сайт. Мы можем найти деловых партнеров, единомышленников и
связи. (верните веб-сайты, на которых есть ссылка на
www.semurity.com )
https://translate.googleusercontent.com/translate_f 42/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
По умолчанию Google выполняет поиск в любой из этих трех частей любой веб-страницы -
URL, заголовок и текст (тело). Однако, используя любой из этих трех
операторы заставили бы Google искать только в обозначенной части. И, как
мы увидим, это даст нам достаточно гибкости, чтобы найти определенные
уязвимые страницы.
Кроме того, мы можем комбинировать несколько из этих операторов, чтобы сформировать более
сложные поиски. Ниже приведены несколько примеров, демонстрирующих различные
использование этих операторов:
Пример 1
Если мы хотим найти все файлы php, содержащие в своем теле фразу
«Тест на проникновение в сеть» и в названиях есть фраза «кибербезопасность»,
мы бы набрали:
filetype: php intitle: «кибербезопасность» intext: «тест проникновения в сеть»
Пример 2
Если мы хотим найти файлы asp с URL-адресами со словами «admin» и
Стр.58
Пример 3
Если мы хотим найти все файлы pdf, размещенные на веб-сайте semurity.com, мы должны ввести:
тип файла: pdf сайт: semurity.com
Пример 4
Чтобы найти таблицы Excel (xlsx), содержащие слово «пароль» хоста на
semurity.com, мы должны ввести:
filetype: xlsx site: semurity.com пароль
Пример 5
Если мы хотим найти адреса электронной почты, вот несколько способов их получить.
используя разные операторы Google:
«@ Domain.com»
тип файла адреса электронной почты: csv
тип файла: pst
inurl: тип файла электронной почты: mdb
тип файла: xls inurl: «email.xls»
тип файла: xls имя пользователя пароль электронная почта
Стр.59
Этот придурок находит веб-серверы, зараженные веб-оболочкой «Mister Spy». Он инструктирует движок Google
найти веб-страницы, в URL-адресах которых есть фраза «Мистер Шпион» или фраза
«Mister Spy & Souheyl Bypass Shell» в их теле (текст).
Секретные каталоги
Он содержит запросы, которые находят веб-серверы с доступными каталогами, содержащими
конфиденциальные или секретные файлы. Вот пример:
inurl: "/ wp-content / uploads / db-backup"
Этот придурок находит веб-серверы с WordPress CMS, которые имеют открытые каталоги резервных копий. Это
выполняет поиск сайтов, в URL-адресах которых указан путь «/ wp-content / uploads / db-backup».
Уязвимые файлы
Он содержит запросы, которые находят веб-страницы с известными уязвимостями; эти
уязвимостями могут быть такие вещи, как SQL-инъекция, XSS, удаленное выполнение кода,
и т.д. Вот пример:
intitle: "CJ Link Out V1"
Этот придурок находит веб-страницы, в заголовках которых есть фраза «CJ Link Out V1», которая указывает
продукт CJ Linkout версии 1. Было обнаружено, что этот продукт содержит межсайтовый
Уязвимость сценариев (XSS).
Уязвимые серверы
Он содержит поисковые запросы, которые выявляют веб-серверы с известными уязвимостями.
или страницы, предоставляющие доступ к веб-серверу. Вот пример:
тип файла: php inurl: vAuthenticate
Этот придурок находит веб-страницы PHP, в URL которых есть слово «vAuthenticate». vAuthenticate
это сценарий, который позволяет создавать учетные записи пользователей. По умолчанию есть два администратора с
легко угадываемые пароли.
Сообщения об ошибках
Он содержит поисковые запросы, которые находят веб-страницы с сообщениями об ошибках и журналами.
которые раскрывают так много информации о базовом веб-сервере или
заявление. Ниже приведен пример:
intitle: «Упс! Произошла ошибка».
Этот придурок ищет веб-страницы, в заголовках которых есть фраза «Упс! Это был
https://translate.googleusercontent.com/translate_f 44/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр. 60
ошибка." Эта фраза указывает на страницы с сообщениями об ошибках, которые иногда раскрывают базу данных.
реквизиты для входа.
Различные онлайн-устройства
Он содержит запросы, которые находят устройства IoT (Интернет вещей) - устройства.
