外部ネットワークの境界は、最も頻繁に攻撃され、技術専門家ができるだけ安全でアクセスできないようにするタスクを定義します。 これを行うには、侵入テストを実行する必要があり、その段階の1つは境界をスキャンして脆弱性を検出することです。 あなたはプロのpentestersを引き付けることができない場合は、基本的なレベルでは、独立して自由のためのネットワークリソースのセキュリテ セキュリティ分析のための配布として、必要なツールを使用してKali Linuxを使用できます。
情報提供のみを目的として提供される情報。 法律を破ってはいけません!
まず、Nmapを使用してIPアドレスをスキャンします(ゲートウェイをスキャンしていると仮定します):
# nmap
Nmapには、例えば、組み合わせることができるかなりの数のスキャン機能があります:
- TCPおよびUDPポートをスキャンします。
- サービスを定義します。
- バナーなどを収集します。
開いているポートを発見した場合は、サービスを確認し、-sVキーを追加してそれらについてできるだけ多くの情報を収集する必要があります。
# nmap 192.168.60.50 -sV
NmapはLuaで書かれた膨大な数のスクリプトをサポートしています。 次のコマンドで、指定されたポートに適用される標準セットを起動します。 このセットには、サービスが起動されたユーザーの名前を決定したり、ウェブサイトバナーを収集したり、FTPサーバーへの匿名アクセスを確認したりするためのス:
# nmap 192.168.60.50 -sC -p 21,22,53,80,3389
そして、もちろん、のは、UDPポートをスキャンしてみましょう:
# nmap 192.168.60.50 -sU
また、exploit-db、CVE、OpenVASなどを使用して、Nmapの機能を機能性脆弱性スキャナに拡張できる特別なスクリプトvulscanに注意を払う必要があります。SSH、FTP、MySQL、MSSQL、RDSなどのサービスでは、ブルートフォースを使用してアカウントを取得することができます。 ブルートフォース攻撃を実行する方法と、ここで見つけることができるさまざまなツールを使用する方法の詳細については。
SSH(22ポート)
# hydra -l user -P /root/passlist.lst ssh://192.168.60.50
MSSQL(ポート1433)
# hydra -l sa -P /root/passlist.lst mssql://192.168.60.50
(3389ポート)
# patator rdp_login host=192.168.60.203 user=test_user password=FILE0 0=passlist.lst -x ignore:code=131
latastの場合、Hydraは現在、RDSのパスワードをブルートフォースする能力を持っていないので、Patatorを選択しました。 検索のユーザー名はuserパラメーターで指定され、辞書はFILE0パラメーターで指定されます。 このパラメーターでは、応答コードでフィルタリングを指定し、コード131ですべての回答を無視します。
また、OpenVASやNessusなどの脆弱性スキャナを使用することをお勧めします。 彼らはターゲットホストをスキャンし、詳細なレポートを提供する、”エントリポイント”のすべての種類を探します。 たとえば、OpenVASは開いているポートをスキャンし、攻撃をシミュレートするために特別に形成されたパケットを送信したり、ノードにログオンしたり、管理コンソー 完了すると、OpenVASは収集されたデータを分析し、ほとんどの場合、最近の更新の欠如や設定の誤りに関連するセキュリティ問題の存在について結論を導
Webスキャン
webアプリケーションの脆弱性をスキャンするために、Kali Linuxにはさまざまなツールが用意されています。 原則として、特定の目的のために設計された特殊なスキャナが使用される。 たとえば、WebアプリケーションがWordPress CMSを使用している場合、その分析のために、使用されているCMSのバージョン、インストールされているコンポーネント、プラ いずれかのコンポーネントに脆弱性がある場合は、出力に加えて、脆弱性と悪用の説明へのリンクを見ることができます。
# wpscan --url http://192.168.60.50 --random-user-agent
スキャン中にセキュリティ機能をバイパスしようとするようにユーザーエージェントヘッダーを変更するには、random-user-agentスイッチが必要な場合があります。 それにもかかわらず、より正確な分析のために、スキャンが行われたアドレスを例外のリストに一時的に追加することをお勧めします。
