Ein externer Penetrationstest mit Kali Linux

Ein externer Netzwerkperimeter wird am häufigsten angegriffen und definiert die Aufgabe für technische Spezialisten, ihn so sicher und unzugänglich wie möglich zu machen. Dazu müssen Penetrationstests durchgeführt werden, bei denen der Umfang nach Schwachstellen durchsucht wird. Wenn Sie keine professionellen Pentester gewinnen können, können Sie die Sicherheit von Netzwerkressourcen auf der Basisebene unabhängig voneinander kostenlos bewerten. Als Distribution für die Sicherheitsanalyse können Sie Kali Linux mit den erforderlichen Tools verwenden.

Informationen dienen nur zu Informationszwecken. Brechen Sie nicht das Gesetz!

Scannen Sie zuerst die IP-Adresse mit Nmap (wir gehen davon aus, dass wir das Gateway scannen):

# nmap

Nmap verfügt über einige Scan-Funktionen, die kombiniert werden können, zum Beispiel:

  • TCP- und UDP-Ports scannen;
  • Dienste definieren;
  • Banner sammeln und mehr.

Wenn Sie offene Ports entdecken, müssen Sie die Dienste überprüfen und versuchen, so viele Informationen wie möglich über sie zu sammeln, indem Sie den Schlüssel -sV hinzufügen.

# nmap 192.168.60.50 -sV

Nmap unterstützt eine große Anzahl von in Lua geschriebenen Skripten. Mit dem folgenden Befehl starten wir einen Standardsatz, der auf die angegebenen Ports angewendet wird. Dieses Set enthält Skripte, mit denen der Name des Benutzers ermittelt, von dem der Dienst gestartet wird, Website-Banner gesammelt, der anonyme Zugriff auf den FTP-Server überprüft usw. wird:

# nmap 192.168.60.50 -sC -p 21,22,53,80,3389

Und natürlich scannen wir die UDP-Ports:

# nmap 192.168.60.50 -sU

Darüber hinaus sollten Sie auf ein spezielles Skript vulscan achten, das die Funktionen von Nmap auf den Vulnerability Scanner mithilfe von Exploit-db, CVE, OpenVAS usw. erweitern kann.

Für Dienste wie SSH, FTP, MySQL, MSSQL, RDS, etc können Sie versuchen, Brute-Force-Konten zu erhalten. Weitere Informationen zur Durchführung von Brute-Force-Angriffen und zur Verwendung verschiedener Tools finden Sie hier.

SSH (22 Port)

# hydra -l user -P /root/passlist.lst ssh://192.168.60.50

MSSQL (Port 1433)

# hydra -l sa -P /root/passlist.lst mssql://192.168.60.50

RDS (3389))

# patator rdp_login host=192.168.60.203 user=test_user password=FILE0 0=passlist.lst -x ignore:code=131

Im letzten Fall haben wir uns für Patator entschieden, da Hydra derzeit nicht in der Lage ist, ein Brute-Force-Passwort für RDS zu erzwingen. Der Benutzername für die Suche wird im Parameter user und das Wörterbuch über den Parameter FILE0 angegeben. Wir fügen auch den Parameter -x hinzu, in dem wir die Filterung nach dem Antwortcode angeben und alle Antworten mit dem Code 131 ignorieren.

Darüber hinaus wird empfohlen, Schwachstellenscanner wie OpenVAS oder Nessus zu verwenden. Sie scannen den Zielhost und suchen nach allen Arten von „Einstiegspunkten“, die einen detaillierten Bericht liefern. OpenVAS scannt beispielsweise offene Ports, sendet speziell geformte Pakete, um einen Angriff zu simulieren, oder meldet sich sogar an einem Knoten an, erhält Zugriff auf die Managementkonsole und führt Befehle darauf aus. Nach Abschluss analysiert OpenVAS die gesammelten Daten und zieht Rückschlüsse auf das Vorhandensein von Sicherheitsproblemen, die in den meisten Fällen auf das Fehlen aktueller Updates oder Fehlkonfigurationen zurückzuführen sind.

Webscanning

Um Webanwendungen auf Schwachstellen zu scannen, stehen in Kali Linux verschiedene Tools zur Verfügung. In der Regel werden spezielle Scanner für bestimmte Zwecke verwendet. Wenn eine Webanwendung beispielsweise WordPress CMS verwendet, können Sie für ihre Analyse den WPScan verwenden, mit dem die Version des verwendeten CMS, installierte Komponenten sowie Plugins ermittelt werden können. Wenn eine der Komponenten Schwachstellen aufweist, werden zusätzlich zur Ausgabe Links zur Beschreibung von Schwachstellen und Exploits angezeigt.

# wpscan --url http://192.168.60.50 --random-user-agent

Der Random-User-Agent-Schalter kann erforderlich sein, um den User-Agent-Header zu ändern, um zu versuchen, die Sicherheitsfunktionen während des Scannens zu umgehen. Wir empfehlen jedoch, die Adresse, von der aus der Scan durchgeführt wird, vorübergehend zur Liste der Ausnahmen hinzuzufügen, um eine genauere Analyse zu erhalten.

