leggyakrabban egy külső hálózati kerületet támadnak meg, meghatározva a műszaki szakemberek feladatát, hogy a lehető legbiztonságosabb és elérhetetlen legyen. Ehhez be kell végezni a behatolási tesztet, amelynek egyik szakasza a kerület sérülékenységének vizsgálata. Ha nem tudja vonzani a professzionális pentestereket, alapszinten ingyenesen értékelheti a hálózati erőforrások biztonságát. A biztonsági elemzés terjesztéseként használhatja a Kali Linuxot a szükséges eszközökkel.
az információk csak tájékoztató jellegűek. Ne szegje meg a törvényt!
először ellenőrizze az IP-címet az Nmap segítségével (feltételezzük, hogy az átjárót vizsgáljuk):
# nmap
az Nmap számos olyan szkennelési funkcióval rendelkezik, amelyek kombinálhatók, például:
- TCP és UDP portok vizsgálata;
- szolgáltatások definiálása;
- bannerek és egyebek gyűjtése.
ha nyitott portokat fedez fel, ellenőrizze a szolgáltatásokat, és próbálja meg a lehető legtöbb információt gyűjteni róluk a-sV kulcs hozzáadásával.
# nmap 192.168.60.50 -sV
az Nmap rengeteg Lua-ban írt szkriptet támogat. A következő paranccsal elindítunk egy szabványos készletet, amelyet a megadott portokra alkalmazunk. Ez a készlet olyan szkripteket tartalmaz, amelyek meghatározzák annak a Felhasználónak a nevét, akitől a szolgáltatást elindítják, összegyűjtik a webhely szalaghirdetéseit, ellenőrzik az anonim hozzáférést az FTP szerverhez stb:
# nmap 192.168.60.50 -sC -p 21,22,53,80,3389
természetesen vizsgáljuk meg az UDP portokat:
# nmap 192.168.60.50 -sU
ezenkívül figyelmet kell fordítania egy speciális vulscan szkriptre, amely kibővítheti az Nmap képességeit a funkcionalitásra sebezhetőség szkenner, exploit-db, CVE, OpenVAS stb.
az olyan szolgáltatásokhoz, mint az SSH, FTP, MySQL, MSSQL, RDS stb., megpróbálhat brute-force-t szerezni a fiókok megszerzéséhez. További részletek a brute-force támadások végrehajtásáról és a különböző eszközök használatáról itt találhatók.
SSH (22 port)
# hydra -l user -P /root/passlist.lst ssh://192.168.60.50
MSSQL (port 1433)
# hydra -l sa -P /root/passlist.lst mssql://192.168.60.50
RDS (3389 port)
# patator rdp_login host=192.168.60.203 user=test_user password=FILE0 0=passlist.lst -x ignore:code=131
a latast esetben a Patatort választottuk, mert a Hydra jelenleg nem képes brute force jelszó az RDS számára. A keresés felhasználóneve a felhasználói paraméterben van megadva,a szótár pedig a FILE0 paraméteren keresztül. Hozzáadjuk az-x paramétert is, amelyben megadjuk a szűrést a válaszkód alapján, és figyelmen kívül hagyjuk az összes választ a 131 kóddal.
Ezenkívül ajánlott olyan sebezhetőségi Szkennerek használata, mint az OpenVAS vagy a Nessus. Átvizsgálják a célállomást, és mindenféle “belépési pontot” keresnek, részletes jelentést adva. Például az OpenVAS megvizsgálja a nyitott portokat, speciálisan kialakított csomagokat küld a támadás szimulálására, vagy akár bejelentkezik egy csomópontra, hozzáférést kap a Felügyeleti konzolhoz, és parancsokat hajt végre rajta. A befejezés után az OpenVAS elemzi az összegyűjtött adatokat, és következtetéseket von le a biztonsági problémák jelenlétéről, amelyek a legtöbb esetben a legutóbbi frissítések hiányához vagy a helytelen konfigurációhoz kapcsolódnak.
webes szkennelés
a webes alkalmazások sérülékenységeinek vizsgálatához különféle eszközök állnak rendelkezésre a Kali Linuxban. Rendszerint speciális célokra tervezett speciális szkennereket használnak. Például, ha egy webalkalmazás WordPress CMS-t használ, akkor elemzéséhez használhatja a WPScan-t, amely képes meghatározni a használt CMS verzióját, a telepített összetevőket, valamint a bővítményeket. Ha bármelyik összetevő sebezhetőséggel rendelkezik, akkor a kimeneten kívül linkeket is láthat a sebezhetőségek és kihasználások leírására.