подключены непосредственно к Интернету через веб-интерфейс, например, принтеры и
веб-камеры. Вот пример:
inurl: guestimage.html
Этот придурок находит веб-страницы, в URL-адресах которых указано имя «guestimage.html». Эти страницы
обычно указывают на наличие онлайн-камер Mobotix.
Обнаружение веб-сервера
Он содержит запросы, которые находят веб-серверы с определенной службой и версией. Для
пример:
intitle: "BadBlue: веб-сервер для обмена файлами, который может использовать каждый"
Этот придурок находит файлы журналов - файлы с расширением .log - которые содержат ключевое слово «имя пользователя».
и «замазка». Putty - это клиент SSH. Возвращенные результаты представляют собой файлы журнала Putty с различными
информация, включая имена пользователей.
Стр.61
на FTP-сервер.
https://translate.googleusercontent.com/translate_f 45/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Этот придурок находит незащищенные незащищенные файлы базы данных с именем midicart.mdb . MIDICART - это
приложение корзины покупок для сайтов ASP и PHP. Когда его база данных незащищена, она
может раскрыть конфиденциальную информацию о покупателях, включая информацию об их кредитной корзине.
Этот придурок находит открытые списки каталогов, которые включают отчеты Tripwire. Tripwire - это программное обеспечение
который выполняет проверку целостности на сервере, отслеживая изменения в файлах и системных процессах.
Этот придурок находит страницы входа в систему OAuth. Он просто возвращает страницы, в заголовках которых есть фраза
«Вход на сервер OAuth».
Консультации и уязвимости
Он содержит поисковые запросы, которые находят уязвимые серверы; однако эти запросы
формируются через консультативные советы. Вот пример:
intitle: "Веб-консоль Nport"
Этот придурок находит веб-страницы, в заголовках которых есть фраза «Веб-консоль Nport», которая
указывает на наличие уязвимых устройств Moxa.
Стр.62
Shodan - это поисковая машина для устройств IoT (Интернет вещей); то есть для
устройства, подключенные к Интернету. Эти устройства подключены к Интернету через
IP-адрес и веб-сервер, который предлагает удаленное управление или
административная панель. Shodan в основном находит те устройства, у которых есть свой Интернет.
серверы (http / https) на портах 80, 8080, 443 или 8443. Он также может находить устройства
прослушивание других портов, таких как Telnet, SSH, SNMP и многие другие. Shodan
был создан Джоном Мазерли в 2009 году с целью поиска устройств.
подключен к Интернету.
Чаще всего веб-серверы Интернета вещей предоставляют своим владельцам интерфейсы и
консоли для удаленного контроля и управления этими устройствами. И
риск безопасности возникает, когда нет надлежащей системы аутентификации.
И это даст злоумышленникам возможность контролировать устройство и управлять им.
Shodan может находить такие устройства, как маршрутизаторы, коммутаторы, веб-камеры, светофоры и т. Д.
Системы SCADA, системы отопления, холодильники и т. Д. В отличие от Google Search,
Shodan требует, чтобы вы зарегистрировали бесплатную учетную запись, чтобы получить доступ ко многим из св
Особенности; и если вы получите доступ ко всем функциям, вам даже понадобится платный
членство.
После входа в Shodan нажмите « Исследовать» в главном меню. Ты увидишь
три основных раздела с этими названиями: " Избранные категории" , " Самые популярные" и
Недавно опубликованный .
https://translate.googleusercontent.com/translate_f 46/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.63
2. Базы данных
https://translate.googleusercontent.com/translate_f 47/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.64
3. Видеоигры
1. Веб-камера
Это поисковый запрос: Сервер: SQ-WEBCAM - который
в основном ищет веб-камеры SQ, представленные в Интернете.
Возвращенные результаты могут включать незащищенные веб-камеры.
2. Кулачки
Это поисковый запрос: linux upnp avtech - который ищет
для камер AVTech онлайн. Эти камеры имеют ОС Linux.
Наконец, раздел "Недавно опубликованные" включает поисковые запросы недавно.
представлен участниками.
Стр.65
Pipl - крупнейшая в мире поисковая система для людей. Согласно Piple Inc.,
«Pipl - это место, где можно найти человека, стоящего за адресом электронной почты, именем пользователя в соц
или номер телефона. Опрашивает информацию о человеке из социальных сетей.
