külső behatolási teszt Kali Linux használatával

leggyakrabban egy külső hálózati kerületet támadnak meg, meghatározva a műszaki szakemberek feladatát, hogy a lehető legbiztonságosabb és elérhetetlen legyen. Ehhez be kell végezni a behatolási tesztet, amelynek egyik szakasza a kerület sérülékenységének vizsgálata. Ha nem tudja vonzani a professzionális pentestereket, alapszinten ingyenesen értékelheti a hálózati erőforrások biztonságát. A biztonsági elemzés terjesztéseként használhatja a Kali Linuxot a szükséges eszközökkel.

az információk csak tájékoztató jellegűek. Ne szegje meg a törvényt!

először ellenőrizze az IP-címet az Nmap segítségével (feltételezzük, hogy az átjárót vizsgáljuk):

# nmap

az Nmap számos olyan szkennelési funkcióval rendelkezik, amelyek kombinálhatók, például:

  • TCP és UDP portok vizsgálata;
  • szolgáltatások definiálása;
  • bannerek és egyebek gyűjtése.

ha nyitott portokat fedez fel, ellenőrizze a szolgáltatásokat, és próbálja meg a lehető legtöbb információt gyűjteni róluk a-sV kulcs hozzáadásával.

# nmap 192.168.60.50 -sV

az Nmap rengeteg Lua-ban írt szkriptet támogat. A következő paranccsal elindítunk egy szabványos készletet, amelyet a megadott portokra alkalmazunk. Ez a készlet olyan szkripteket tartalmaz, amelyek meghatározzák annak a Felhasználónak a nevét, akitől a szolgáltatást elindítják, összegyűjtik a webhely szalaghirdetéseit, ellenőrzik az anonim hozzáférést az FTP szerverhez stb:

# nmap 192.168.60.50 -sC -p 21,22,53,80,3389

természetesen vizsgáljuk meg az UDP portokat:

# nmap 192.168.60.50 -sU

ezenkívül figyelmet kell fordítania egy speciális vulscan szkriptre, amely kibővítheti az Nmap képességeit a funkcionalitásra sebezhetőség szkenner, exploit-db, CVE, OpenVAS stb.

az olyan szolgáltatásokhoz, mint az SSH, FTP, MySQL, MSSQL, RDS stb., megpróbálhat brute-force-t szerezni a fiókok megszerzéséhez. További részletek a brute-force támadások végrehajtásáról és a különböző eszközök használatáról itt találhatók.

SSH (22 port)

# hydra -l user -P /root/passlist.lst ssh://192.168.60.50

MSSQL (port 1433)

# hydra -l sa -P /root/passlist.lst mssql://192.168.60.50

RDS (3389 port)

# patator rdp_login host=192.168.60.203 user=test_user password=FILE0 0=passlist.lst -x ignore:code=131

a latast esetben a Patatort választottuk, mert a Hydra jelenleg nem képes brute force jelszó az RDS számára. A keresés felhasználóneve a felhasználói paraméterben van megadva,a szótár pedig a FILE0 paraméteren keresztül. Hozzáadjuk az-x paramétert is, amelyben megadjuk a szűrést a válaszkód alapján, és figyelmen kívül hagyjuk az összes választ a 131 kóddal.

Ezenkívül ajánlott olyan sebezhetőségi Szkennerek használata, mint az OpenVAS vagy a Nessus. Átvizsgálják a célállomást, és mindenféle “belépési pontot” keresnek, részletes jelentést adva. Például az OpenVAS megvizsgálja a nyitott portokat, speciálisan kialakított csomagokat küld a támadás szimulálására, vagy akár bejelentkezik egy csomópontra, hozzáférést kap a Felügyeleti konzolhoz, és parancsokat hajt végre rajta. A befejezés után az OpenVAS elemzi az összegyűjtött adatokat, és következtetéseket von le a biztonsági problémák jelenlétéről, amelyek a legtöbb esetben a legutóbbi frissítések hiányához vagy a helytelen konfigurációhoz kapcsolódnak.

webes szkennelés

a webes alkalmazások sérülékenységeinek vizsgálatához különféle eszközök állnak rendelkezésre a Kali Linuxban. Rendszerint speciális célokra tervezett speciális szkennereket használnak. Például, ha egy webalkalmazás WordPress CMS-t használ, akkor elemzéséhez használhatja a WPScan-t, amely képes meghatározni a használt CMS verzióját, a telepített összetevőket, valamint a bővítményeket. Ha bármelyik összetevő sebezhetőséggel rendelkezik, akkor a kimeneten kívül linkeket is láthat a sebezhetőségek és kihasználások leírására.

