externí penetrační testování pomocí Kali Linux

externí síťový obvod je nejvíce často napadána, definování úkolu pro technické specialisty, aby to bylo tak bezpečné a nepřístupné, jak je to možné. K tomu je nutné provést penetrační testování, jehož jednou z fází je skenování obvodu pro zranitelnosti. Pokud nemůžete přilákat profesionální pentestery, můžete na základní úrovni nezávisle vyhodnotit bezpečnost síťových zdrojů ZDARMA. Jako distribuci pro analýzu zabezpečení můžete použít Kali Linux s potřebnými nástroji.

informace poskytované pouze pro informační účely. Neporušujte zákon!

První, skenování IP adresu pomocí Nmap (budeme předpokládat, že jsme skenování brána):

# nmap

Nmap má poměrně málo funkcí skenování, které mohou být kombinovány, například:

  • skenování TCP a UDP portů;
  • definovat služeb;
  • sbírat bannery a další.

pokud objevíte otevřené porty, musíte zkontrolovat služby a pokusit se o nich shromáždit co nejvíce informací přidáním klíče-sV.

# nmap 192.168.60.50 -sV

Nmap podporuje obrovské množství skriptů napsaných v Lua. Pomocí následujícího příkazu spustíme standardní sadu, která bude použita na zadané porty. Tato sada obsahuje skripty navržen tak, aby určit jméno uživatele, kterému je služba spuštěna, sbírat webové stránky, bannery, zkontrolujte anonymní přístup k serveru FTP, atd:

# nmap 192.168.60.50 -sC -p 21,22,53,80,3389

A, samozřejmě, pojďme skenování UDP portů:

# nmap 192.168.60.50 -sU

kromě toho, měli byste věnovat pozornost na speciální skript vulscan, které mohou rozšířit možnosti Nmap funkce vulnerability scanner, pomocí exploit-db, CVE, OpenVAS, atd.

u služeb, jako jsou SSH, FTP, MySQL, MSSQL, RDS atd., můžete zkusit hrubou silou získat účty. Další podrobnosti o tom, jak provádět útoky hrubou silou a používat různé nástroje, najdete zde.

SSH (port 22)

# hydra -l user -P /root/passlist.lst ssh://192.168.60.50

MSSQL (port 1433)

# hydra -l sa -P /root/passlist.lst mssql://192.168.60.50

RDS (port 3389)

# patator rdp_login host=192.168.60.203 user=test_user password=FILE0 0=passlist.lst -x ignore:code=131

V latast případě jsme zvolili Patator, protože Hydra v současné době nemá schopnost hrubou silou heslo pro RDS. Uživatelské jméno pro vyhledávání je zadáno v uživatelském parametru a slovník je zadán pomocí parametru FILE0. Přidáme také parametr-x, ve kterém určíme filtrování kódem odpovědi a ignorujeme všechny odpovědi kódem 131.

kromě toho se doporučuje používat skenery zranitelnosti, jako jsou OpenVAS nebo Nessus. Skenují cílového hostitele a hledají všechny druhy „vstupních bodů“ a poskytují podrobnou zprávu. Například, OpenVAS skenuje otevřené porty, odešle speciálně vytvořené pakety simulovat útok, nebo dokonce přihlásí k uzlu, získá přístup do konzole pro správu a vykonává příkazy. Po dokončení OpenVAS analyzuje shromážděná data a vyvozuje závěry o přítomnosti jakýchkoli bezpečnostních problémů souvisejících ve většině případů s nedostatkem nedávných aktualizací nebo nesprávnou konfigurací.

Web skenování

skenování webových aplikací na zranitelnosti, tam jsou různé nástroje jsou k dispozici v Kali Linux. Zpravidla se používají specializované skenery určené pro konkrétní účely. Například, pokud webová aplikace používá WordPress CMS, pak pro jeho analýzu můžete použít WPScan, který je schopen určit verzi CMS používá, instalované komponenty, stejně jako pluginy. Pokud má některá ze součástí zranitelnosti, můžete kromě výstupu vidět odkazy na popis zranitelností a zneužití.

# wpscan --url http://192.168.60.50 --random-user-agent

náhodné-user-agent spínač může být zapotřebí změnit hlavičku User Agent, aby se pokusili obejít bezpečnostní funkce během skenování. Doporučujeme však dočasně přidat adresu, ze které je skenování provedeno, do seznamu výjimek pro přesnější analýzu.

dva další populární skenery webových aplikací, Nikto a Wapiti, budou dobrými pomocníky při provádění povrchového auditu webové aplikace pro zranitelnosti.