источники, такие как Facebook, Linkedin, Twitter и Google Plus, а также
с сайтов электронной коммерции, таких как Amazon.
https://translate.googleusercontent.com/translate_f 48/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.66
https://translate.googleusercontent.com/translate_f 49/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
BuiltWith, основанная в различные
который предоставляет 2007 году Гэри Брюером, австралийская
интернет-услуги; в частности,компания.
он предоставляет информацию
и анализ веб-технологий, используемых веб-сайтами по всему миру. Ты
могут запросить свою базу данных, чтобы узнать, какие базовые технологии используются в определенных
сайт построен с использованием.
Технологии, которые может предоставить BuiltWith, относятся к разным категориям:
например, системы управления контентом, библиотеки JavaScript, мобильные устройства
Технологии, Сети доставки контента, Виджеты, Технологии кодирования,
Технологии документирования, технологии, обеспечивающие функцию агрегирования,
и т.п.
Стр.67
Netcraft - веб-анализатор
www.netcraft.com
Netcraft предоставляет информацию и анализ веб-серверов. Это было
исследует Интернет с 1995 года. Британская компания Netcraft ltd.
основана в 1987 Майком Преттейоном. Он предлагает различные услуги веб-безопасности,
такие как тестирование безопасности веб-приложений и сканирование безопасности PCI. Он также предлагает
мощная и сложная панель инструментов для защиты от фишинга в браузере, свободная от
плата. Панель инструментов может работать в Firefox, Chrome и IE.
Что делает Netcraft привлекательным для хакеров и тестеров на проникновение, так это их
Механизм интеллектуального анализа данных в Интернете. Их движок отслеживает Интернет в Интернете
сервисов и собирает информацию о веб-серверах, операционных системах,
хостинговые компании, интернет-провайдеры, а иногда и время безотказной работы. Они хранят все это
информация в собственных базах данных и отслеживает все изменения. То есть пользователь
можно увидеть историю базовых технологий определенного веб-сайта.
https://translate.googleusercontent.com/translate_f 50/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Простой способ использовать возможности Netcraft - перейти в текстовое поле под заголовком
« Что это за сайт? »И введите адрес веб-сайта, как показано
Стр.68
следующее изображение:
Поисковые системы постоянно сканируют Интернет и индексируют все связанные с Интернетом данные или
файлы. Каждый файл доступен по его URL-адресу, который во многих случаях
публикуется веб-приложением при создании этого файла. Таким образом, поиск
движки могут содержать доступные для поиска индексы файлов, которые не предназначались для
общественные. Вопрос только в том, как умело запрашивать поисковые системы -
в частности Google, чтобы раскрыть нам эти файлы. У нас есть возможность использовать
поисковые запросы вручную для получения желаемых результатов или с помощью автоматизированного инструм
это делает работу от нашего имени.
Стр.69
Поисковая система Google очень гибкая, когда дело доходит до настройки поиска.
https://translate.googleusercontent.com/translate_f 51/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
запросы. Есть много встроенных операторов, которые можно использовать для настройки
наши критерии поиска и дают нам нестандартные результаты. Что такое
К нашему обсуждению относятся следующие операторы:
тип файла
сайт
doc, docx, xls, xlsx, ppt, pptx, pps, ppsx, odt, ods, odp, pdf, txt, rtf
Если мы предположим, что наш целевой домен - example.com, тогда нам нужно выпустить
следующий запрос, чтобы найти один конкретный тип файла:
Например,
site: example.com тип файла: pdf ИЛИ тип файла: документ ИЛИ тип файла: docx ИЛИ
тип файла: xls ИЛИ тип файла: xlsx ИЛИ тип файла: ppt ИЛИ тип файла: pptx ИЛИ
тип файла: pps ИЛИ тип файла: ppsx ИЛИ тип файла: odt ИЛИ тип файла: ods ИЛИ
тип файла: odp ИЛИ тип файла: txt ИЛИ тип файла: rtf
Стр.70
Metagoofil - это инструмент с открытым исходным кодом, который может искать в Интернете определенный файл
типы в определенном домене, загрузите эти файлы в локальную систему, а затем,
извлекать и анализировать метаданные внутри этих файлов. Мета-данные включают в себя вещи
например, имя пользователя, адрес электронной почты, дата создания и т. д., которые могут помочь в
профилирование целевой организации. Metagoofil устанавливается на Kali Linux
по умолчанию. Использовать этот инструмент на самом деле легко и просто. Например,
скачать не более 50 файлов разных типов - pdf, doc,
docx, xls, xlsx и txt - из домена example.com и сохраните их в
Папку «mydirectory», мы введем следующую команду:
Инструмент Maltego
Этот инструмент - чрезвычайно мощный инструмент для автоматизации разведки.