Zwei weitere beliebte Webanwendungsscanner, Nikto und Wapiti, sind gute Helfer bei der Durchführung eines Oberflächenaudits einer Webanwendung auf Schwachstellen.

Nikto wurde entwickelt, um auf jedem Webservertyp nach verschiedenen standardmäßigen und unsicheren Dateien, Konfigurationen und Programmen zu suchen, und Wapiti analysiert die Site-Struktur, sucht nach verfügbaren Angriffsszenarien, analysiert die Parameter und schaltet dann den Fuzzer ein, mit dem Schwachstellen erkannt werden.

Wapiti in seinem Arsenal hat Techniken zur Bestimmung von Injektionen; XSS; CRLF-Fehler (HTTP-Antwortaufteilung); Fehler bei der Verarbeitung von Dateien (RFI / LFI, fopen, Readfile) usw. Sie können es mit dem Befehl ausführen:

# wapiti http://example.com/about -u -v 2 -o /home/outfile.html
  • – u – erkannte Schwachstellen farblich hervorheben;
  • -v 2 – alle Schwachstellen anzeigen;
  • -o – der Pfad zum Erstellen des Berichts.

IPSec

Es kommt vor, dass alle Hauptports während des Scannens entweder geschlossen oder gefiltert werden, aber ein 500 (UDP) -Port zum Herstellen einer IPSec-Verbindung geöffnet ist, sodass Sie Zugriff auf die internen Ressourcen des Unternehmens erhalten. Mit dem Dienstprogramm ikeforce können Angriffe auf Community-Strings für IPSec ausgeführt werden. Bei Verwendung von bruteforce ist es auch möglich, einen Hash für einen Bruteforce-Angriff offline zu erhalten. Beispielverwendung im Enumerationsmodus:

# python ikeforce.py 192.168.60.50 -e -w wordlist.txt -t 5 2 1 2
  • – e – Aufzählungsmodus;
  • -w – Pfad zum Wörterbuch für die Suche;
  • -t – Wählen Sie Verschlüsselungsoptionen, Hash-Typen, Autorisierung usw.

Openvpn

Die Situation ist ähnlich wie bei IPSec. Nur bei OpenVPN ist der 1194 (UDP) -Port höchstwahrscheinlich offen, was auch zu einem Angriffsvektor werden kann. Mit dem openvpn-Brute-Skript ist es möglich, Brute-Force-Angriffe durchzuführen, um ein Konto für die Verbindung zu einem VPN und damit den Zugriff auf weniger sichere interne Unternehmensressourcen zu erhalten.

./openvpn_brute_force.sh ovpn_dict Office-2.conf
  • ovpn_dict – der Pfad zum Wörterbuch mit einem Benutzernamen und Passwörtern für die Aufzählung, geschrieben durch einen Doppelpunkt;
  • Office-2.conf – Pfad zur Konfigurationsdatei für die Verbindung zum VPN.

Drahtloses Netzwerk

Wenn das Unternehmen drahtlose Netzwerke verwendet, können Angreifer dies nutzen, um einen Angriff auf verbundene Clients und interne Ressourcen des Unternehmens durchzuführen. Kali Linux bietet auch ein Toolkit zum Testen von drahtlosen Netzwerken.

Mit Hilfe von beispielsweise Wifite können Sie das Testen eines drahtlosen Netzwerks vollständig automatisieren. Bei Verwendung anderer, z. B. Aircrack-ng, müssen alle Testphasen manuell durchgeführt werden.

Es ist auch wichtig zu verstehen, dass für diese Art von Tests häufig zusätzliche Geräte erforderlich sind — drahtlose Adapter, die im Überwachungsmodus (Promiscuous—Modus) arbeiten können – eine Voraussetzung für das Abfangen von Datenverkehr. Dazu sind nur Adapter mit den entsprechenden Chips geeignet, und Sie müssen entsprechend ihrer Spezifikation auswählen. Dies können sowohl recht teure Alpha-Geräte als auch herkömmliche sein: eingebaute Laptops oder USB-Adapter.

Wenn der richtige Adapter ausgewählt ist, können Sie mit dem Testen beginnen. Zuerst müssen Sie das Gerät mit dem Befehl in den Überwachungsmodus versetzen:

# airmon-ng start wlan0

Wenn alles korrekt ist, ändert sich der Name der Schnittstelle durch Hinzufügen des Wortes mon. Jetzt können Sie die drahtlose Übertragung für einen Unternehmenszugangspunkt scannen:

# airodump-ng wlan0mon

Nachdem Sie den Handshake beim Herstellen einer Verbindung zum Zugriffspunkt abgefangen und gespeichert haben, können Sie die Kennwörter im Wörterbuch aufzählen:

# aircrack-ng /root/1.cap -w /usr/share/john/password.lst

  • / wurzel/1.cap – Pfad zur gespeicherten Handshake-Datei;
  • -w – ein Schlüssel zum Angeben eines Wörterbuchs mit Kennwörtern für die Suche.

Wenn WPA2-Enterprise als Sicherheitsprotokoll verwendet wird, empfehlen wir Ihnen, das eaphammer-Tool zum Testen dieses Protokolls zu beachten.

Über Pentestit

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Previous post Starten Sie die Registrierung für die US-Visa-Lotterie
Next post Fetttransfer