en ekstern nettverksperimeter blir oftest angrepet, og definerer oppgaven for tekniske spesialister for å gjøre den så sikker og utilgjengelig som mulig. For å gjøre dette, er det nødvendig å utføre penetrasjonstesting, hvorav et av stadiene skanner omkretsen for sårbarheter. Hvis du ikke kan tiltrekke deg profesjonelle pentestere, kan du på grunnnivå selvstendig vurdere sikkerheten til nettverksressurser gratis. Som distribusjon for sikkerhetsanalyse kan Du bruke Kali Linux med nødvendige verktøy.
Informasjon gitt kun til informasjonsformål. Ikke bryte loven!
skann FØRST IP-adressen ved Hjelp Av Nmap (vi antar at vi skanner gatewayen):
# nmap
Nmap har ganske mange skannefunksjoner som kan kombineres, for eksempel:
- skann TCP-og UDP-porter;
- definer tjenester;
- samle bannere med mer.
hvis du oppdager åpne porter, må du sjekke tjenestene og prøve å samle så mye informasjon som mulig om dem ved å legge til-sV-tasten.
# nmap 192.168.60.50 -sV
Nmap støtter et stort antall skript skrevet I Lua. Med følgende kommando vil vi starte et standardsett som vil bli brukt på de angitte portene. Dette settet inneholder skript designet for å bestemme navnet på brukeren fra hvilken tjenesten lanseres, samle nettsidebannere, sjekke anonym tilgang TIL FTP-serveren, etc:
# nmap 192.168.60.50 -sC -p 21,22,53,80,3389
Og selvfølgelig, la OSS skanne UDP-portene:
# nmap 192.168.60.50 -sU
i tillegg bør du ta hensyn til en spesiell script vulscan, som kan utvide mulighetene For Nmap til funksjonalitet sårbarhet scanner, ved hjelp utnytte-db, CVE, OpenVAS, etc.
for tjenester som SSH, FTP, MySQL, MSSQL, RDS, etc kan du prøve å brute-force for å få kontoer. For mer informasjon om hvordan du utfører brute-force angrep og bruk av ulike verktøy finner du her.
SSH (22 port)
# hydra -l user -P /root/passlist.lst ssh://192.168.60.50
mssql (port 1433)
# hydra -l sa -P /root/passlist.lst mssql://192.168.60.50
RDS (3389 port))
# patator rdp_login host=192.168.60.203 user=test_user password=FILE0 0=passlist.lst -x ignore:code=131
i det siste tilfellet valgte Vi Patator, fordi Hydra for tiden ikke har muligheten til å brute force passord for RDS. Brukernavnet for søket er spesifisert i brukerparameteren, og ordboken er spesifisert gjennom file0-parameteren. Vi legger også til parameteren-x, der vi spesifiserer filtrering med svarkoden og ignorerer alle svar med koden 131.
i tillegg anbefales det å bruke sårbarhetsskannere som OpenVAS eller Nessus. De skanner målverten og ser etter alle slags «inngangspunkter», og gir en detaljert rapport. For eksempel Skanner OpenVAS åpne porter, sender spesielt utformede pakker for å simulere et angrep, eller logger seg på en node, får tilgang til administrasjonskonsollen og utfører kommandoer på den. Etter ferdigstillelse analyserer OpenVAS de innsamlede dataene og trekker konklusjoner om tilstedeværelsen av eventuelle sikkerhetsproblemer relatert, i de fleste tilfeller, til mangel på nylige oppdateringer eller feilkonfigurasjon.
web scanning
for å skanne webapplikasjoner for sårbarheter, finnes det ulike verktøy tilgjengelig I Kali Linux. Som regel brukes spesialiserte skannere designet for bestemte formål. For eksempel, hvis et webprogram bruker WordPress CMS, så kan du for analysen bruke WPScan, som kan bestemme versjonen AV CMS som brukes, installerte komponenter, samt plugins. Hvis noen av komponentene har sårbarheter, kan du i tillegg til utgangen se lenker til beskrivelsen av sårbarheter og utnyttelser.
# wpscan --url http://192.168.60.50 --random-user-agent
bryteren random-user-agent kan være nødvendig for å endre User Agent-overskriften for å prøve å omgå sikkerhetsfunksjonene under skanning. Likevel anbefaler vi at du midlertidig legger til adressen som skanningen er laget til unntakslisten for en mer nøyaktig analyse.
