Un test di penetrazione esterno utilizzando Kali Linux

Un perimetro di rete esterno viene spesso attaccato, definendo il compito per gli specialisti tecnici di renderlo il più sicuro e inaccessibile possibile. Per fare ciò, è necessario eseguire test di penetrazione, una delle fasi di scansione del perimetro per le vulnerabilità. Se non riesci ad attirare pentester professionisti, a livello base puoi valutare autonomamente la sicurezza delle risorse di rete gratuitamente. Come distribuzione per l’analisi della sicurezza, è possibile utilizzare Kali Linux con gli strumenti necessari.

Informazioni fornite solo a scopo informativo. Non infrangere la legge!

in Primo luogo, la scansione l’indirizzo IP uso di Nmap (diamo per scontato che siamo la scansione del gateway):

# nmap

Nmap ha un bel paio di funzioni di scansione che possono essere combinati, per esempio:

  • effettuate le porte TCP e UDP;
  • definire i servizi;
  • raccogliere banner e altro ancora.

Se si scoprono porte aperte, è necessario controllare i servizi e cercare di raccogliere quante più informazioni possibili su di essi aggiungendo la chiave-sV.

# nmap 192.168.60.50 -sV

Nmap supporta un numero enorme di script scritti in Lua. Con il seguente comando, lanceremo un set standard che verrà applicato alle porte specificate. Questo set include script progettato per determinare il nome dell’utente da cui il servizio viene avviato, raccogliere sito banner, controllare l’accesso anonimo al server FTP, ecc:

# nmap 192.168.60.50 -sC -p 21,22,53,80,3389

E, naturalmente, facciamo una scansione delle porte UDP:

# nmap 192.168.60.50 -sU

inoltre, si dovrebbe prestare attenzione a un particolare script vulscan, che può espandere la capacità di Nmap per la funzionalità di scansione delle vulnerabilità, utilizzando exploit-db, CVE, OpenVAS, etc.

Per servizi come SSH, FTP, MySQL, MSSQL, RDS, ecc. puoi provare a forza bruta per ottenere account. Per maggiori dettagli su come eseguire attacchi a forza bruta e utilizzando diversi strumenti che puoi trovare qui.

SSH (porta 22)

# hydra -l user -P /root/passlist.lst ssh://192.168.60.50

MSSQL (porta 1433)

# hydra -l sa -P /root/passlist.lst mssql://192.168.60.50

RDS (porta 3389)

# patator rdp_login host=192.168.60.203 user=test_user password=FILE0 0=passlist.lst -x ignore:code=131

Nel latast caso abbiamo scelto Patator, perché Hydra attualmente non hanno la capacità di forza bruta password per RDS. Il nome utente per la ricerca viene specificato nel parametro user e il dizionario viene specificato tramite il parametro FILE0. Aggiungiamo anche il parametro-x, in cui specifichiamo il filtraggio in base al codice di risposta e ignoriamo tutte le risposte con il codice 131.

Inoltre, si consiglia di utilizzare scanner di vulnerabilità come OpenVAS o Nessus. Scansionano l’host di destinazione e cercano tutti i tipi di” punti di ingresso”, fornendo un rapporto dettagliato. Ad esempio, OpenVAS esegue la scansione delle porte aperte, invia pacchetti appositamente formati per simulare un attacco o addirittura accede a un nodo, ottiene l’accesso alla console di gestione ed esegue i comandi su di esso. Al termine, OpenVAS analizza i dati raccolti e trae conclusioni sulla presenza di eventuali problemi di sicurezza legati, nella maggior parte dei casi, alla mancanza di aggiornamenti recenti o alla configurazione errata.

Scansione Web

Per eseguire la scansione di applicazioni web per le vulnerabilità, ci sono vari strumenti disponibili in Kali Linux. Di norma vengono utilizzati scanner specializzati progettati per scopi specifici. Ad esempio, se un’applicazione Web utilizza CMS WordPress, per la sua analisi è possibile utilizzare WPScan, che è in grado di determinare la versione del CMS utilizzato, i componenti installati e i plugin. Se uno qualsiasi dei componenti presenta vulnerabilità, oltre all’output è possibile visualizzare i collegamenti alla descrizione delle vulnerabilità e degli exploit.

# wpscan --url http://192.168.60.50 --random-user-agent

L’opzione random-user-agent può essere necessaria per modificare l’intestazione User Agent per cercare di ignorare le funzionalità di sicurezza durante la scansione. Tuttavia, si consiglia di aggiungere temporaneamente l’indirizzo da cui viene effettuata la scansione all’elenco delle eccezioni per un’analisi più accurata.