他の二つの一般的なwebアプリケーションスキャナ、NiktoとWapitiは、脆弱性のためのwebアプリケーションの表面監査を実行する際に良いヘルパーになります。
Niktoは、あらゆるタイプのwebサーバー上のさまざまなデフォルトおよび安全でないファイル、構成、およびプログラムを検索するように設計されており、Wapitiはサイト構造を分析し、利用可能な攻撃シナリオを検索し、パラメータを分析し、脆弱性を検出するファザーをオンにします。
Wapitiは、インジェクション、XSS、CRLFバグ(HTTP応答分割)、処理ファイルのエラー(RFI/LFI、fopen、readfile)などを決定するための技術を持っています。 次のコマンドで実行できます:
# wapiti http://example.com/about -u -v 2 -o /home/outfile.html
- –u-検出された脆弱性を色で強調表示;
- -v2–すべての脆弱性を表示します。
- -o–レポートを作成するパス。
IPSec
スキャン中にすべてのメインポートが閉じられるかフィルタリングされますが、IPSec接続を確立するために500(UDP)ポートが開いているため、会社の内部リソー Ikeforceユーティリティを使用すると、IPSecのコミュニティ文字列に対する攻撃を実行できます。 また、ikeforceを使用すると、bruteforce攻撃のハッシュをオフラインで取得することができます。 列挙モードでの使用例:
# python ikeforce.py 192.168.60.50 -e -w wordlist.txt -t 5 2 1 2
- – e-enumiration mode;
- –w–検索用の辞書へのパス;
- –t–暗号化オプション、ハッシュタイプ、承認などを選択します。
Openvpn
状況はIPSecに似ています。 OpenVPNの場合にのみ、1194(UDP)ポートが開いている可能性が最も高く、これも攻撃のベクトルになる可能性があります。 Openvpn-bruteスクリプトを使用すると、VPNに接続するためのアカウントを取得し、それに応じて安全性の低い社内リソースにアクセスするために、ブルートフォース
./openvpn_brute_force.sh ovpn_dict Office-2.conf
- ovpn_dict–列挙用のユーザー名とパスワードを持つ辞書へのパス。
- Office-2。conf—VPNに接続するための設定ファイルへのパス。
無線ネットワーク
会社が無線ネットワークを使用している場合、攻撃者はこれを利用して、接続されているクライアントと会社の内部リソースに対する攻撃を実行することができます。 Kali Linuxは、ワイヤレスネットワークをテストするためのツールキットも提供しています。
Wifiteなどの助けを借りて、ワイヤレスネットワークのテストを完全に自動化することができます。 Aircrack-ngなどの他のものを使用する場合は、テストのすべての段階を手動で実行する必要があります。
この種のテストでは、トラフィックを傍受するための前提条件である監視モード(無差別モード)で動作できるワイヤレスアダプタなど、追加の機器が必 これを行うには、適切なチップを備えたアダプタのみが適しており、その仕様に従って選択する必要があります。 これらは非常に高価なアルファデバイスであり、従来のものと同様に、内蔵のラップトップまたはUSBアダプタである可能性があります。
適切なアダプタが選択されている場合は、テストを開始できます。 まず、次のコマンドを使用してデバイスを監視モードにする必要があります:
# airmon-ng start wlan0
すべてが正しければ、インターフェイスの名前はmonという単語を追加すると変更されます。 これで、企業のアクセスポイントのワイヤレス放送をスキャンできます:
# airodump-ng wlan0mon
アクセスポイントに接続して保存するハンドシェイクを傍受したら、辞書にパスワードを列挙することができます:
# aircrack-ng /root/1.cap -w /usr/share/john/password.lst
- /ルート/1.cap–保存されたハンドシェイクファイルへのパス。
- –w–検索用のパスワードを含む辞書を指定するためのキー。
WPA2-Enterpriseをセキュリティプロトコルとして使用する場合は、このプロトコルをテストするために設計されたeaphammerツールに注意することをお勧めします。