# wpscan --url http://192.168.60.50 --random-user-agent
a véletlenszerű felhasználó-ügynök kapcsolóra szükség lehet A felhasználói ügynök fejlécének megváltoztatásához, hogy megpróbálja megkerülni a biztonsági funkciókat a szkennelés során. Ennek ellenére javasoljuk, hogy a pontosabb elemzés érdekében ideiglenesen adja hozzá azt a címet, ahonnan a szkennelés történik, a kivételek listájához.
két másik népszerű webalkalmazás-szkenner, a Nikto és a Wapiti jó segítséget nyújt egy webes alkalmazás felületi ellenőrzésében a sebezhetőségek szempontjából.
a Nikto-t úgy tervezték, hogy különböző alapértelmezett és nem biztonságos fájlokat, konfigurációkat és programokat keressen bármilyen típusú webszerveren, és a Wapiti elemzi a webhely szerkezetét, megkeresi a rendelkezésre álló támadási forgatókönyveket, elemzi a paramétereket, majd bekapcsolja a fuzzer-t, amellyel észleli a sebezhetőségeket.
a wapiti arzenáljában technikák vannak az injekciók meghatározására; XSS; CRLF hibák (HTTP válasz felosztása); hibák a fájlok feldolgozásában (RFI/LFI, fopen, readfile) stb. A következő paranccsal futtathatja:
# wapiti http://example.com/about -u -v 2 -o /home/outfile.html
- –u-highlight észlelt sebezhetőségek színes;
- -v 2 – az összes biztonsági rés megjelenítése;
- -o – a jelentés létrehozásának elérési útja.
IPSec
előfordul, hogy a szkennelés során az összes fő port zárva vagy szűrve van, de egy 500 (UDP) port nyitva van az IPSec kapcsolat létrehozásához, amely lehetővé teszi a vállalat belső erőforrásainak elérését. Az ikeforce segédprogram használatával az IPSec közösségi karakterláncai elleni támadások hajthatók végre. Az ikeforce használatakor lehetőség van egy hash megszerzésére a bruteforce támadáshoz offline állapotban. Példa használat felsorolási módban:
# python ikeforce.py 192.168.60.50 -e -w wordlist.txt -t 5 2 1 2
- – e-felsorolási mód;
- – w–a keresési szótár elérési útja;
- – t-válassza ki a titkosítási lehetőségeket, a hash típusokat, az engedélyezést stb.
Openvpn
a helyzet hasonló az IPSec-hez. Csak az OpenVPN esetében valószínűleg nyitva lesz az 1194 (UDP) port, amely szintén támadás vektorává válhat. Az openvpn-brute szkript segítségével brutális támadásokat lehet végrehajtani annak érdekében, hogy fiókot szerezzen a VPN-hez való csatlakozáshoz, és ennek megfelelően hozzáférjen a kevésbé biztonságos belső vállalati erőforrásokhoz.
./openvpn_brute_force.sh ovpn_dict Office-2.conf
- ovpn_dict-a szótár elérési útja egy felhasználónévvel és jelszavakkal a felsoroláshoz, kettősponton keresztül írva;
- Office-2.conf-a VPN-hez való csatlakozáshoz szükséges konfigurációs fájl elérési útja.
vezeték nélküli hálózat
ha a vállalat vezeték nélküli hálózatokat használ, a támadók kihasználhatják ezt a támadást a csatlakoztatott ügyfelek és a vállalat belső erőforrásai ellen. A Kali Linux eszköztárat is biztosít a vezeték nélküli hálózatok teszteléséhez.
egy, például a Wifite segítségével teljesen automatizálhatja a vezeték nélküli hálózat tesztelését. Mások, például az Aircrack-ng használatakor a tesztelés minden szakaszát manuálisan kell elvégezni.
fontos megérteni azt is, hogy az ilyen típusú teszteléshez gyakran szükség lehet további felszerelésre — vezeték nélküli adapterekre, amelyek képesek a Felügyeleti módban dolgozni (ígéretes mód) — a forgalom elfogásának előfeltétele. Ehhez csak a megfelelő chipekkel rendelkező adapterek alkalmasak, amelyeket a specifikációnak megfelelően kell választania. Ezek lehetnek meglehetősen drága Alpha eszközök, valamint hagyományosak: beépített laptopok vagy USB adapterek.
ha a megfelelő adapter van kiválasztva, akkor elkezdheti a tesztelést. Először be kell állítania az eszközt felügyeleti módba a paranccsal:
# airmon-ng start wlan0
ha minden rendben van, akkor a felület neve megváltozik a mon szó hozzáadásával. Most beolvashatja a vezeték nélküli adást egy vállalati hozzáférési ponthoz:
# airodump-ng wlan0mon
miután elfogta a hozzáférési ponthoz való csatlakozás kézfogását és mentését, folytathatja a jelszavak felsorolását a szótárban:
# aircrack-ng /root/1.cap -w /usr/share/john/password.lst
- /gyökér/1.cap-a mentett kézfogási fájl elérési útja;
- – w-kulcs a kereséshez használt jelszavakkal rendelkező szótár megadásához.
ha a WPA2-Enterprise biztonsági protokollt használja, javasoljuk, hogy fordítson figyelmet a protokoll tesztelésére tervezett eaphammer eszközre.