Процесс сбора. Он разработан компанией Paterva ( www.paterva.com ).
И он доступен в нескольких версиях: бесплатная версия сообщества и другие.
коммерческие версии. Согласно их веб-сайту:
«Maltego - это интерактивный инструмент интеллектуального анализа данных, который отображает
графики для анализа ссылок. Инструмент используется в онлайн-расследованиях на
нахождение взаимосвязей между частями информации из различных
источники, расположенные в Интернете.
Maltego использует идею преобразований для автоматизации процесса
запросы к различным источникам данных. Затем эта информация отображается на
граф на основе узлов, подходящий для анализа ссылок ».
Maltego предустановлен в Kali Linux. Но чтобы работать эффективно
Стр.71
с его помощью нам нужно понять три основных понятия, которые образуют сердце и
ядро Мальтего. И эти концепции: (1) Сущности , (2) Преобразования и (3)
Машины .
Сущности
Сущность представляет собой один единственный объект, и этот объект может быть цифровым (например,
IP-адрес или веб-сайт), личный (например, имя человека или телефон
число), географическое (например, название города или страны) и т. д.
Трансформирует
Преобразование - это правило действия или процесс, который применяется к отдельному объекту.
для создания других сущностей. Другими словами, преобразование принимает входные данные (
entity), применяет некоторые действия и производит вывод (некоторые объекты).
Машины
Машина - это группа предопределенных преобразований. А цель машины -
для автоматизации процесса применения различных преобразований. Вместо тебя
вручную применяя одно преобразование за другим, вы бы выбрали машину
и вместе запускает набор преобразований.
Бег и изучение Мальтего
Чтобы запустить Maltego, введите в терминале следующую команду:
https://translate.googleusercontent.com/translate_f 53/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
# мальтего
Вы можете запустить бесплатную версию для сообщества; однако в нем есть
ограничение, которое заключается в том, что оно ограничивает количество результатов любого конкретного
преобразовать максимум до 12 результатов. Первый экран, который приветствует вас, когда
Стр.72
Вы открываете Maltgeo - это окно входа. Если это ваш первый запуск
Мальтего, сначала вам нужно будет зарегистрироваться.
Первое, что здесь привлекает внимание, - это верхняя лента; среди всех
доступны вкладки, три дадут нам доступ к основному ядру Maltego; а также
это три: Сущности, Преобразования и Машины. Каждая из этих вкладок
позволит нам просматривать, редактировать и управлять соответствующим компонентом:
Вкладка Entities
Стр.73
https://translate.googleusercontent.com/translate_f 54/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Компания, DNS-имя, адрес электронной почты, хэш, запись MX и т. Д .:
Вкладка "Преобразования"
Нажав на преобразования
Вкладка покажет нам различные кнопки, среди которых (1) Transform Hub: это
панель, где отображаются доступные сторонние плагины, (2) Преобразовать
Менеджер: дает возможность просматривать и редактировать доступные преобразования и (3)
Новое локальное преобразование: здесь вы можете создавать новые преобразования. С тех пор, как мы
не заинтересованы в просмотре встроенных преобразований, нажмите «Преобразовать»
Менеджер":
Стр.74
Вкладка "Машины"
На вкладке "Машины" мы
https://translate.googleusercontent.com/translate_f 55/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
можно увидеть четыре кнопки: (1) Run Machine: для запуска машины, (2) Stop all
Машины: чтобы положить конец всем работающим машинам, (3) Новая машина: где можно
создать новую машину и (4) управлять машинами: где вы можете просматривать и
редактировать доступные машины. Нажмите "Управление машинами", чтобы просмотреть некоторые из
доступные машины:
Стр.75
маленький значок для создания нового графика; нажмите здесь. Вы должны что-то увидеть
аналогично изображению ниже. Главное окно пустое и белое; и к
правильно, это так называемая «палитра сущностей». Показаны все доступные сущности
- в категориях - внутри палитры сущностей.
Вы увидите, что значение по умолчанию для этого объекта - paterva.com, которое является
доменное имя компании, разработавшей Maltego. Давай изменим это на
https://translate.googleusercontent.com/translate_f 56/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
semurity.com