Altri due scanner di applicazioni Web popolari, Nikto e Wapiti, saranno buoni aiutanti quando si esegue un controllo superficiale di un’applicazione Web per le vulnerabilità.

Nikto è progettato per cercare vari file, configurazioni e programmi predefiniti e non sicuri su qualsiasi tipo di server Web e Wapiti analizza la struttura del sito, cerca scenari di attacco disponibili, analizza i parametri e quindi attiva il fuzzer con cui rileva le vulnerabilità.

Wapiti nel suo arsenale ha tecniche per determinare le iniezioni; XSS; bug CRLF( divisione della risposta HTTP); errori nell’elaborazione dei file (RFI/LFI, fopen, readfile), ecc. Puoi eseguirlo con il comando:

# wapiti http://example.com/about -u -v 2 -o /home/outfile.html
  • –u-evidenziare le vulnerabilità rilevate con il colore;
  • -v 2 – mostra tutte le vulnerabilità;
  • -o – il percorso per creare il report.

IPSec

Accade che tutte le porte principali siano chiuse o filtrate durante la scansione, ma una porta 500 (UDP) è aperta per stabilire una connessione IPSec, consentendo di accedere alle risorse interne dell’azienda. Utilizzando l’utilità ikeforce, è possibile eseguire attacchi alle stringhe della comunità per IPSec. Inoltre, quando si utilizza ikeforce, è possibile ottenere un hash per un attacco bruteforce offline. Esempio di utilizzo in modalità enumiration:

# python ikeforce.py 192.168.60.50 -e -w wordlist.txt -t 5 2 1 2
  • – e-modalità enumirazione;

Openvpn

La situazione è simile a IPSec. Solo nel caso di OpenVPN, la porta 1194 (UDP) sarà molto probabilmente aperta, che può anche diventare un vettore per l’attacco. Utilizzando lo script openvpn-brute, è possibile eseguire attacchi a forza bruta per ottenere un account per la connessione a una VPN e, di conseguenza, l’accesso a risorse aziendali interne meno sicure.

./openvpn_brute_force.sh ovpn_dict Office-2.conf
  • ovpn_dict – il percorso del dizionario con un nome utente e password per l’enumerazione, scritto attraverso i due punti;
  • Office-2.conf-percorso del file di configurazione per la connessione alla VPN.

rete Wireless

Se l’azienda utilizza reti wireless, gli hacker possono sfruttare questo per eseguire un attacco di clienti collegati e le risorse interne dell’azienda. Kali Linux fornisce anche un toolkit per testare le reti wireless.

Con l’aiuto di uno, ad esempio, Wifite, è possibile automatizzare completamente il test di una rete wireless. Quando si utilizzano altri, ad esempio Aircrack-ng, tutte le fasi del test dovranno essere eseguite manualmente.

È anche importante capire che per questo tipo di test può spesso richiedere apparecchiature aggiuntive — adattatori wireless in grado di funzionare in modalità di monitoraggio (modalità promiscua) — un prerequisito per intercettare il traffico. Per fare ciò, sono adatti solo gli adattatori con i chip appropriati e dovrai scegliere in base alle loro specifiche. Questi possono essere dispositivi Alfa piuttosto costosi, così come quelli convenzionali: laptop integrati o adattatori USB.

Se è selezionato l’adattatore giusto, è possibile avviare il test. Prima è necessario mettere il dispositivo in modalità di monitoraggio con il comando:

# airmon-ng start wlan0

Se tutto è corretto, quindi il nome dell’interfaccia cambierà con l’aggiunta della parola mon. Ora è possibile eseguire la scansione della trasmissione wireless per un punto di accesso aziendale:

# airodump-ng wlan0mon

Aver intercettato la stretta di mano di connessione al punto di accesso e salvataggio, si può procedere ad enumerare le password nel dizionario:

# aircrack-ng /root/1.cap -w /usr/share/john/password.lst

  • /root/1.cap-percorso del file di handshake salvato;
  • –w – una chiave per specificare un dizionario con password per la ricerca.

Se WPA2-Enterprise viene utilizzato come protocollo di sicurezza, si consiglia di prestare attenzione allo strumento eaphammer progettato per testare questo protocollo.

Circa Pentestit

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

Previous post Inizia la registrazione per US Visa Lottery
Next post Trasferimento di grasso