# wpscan --url http://192.168.60.50 --random-user-agent

a véletlenszerű felhasználó-ügynök kapcsolóra szükség lehet A felhasználói ügynök fejlécének megváltoztatásához, hogy megpróbálja megkerülni a biztonsági funkciókat a szkennelés során. Ennek ellenére javasoljuk, hogy a pontosabb elemzés érdekében ideiglenesen adja hozzá azt a címet, ahonnan a szkennelés történik, a kivételek listájához.

két másik népszerű webalkalmazás-szkenner, a Nikto és a Wapiti jó segítséget nyújt egy webes alkalmazás felületi ellenőrzésében a sebezhetőségek szempontjából.

a Nikto-t úgy tervezték, hogy különböző alapértelmezett és nem biztonságos fájlokat, konfigurációkat és programokat keressen bármilyen típusú webszerveren, és a Wapiti elemzi a webhely szerkezetét, megkeresi a rendelkezésre álló támadási forgatókönyveket, elemzi a paramétereket, majd bekapcsolja a fuzzer-t, amellyel észleli a sebezhetőségeket.

a wapiti arzenáljában technikák vannak az injekciók meghatározására; XSS; CRLF hibák (HTTP válasz felosztása); hibák a fájlok feldolgozásában (RFI/LFI, fopen, readfile) stb. A következő paranccsal futtathatja:

# wapiti http://example.com/about -u -v 2 -o /home/outfile.html
  • –u-highlight észlelt sebezhetőségek színes;
  • -v 2 – az összes biztonsági rés megjelenítése;
  • -o – a jelentés létrehozásának elérési útja.

IPSec

előfordul, hogy a szkennelés során az összes fő port zárva vagy szűrve van, de egy 500 (UDP) port nyitva van az IPSec kapcsolat létrehozásához, amely lehetővé teszi a vállalat belső erőforrásainak elérését. Az ikeforce segédprogram használatával az IPSec közösségi karakterláncai elleni támadások hajthatók végre. Az ikeforce használatakor lehetőség van egy hash megszerzésére a bruteforce támadáshoz offline állapotban. Példa használat felsorolási módban:

# python ikeforce.py 192.168.60.50 -e -w wordlist.txt -t 5 2 1 2
  • – e-felsorolási mód;
  • – w–a keresési szótár elérési útja;
  • – t-válassza ki a titkosítási lehetőségeket, a hash típusokat, az engedélyezést stb.

Openvpn

a helyzet hasonló az IPSec-hez. Csak az OpenVPN esetében valószínűleg nyitva lesz az 1194 (UDP) port, amely szintén támadás vektorává válhat. Az openvpn-brute szkript segítségével brutális támadásokat lehet végrehajtani annak érdekében, hogy fiókot szerezzen a VPN-hez való csatlakozáshoz, és ennek megfelelően hozzáférjen a kevésbé biztonságos belső vállalati erőforrásokhoz.

./openvpn_brute_force.sh ovpn_dict Office-2.conf
  • ovpn_dict-a szótár elérési útja egy felhasználónévvel és jelszavakkal a felsoroláshoz, kettősponton keresztül írva;
  • Office-2.conf-a VPN-hez való csatlakozáshoz szükséges konfigurációs fájl elérési útja.

vezeték nélküli hálózat

ha a vállalat vezeték nélküli hálózatokat használ, a támadók kihasználhatják ezt a támadást a csatlakoztatott ügyfelek és a vállalat belső erőforrásai ellen. A Kali Linux eszköztárat is biztosít a vezeték nélküli hálózatok teszteléséhez.

egy, például a Wifite segítségével teljesen automatizálhatja a vezeték nélküli hálózat tesztelését. Mások, például az Aircrack-ng használatakor a tesztelés minden szakaszát manuálisan kell elvégezni.

fontos megérteni azt is, hogy az ilyen típusú teszteléshez gyakran szükség lehet további felszerelésre — vezeték nélküli adapterekre, amelyek képesek a Felügyeleti módban dolgozni (ígéretes mód) — a forgalom elfogásának előfeltétele. Ehhez csak a megfelelő chipekkel rendelkező adapterek alkalmasak, amelyeket a specifikációnak megfelelően kell választania. Ezek lehetnek meglehetősen drága Alpha eszközök, valamint hagyományosak: beépített laptopok vagy USB adapterek.

ha a megfelelő adapter van kiválasztva, akkor elkezdheti a tesztelést. Először be kell állítania az eszközt felügyeleti módba a paranccsal:

# airmon-ng start wlan0

ha minden rendben van, akkor a felület neve megváltozik a mon szó hozzáadásával. Most beolvashatja a vezeték nélküli adást egy vállalati hozzáférési ponthoz:

# airodump-ng wlan0mon

miután elfogta a hozzáférési ponthoz való csatlakozás kézfogását és mentését, folytathatja a jelszavak felsorolását a szótárban:

# aircrack-ng /root/1.cap -w /usr/share/john/password.lst

  • /gyökér/1.cap-a mentett kézfogási fájl elérési útja;
  • – w-kulcs a kereséshez használt jelszavakkal rendelkező szótár megadásához.

ha a WPA2-Enterprise biztonsági protokollt használja, javasoljuk, hogy fordítson figyelmet a protokoll tesztelésére tervezett eaphammer eszközre.

A Pentestitről

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.

Previous post indítsa el a regisztrációt az amerikai Vízumlottóra
Next post Fat transfer