useimmiten hyökätään ulkopuoliseen verkon kehään, mikä määrittää teknisten asiantuntijoiden tehtävän tehdä siitä mahdollisimman turvallinen ja saavuttamaton. Tätä varten on tarpeen suorittaa tunkeutumistestaus, jonka yksi vaihe on skannata kehä haavoittuvuuksien varalta. Jos et pysty houkuttelemaan ammattimaisia viisareita, perustasolla voit itsenäisesti arvioida verkkoresurssien turvallisuutta ilmaiseksi. Turvallisuusanalyysin jakeluna voit käyttää Kali Linuxia tarvittavilla työkaluilla.
tiedot ainoastaan tiedoksi. Älä riko lakia!
skannaa ensin IP-osoite Nmap: lla (oletamme, että skannaamme yhdyskäytävää):
# nmap
Nmap: ssa on melko paljon skannausominaisuuksia, joita voidaan yhdistää esimerkiksi:
- skannaa TCP-ja UDP-portit;
- määrittele palvelut;
- kerää bannerit ja muuta.
jos löydät avoimet portit, sinun täytyy tarkistaa palvelut ja yrittää kerätä niistä mahdollisimman paljon tietoa lisäämällä-SV-avain.
# nmap 192.168.60.50 -sV
Nmap tukee valtavaa määrää Lua-kielellä kirjoitettuja skriptejä. Seuraavalla komennolla käynnistämme vakiosarjan, jota sovelletaan määritettyihin portteihin. Tämä sarja sisältää skriptejä, jotka on suunniteltu määrittämään sen käyttäjän nimi, jolta palvelu on käynnistetty, keräämään verkkosivustojen bannereita, tarkistamaan nimetön pääsy FTP-palvelimelle jne.:
# nmap 192.168.60.50 -sC -p 21,22,53,80,3389
ja tietenkin, katsotaanpa skannata UDP-portit:
# nmap 192.168.60.50 -sU
lisäksi, kannattaa kiinnittää huomiota erityinen script vulscan, joka voi laajentaa ominaisuuksia Nmap toiminnallisuus haavoittuvuus skanneri, käyttäen exploit-db, CVE,OpenVAS, jne.
palveluissa, kuten SSH, FTP, MySQL, MSSQL, RDS, jne voit yrittää raakaa-pakottaa saada tilejä. Lisätietoja brute-force-hyökkäysten suorittamisesta ja erilaisten työkalujen käytöstä löydät täältä.
SSH (22 port)
# hydra -l user -P /root/passlist.lst ssh://192.168.60.50
MSSQL (portti 1433)
# hydra -l sa -P /root/passlist.lst mssql://192.168.60.50
RDS (3389 satama)
# patator rdp_login host=192.168.60.203 user=test_user password=FILE0 0=passlist.lst -x ignore:code=131
latastin tapauksessa valitsimme Patatorin, koska Hydra ei tällä hetkellä kykene brutaalisti pakottamaan salasanaa RDS: lle. Haun Käyttäjätunnus on määritetty käyttäjä-parametrissa, ja sanakirja on määritetty file0-parametrin kautta. Lisäämme myös parametrin-x, jossa määritämme suodatuksen vastauskoodilla ja ohitamme kaikki vastaukset koodilla 131.
lisäksi on suositeltavaa käyttää haavoittuvuuden skannereita, kuten OpenVAS tai Nessus. He skannaavat kohdeis-isännän ja etsivät kaikenlaisia ”sisääntulopisteitä”, joka tarjoaa yksityiskohtaisen raportin. Esimerkiksi OpenVAS skannaa avoimet portit, lähettää erikoismuotoisia paketteja simuloimaan hyökkäystä tai jopa kirjautuu solmuun, pääsee hallintakonsoliin ja suorittaa sille komentoja. Valmistuttuaan OpenVAS analysoi kerätyt tiedot ja tekee johtopäätökset mahdollisista tietoturvaongelmista, jotka liittyvät useimmissa tapauksissa viimeaikaisten päivitysten puuttumiseen tai virheellisiin määrityksiin.
Web scanning
web-sovellusten skannaamiseen haavoittuvuuksien varalta on Kali Linuxissa saatavilla erilaisia työkaluja. Pääsääntöisesti käytetään erikoistuneita skannereita, jotka on suunniteltu tiettyihin tarkoituksiin. Esimerkiksi, jos web-sovellus käyttää WordPress CMS, sitten sen analyysi voit käyttää WPScan, joka pystyy määrittämään version CMS käytetty, asennetut komponentit, sekä plugins. Jos jollakin komponenteista on haavoittuvuuksia, niin ulostulon lisäksi voit nähdä linkkejä haavoittuvuuksien ja hyväksikäyttöjen kuvaukseen.