To andre populære webapplikasjonsskannere, Nikto og Wapiti, vil være gode hjelpere når de utfører en overflaterevisjon av en webapplikasjon for sårbarheter.
Nikto er designet for å søke etter ulike standard og usikre filer, konfigurasjoner og programmer på alle typer webserver, Og Wapiti analyserer nettstedstrukturen, ser etter tilgjengelige angrepsscenarier, analyserer parametrene og slår deretter på fuzzeren som den oppdager sårbarheter med.
Wapiti i sitt arsenal har teknikker for å bestemme Injeksjoner; XSS; CRLF bugs( HTTP Respons Splitting); feil i behandling av filer (RFI/LFI, fopen, readfile), etc. Du kan kjøre den med kommandoen:
# wapiti http://example.com/about -u -v 2 -o /home/outfile.html
- –u-høydepunkt oppdaget sårbarheter med farge;
- – v 2-vis alle sikkerhetsproblemer;
- – o-banen for å opprette rapporten.
IPSec
det skjer at alle hovedportene enten er stengt eller filtrert under skanning, men en 500 (UDP) – port er åpen for å etablere En IPSec-tilkobling, slik at du får tilgang til selskapets interne ressurser. Ved hjelp av ikeforce-verktøyet kan angrep på fellesskapstrenger for IPSec utføres. Også, når du bruker ikeforce, er det mulig å skaffe en hash for et bruteforce-angrep offline. Eksempel bruk i enumiration modus:
# python ikeforce.py 192.168.60.50 -e -w wordlist.txt -t 5 2 1 2
- – e-enumiration modus;
- – w-banen til ordlisten for søk;
- – t-velg krypteringsalternativer, hash typer, autorisasjon, etc.
Openvpn
situasjonen ligner IPSec. Bare Når Det Gjelder OpenVPN, vil 1194 (UDP) – porten mest sannsynlig være åpen, som også kan bli en vektor for angrep. Ved hjelp av openvpn-brute-skriptet er det mulig å utføre brute-force-angrep for å få en konto for tilkobling TIL EN VPN og dermed tilgang til mindre sikre interne bedriftsressurser.
./openvpn_brute_force.sh ovpn_dict Office-2.conf
- ovpn_dict-banen til ordboken med brukernavn og passord for oppregning, skrevet gjennom et kolon;
- Kontor-2.conf-bane til konfigurasjonsfilen for tilkobling TIL VPN.
Trådløst nettverk
hvis selskapet bruker trådløse nettverk, kan angripere dra nytte av dette for å utføre et angrep på tilkoblede klienter og interne ressurser i selskapet. Kali Linux gir også en verktøykasse for testing av trådløse nettverk.
ved hjelp av en, For Eksempel Wifite, kan du fullt ut automatisere testing av et trådløst nettverk. Når du bruker andre, for eksempel Aircrack-ng, må alle stadier av testing utføres manuelt.
det er også viktig å forstå at for denne typen testing kan det ofte kreve ekstra utstyr-trådløse adaptere som kan arbeide i overvåkingsmodus — promiskuøs modus) – en forutsetning for å fange opp trafikk. For å gjøre dette, er det bare adaptere med de riktige sjetongene som passer, og du må velge i henhold til deres spesifikasjon. Disse kan være ganske dyre Alpha-enheter, så vel som konvensjonelle: innebygde bærbare datamaskiner eller USB-adaptere.
hvis riktig adapter er valgt, kan du begynne å teste. Først må du sette enheten i overvåkingsmodus med kommandoen:
# airmon-ng start wlan0
hvis alt er riktig, vil navnet på grensesnittet endres med tillegg av ordet mon. Nå kan du skanne den trådløse sendingen for et bedrifts tilgangspunkt:
# airodump-ng wlan0mon
etter å ha fanget håndtrykket for å koble til tilgangspunktet og lagre det, kan du fortsette å oppregne passordene i ordboken:
# aircrack-ng /root/1.cap -w /usr/share/john/password.lst
- /rot/1.cap-bane til den lagrede håndtrykkfilen;
hvis WPA2-Enterprise brukes som sikkerhetsprotokoll, anbefaler du at du tar hensyn til eaphammer-verktøyet som er designet for å teste denne protokollen.