Nikto je navržen tak, aby hledat pro různé výchozí a nezabezpečené soubory, konfigurace a programy na jakýkoliv typ webového serveru, a Wapiti analyzuje strukturu webu, hledá k dispozici scénáře útoku, analyzuje parametry, a pak se otočí na fuzzer s, který detekuje chyby.

Wapiti ve svém arzenálu má techniky pro určování injekcí; XSS; CRLF chyby (rozdělení odezvy HTTP); chyby při zpracování souborů (RFI/LFI, fopen, readfile) atd. Můžete jej spustit pomocí příkazu:

# wapiti http://example.com/about -u -v 2 -o /home/outfile.html
  • –u-zvýrazněte zjištěné chyby zabezpečení pomocí barvy;
  • – v 2-Zobrazit všechny chyby zabezpečení;
  • – o-cesta k vytvoření sestavy.

IPSec

To se stává, že všechny hlavní přístavy jsou buď zavřené, nebo filtrované během skenování, ale 500 (UDP) port je otevřený k vytvoření IPSec spojení, což vám umožní získat přístup k interní firemní zdroje. Pomocí nástroje ikeforce lze provádět útoky na komunitní řetězce pro IPSec. Při použití ikeforce je také možné získat hash pro útok bruteforce offline. Příklad použití v režimu enumiration:

# python ikeforce.py 192.168.60.50 -e -w wordlist.txt -t 5 2 1 2
  • – e – enumiration režimu;
  • –w – cesta do slovníku pro vyhledávání;
  • –t – vyberte možnosti šifrování, hash typů, autorizace, atd.

Openvpn

situace je podobná IPSec. Pouze v případě OpenVPN bude port 1194 (UDP) s největší pravděpodobností otevřený, což se může stát také vektorem útoku. Pomocí openvpn-brute skript, je možné provést brute-force útoky s cílem získat účet pro připojení k VPN, a proto přístup k méně zabezpečené interní firemní zdroje.

./openvpn_brute_force.sh ovpn_dict Office-2.conf
  • ovpn_dict-cesta ke slovníku s uživatelským jménem a hesly pro výčet, napsaná dvojtečkou;
  • Office-2.conf-cesta k konfiguračnímu souboru pro připojení k VPN.

Bezdrátové sítě

Pokud společnost používá bezdrátové sítě, útočníci mohou využít k provedení útoku na připojených klientů a vnitřních zdrojů společnosti. Kali Linux také poskytuje sadu nástrojů pro testování bezdrátových sítí.

pomocí jednoho, například Wifite, můžete plně automatizovat testování bezdrátové sítě. Při použití jiných, například Aircrack-ng, musí být všechny fáze testování provedeny ručně.

To je také důležité pochopit, že pro tento druh testování může často vyžadují další zařízení — bezdrátové adaptéry, které jsou schopny pracovat v režimu monitorování (promiskuitní mód) — předpoklad pro zachycení provozu. K tomu jsou vhodné pouze adaptéry s příslušnými čipy a budete si muset vybrat podle jejich specifikace. Mohou to být poměrně drahé alfa zařízení, stejně jako konvenční: vestavěné notebooky nebo USB adaptéry.

pokud je vybrán správný adaptér, můžete začít testovat. Nejprve musíte dát přístroj do režimu monitorování s příkazem:

# airmon-ng start wlan0

Pokud je vše v pořádku, pak název rozhraní se bude měnit s přídavkem slovo mon. Nyní můžete skenovat bezdrátové vysílání pro firemní přístupový bod:

# airodump-ng wlan0mon

Mít zachycený handshake připojení k přístupovému bodu a uložení, můžete pokračovat, aby výčet hesel ve slovníku:

# aircrack-ng /root/1.cap -w /usr/share/john/password.lst

  • /kořenový adresář/1.cap-cesta k uloženému souboru handshake;
  • – w-klíč pro zadání slovníku s hesly pro vyhledávání.

Pokud WPA2-Enterprise se používá jako protokol zabezpečení, doporučujeme věnovat pozornost eaphammer nástroj určený pro testování tohoto protokolu.

O Společnosti Pentestit

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.

Previous post Spuštění registrace pro AMERICKÉ Vízové Loterii
Next post přenos Tukové tkáně