en ekstern penetrationstest ved hjælp af Kali Linuk

en ekstern netværksperimeter angribes oftest og definerer opgaven for tekniske specialister for at gøre den så sikker og utilgængelig som muligt. For at gøre dette er det nødvendigt at udføre penetrationstest, hvoraf et af stadierne scanner omkredsen for sårbarheder. Hvis du ikke kan tiltrække professionelle pentestere, kan du på det grundlæggende niveau uafhængigt evaluere sikkerheden for netværksressourcer gratis. Som distribution til sikkerhedsanalyse kan du bruge Kali Linuk med de nødvendige værktøjer.

oplysninger kun til orientering. Bryd ikke loven!

scan først IP-adressen ved hjælp af Nmap (vi antager, at vi scanner porten):

# nmap

Nmap har en hel del scanningsfunktioner, der kan kombineres, for eksempel:

  • scan TCP-og UDP-porte;
  • Definer tjenester;
  • Saml bannere og meget mere.

hvis du opdager åbne porte, skal du kontrollere Tjenesterne og forsøge at indsamle så mange oplysninger som muligt om dem ved at tilføje-SV-tasten.

# nmap 192.168.60.50 -sV

Nmap understøtter et stort antal scripts skrevet i Lua. Med følgende kommando lancerer vi et standardsæt, der vil blive anvendt på de angivne porte. Dette sæt indeholder scripts designet til at bestemme navnet på den bruger, fra hvem tjenesten er lanceret, indsamle hjemmeside bannere, kontrollere anonym adgang til FTP-serveren osv:

# nmap 192.168.60.50 -sC -p 21,22,53,80,3389

og selvfølgelig, lad os scanne UDP-portene:

# nmap 192.168.60.50 -sU

derudover skal du være opmærksom på et specielt script vulscan, som kan udvide kapaciteten i Nmap til funktionalitet sårbarhedsscanner ved hjælp af udnytte-db, CVE, openvas osv.

for tjenester som f.eks. For flere detaljer, hvordan du udfører brute-force-angreb og bruger forskellige værktøjer, kan du finde her.

SSH (22 havn)

# hydra -l user -P /root/passlist.lst ssh://192.168.60.50

MSSKL (havn 1433)

# hydra -l sa -P /root/passlist.lst mssql://192.168.60.50

RDS (3389 havn)

# patator rdp_login host=192.168.60.203 user=test_user password=FILE0 0=passlist.lst -x ignore:code=131

i latast-sagen valgte vi Patator, fordi Hydra i øjeblikket ikke har evnen til at brute force adgangskode til RDS. Brugernavnet til søgningen er angivet i brugerparameteren, og ordbogen er angivet via file0-parameteren. Vi tilføjer også parameteren-h, hvor vi angiver filtrering efter svarkoden og ignorerer alle svar med koden 131.

Derudover anbefales det at bruge sårbarhedsscannere som OpenVAS eller Nessus. De scanner målværten og kigger efter alle slags “indgangspunkter” og giver en detaljeret rapport. For eksempel scanner OpenVAS åbne porte, sender specielt dannede pakker for at simulere et angreb eller endda logger på en node, får adgang til administrationskonsollen og udfører kommandoer på den. Efter afslutningen analyserer OpenVAS de indsamlede data og drager konklusioner om tilstedeværelsen af eventuelle sikkerhedsproblemer, der i de fleste tilfælde er relateret til manglen på nylige opdateringer eller fejlkonfiguration.

hvis du vil scanne internetapplikationer for sårbarheder, findes der forskellige værktøjer i Kali. Som regel anvendes specialiserede scannere designet til specifikke formål. Hvis en internetapplikation f.eks. bruger et CMS-system, kan du til analysen bruge et CMS-system, som er i stand til at bestemme versionen af det anvendte CMS, installerede komponenter samt plugins. Hvis nogen af komponenterne har sårbarheder, kan du ud over output se links til beskrivelsen af sårbarheder og udnyttelser.

# wpscan --url http://192.168.60.50 --random-user-agent

tilfældig-bruger-agent-kontakten kan være nødvendig for at ændre Brugeragentens overskrift for at forsøge at omgå sikkerhedsfunktionerne under scanning. Ikke desto mindre anbefaler vi midlertidigt at tilføje den adresse, hvorfra scanningen foretages, til listen over undtagelser for en mere nøjagtig analyse.

to andre populære scannere til internetapplikationer, Nikto og vapiti, vil være gode hjælpere, når de udfører en surface-revision af en internetapplikation for sårbarheder.