# wpscan --url http://192.168.60.50 --random-user-agent
random-user-agent-kytkin voi olla tarpeen muuttaa User Agent header yrittää ohittaa suojausominaisuudet skannauksen aikana. Suosittelemme kuitenkin, että poikkeusluetteloon lisätään väliaikaisesti osoite, josta skannaus tehdään tarkempaa analyysiä varten.
kaksi muuta suosittua verkkosovelluksen skanneria, Nikto ja Wapiti, ovat hyviä auttajia, kun he suorittavat verkkosovelluksen pintatarkastuksen haavoittuvuuksien varalta.
Nikto on suunniteltu etsimään erilaisia oletus-ja epävarmoja tiedostoja, kokoonpanoja ja ohjelmia miltä tahansa www-palvelimelta, ja Wapiti analysoi sivuston rakennetta, etsii käytettävissä olevia hyökkäysskenaarioita, analysoi parametrit ja kytkee sitten päälle fuzzerin, jolla se havaitsee haavoittuvuuksia.
wapitillä on arsenaalissaan tekniikoita injektioiden määrittämiseen; XSS; CRLF-bugit (HTTP-vasteen jakaminen); tiedostojen käsittelyvirheet (RFI/LFI, fopen, readfile) jne. Voit suorittaa sen komennolla:
# wapiti http://example.com/about -u -v 2 -o /home/outfile.html
- –U-korosta havaitut haavoittuvuudet värillä;
- – v 2-Näytä kaikki haavoittuvuudet;
- – o-polku raportin luomiseen.
IPSec
kaikki pääportit ovat joko suljettuja tai suodatettuja skannauksen aikana, mutta 500 (UDP) – portti on avoinna IPSec-yhteyden muodostamiseksi, jolloin voit päästä käsiksi yhtiön sisäisiin resursseihin. Käyttämällä ikeforce-apuohjelmaa voidaan suorittaa hyökkäyksiä IPSec: n yhteisömerkkijonoihin. Myös ikeforcea käytettäessä on mahdollista saada hasista bruteforce-hyökkäykseen offline-tilassa. Esimerkin käyttö enumiration-tilassa:
# python ikeforce.py 192.168.60.50 -e -w wordlist.txt -t 5 2 1 2
- – e–enumiration mode;
- – w–polku sanakirjaan hakua varten;
- – t-select encryption options, hash types, authorization, jne.
Openvpn
tilanne on samanlainen kuin IPSec. Vain OpenVPN: n tapauksessa 1194 (UDP) – portti on todennäköisesti auki, josta voi tulla myös hyökkäyksen vektori. Käyttämällä openvpn-brute script, on mahdollista suorittaa brute-force hyökkäyksiä saadakseen tilin yhteyden VPN ja vastaavasti pääsy vähemmän turvallinen sisäisiä yritysresursseja.
./openvpn_brute_force.sh ovpn_dict Office-2.conf
- ovpn_dict-polku sanakirjaan, jossa on kaksoispisteen kautta kirjoitettu käyttäjätunnus ja salasanat luettelointia varten;
- Office-2.conf-polku asetustiedostoon VPN: ään yhdistämistä varten.
langaton verkko
jos yhtiö käyttää langattomia verkkoja, hyökkääjät voivat käyttää tätä hyväkseen tehdäkseen hyökkäyksen verkkoon liitettyjä asiakkaita ja yrityksen sisäisiä resursseja vastaan. Kali Linux tarjoaa myös työkalupakin langattomien verkkojen testaamiseen.
yhden, esimerkiksi Wifiten avulla voit automatisoida Langattoman verkon testauksen täysin. Käytettäessä muita, esimerkiksi Aircrack-ng, kaikki testausvaiheet on suoritettava manuaalisesti.
on myös tärkeää ymmärtää, että tällaiseen testaukseen saatetaan usein tarvita lisälaitteita — langattomia sovittimia, jotka pystyvät toimimaan valvontatilassa (irralliset suhteet) — mikä on edellytys liikenteen sieppaamiselle. Voit tehdä tämän, vain sovittimet sopiva sirut ovat sopivia, ja sinun täytyy valita mukaisesti niiden eritelmän. Nämä voivat olla melko kalliita Alpha-laitteita sekä tavanomaisia: sisäänrakennettuja kannettavia tietokoneita tai USB-sovittimia.
jos oikea sovitin on valittu, voit aloittaa testauksen. Ensin sinun täytyy laittaa laite valvontatilaan komennolla:
# airmon-ng start wlan0
jos kaikki on oikein, niin käyttöliittymän nimi muuttuu lisäämällä sana mon. Nyt voit skannata langattoman lähetyksen yrityksen tukiasemaan:
# airodump-ng wlan0mon
kun olet siepannut kättely yhteyden tukiasemaan ja tallentaa sen, voit edetä luetella salasanoja sanakirjassa:
# aircrack-ng /root/1.cap -w /usr/share/john/password.lst
- /juuri / 1.cap-polku tallennettuun kädenpuristustiedostoon;
- – w-avain sanakirjan määrittämiseen salasanoineen hakua varten.
jos turvaprotokollana käytetään WPA2-Enterprisea, kannattaa kiinnittää huomiota tämän protokollan testaamiseen suunniteltuun eaphammer-työkaluun.