Nikto er designet til at søge efter forskellige standard-og usikre filer, konfigurationer og programmer på enhver type internetserver, og Nikto analyserer stedets struktur, søger efter tilgængelige angrebsscenarier, analyserer parametrene og tænder derefter den fluffer, som den registrerer sårbarheder med.

vapiti i sit arsenal har teknikker til bestemmelse af injektioner; CSS; CRLF-fejl (HTTP-Responsopdeling); fejl i behandling af filer (RFI/LFI, fopen, readfile) osv. Du kan køre det med kommandoen:

# wapiti http://example.com/about -u -v 2 -o /home/outfile.html
  • –u-Fremhæv opdagede sårbarheder med farve;
  • -v 2 – Vis alle sårbarheder;
  • -o – stien til oprettelse af rapporten.

IPSec

det sker, at alle de vigtigste porte enten lukkes eller filtreres under scanning, men en 500 (UDP) port er åben for at etablere en IPSec-forbindelse, så du kan få adgang til virksomhedens interne ressourcer. Ved hjælp af ikeforce-værktøjet kan angreb på fællesskabsstrenge til IPSec udføres. Når du bruger ikeforce, er det også muligt at få en hash til et bruteforce-angreb offline. Eksempel på brug i optællingstilstand:

# python ikeforce.py 192.168.60.50 -e -w wordlist.txt -t 5 2 1 2
  • – e-enumiration mode;
  • –u – sti til ordbogen til søgning;
  • –t – vælg krypteringsindstillinger, hashtyper, autorisation osv.

OpenVPN

situationen ligner IPSec. Kun i tilfælde af OpenVPN vil 1194 (UDP) porten sandsynligvis være åben, hvilket også kan blive en vektor til angreb. Ved hjælp af OpenVPN-brute-scriptet er det muligt at udføre et brute-force-angreb for at få en konto til forbindelse til en VPN og dermed adgang til mindre sikre interne virksomhedsressourcer.

./openvpn_brute_force.sh ovpn_dict Office-2.conf
  • ovpn_dict-stien til ordbogen med et brugernavn og adgangskoder til opregning, skrevet gennem et kolon;
  • Office-2.conf-sti til konfigurationsfilen til tilslutning til VPN.

trådløst netværk

hvis virksomheden bruger trådløse netværk, kan angribere drage fordel af dette til at udføre et angreb på tilsluttede klienter og interne ressourcer i virksomheden. Kali Linuk tilbyder også et værktøjssæt til test af trådløse netværk.

ved hjælp af en, for eksempel kone, kan du automatisere test af et trådløst netværk fuldt ud. Når du bruger andre, for eksempel Aircrack-ng, skal alle testfaser udføres manuelt.

det er også vigtigt at forstå, at for denne form for test kan det ofte kræve ekstra udstyr — trådløse adaptere, der kan arbejde i overvågningstilstanden (promiskuøs tilstand) — en forudsætning for at opfange trafik. For at gøre dette er kun adaptere med de relevante chips egnede, og du bliver nødt til at vælge i overensstemmelse med deres specifikation. Disse kan være ret dyre Alpha-enheder såvel som konventionelle: indbyggede bærbare computere eller USB-adaptere.

hvis den rigtige adapter er valgt, kan du begynde at teste. Først skal du sætte enheden i overvågningstilstand med kommandoen:

# airmon-ng start wlan0

hvis alt er korrekt, ændres navnet på grænsefladen med tilføjelsen af ordet mon. Nu Kan du scanne den trådløse udsendelse til et virksomhedsadgangspunkt:

# airodump-ng wlan0mon

efter at have opfanget håndtrykket for at oprette forbindelse til adgangspunktet og gemme det, kan du fortsætte med at opregne adgangskoderne i ordbogen:

# aircrack-ng /root/1.cap -w /usr/share/john/password.lst

  • /rod/1.cap-sti til den gemte håndtryksfil;
  • –med – en nøgle til at angive en ordbog med adgangskoder til søgning.

hvis apa2-Enterprise bruges som sikkerhedsprotokol, skal du være opmærksom på eaphammer-værktøjet, der er designet til at teste denne protokol.

Om Pentestit

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.

Previous post Start tilmelding til US Visa Lottery
Next post fedtoverførsel