zewnętrzne testy penetracyjne z wykorzystaniem Kali Linux

najczęściej atakuje się zewnętrzny obwód sieci, określając zadanie dla specjalistów technicznych, aby uczynić go jak najbardziej bezpiecznym i niedostępnym. Aby to zrobić, konieczne jest przeprowadzenie testów penetracyjnych, których jednym z etapów jest skanowanie obwodu w poszukiwaniu luk w zabezpieczeniach. Jeśli nie możesz przyciągnąć profesjonalnych pentesterów, na poziomie podstawowym możesz samodzielnie ocenić bezpieczeństwo zasobów sieciowych za darmo. Jako dystrybucja do analizy bezpieczeństwa, możesz używać Kali Linux z niezbędnymi narzędziami.

informacje podane wyłącznie w celach informacyjnych. Nie łam prawa!

najpierw zeskanuj adres IP za pomocą Nmap (Zakładamy, że skanujemy bramę):

# nmap

Nmap ma sporo funkcji skanowania, które można łączyć, na przykład:

  • skanowanie portów TCP i UDP;
  • definiowanie usług;
  • zbieranie banerów i innych.

jeśli odkryjesz otwarte porty, musisz sprawdzić usługi i spróbować zebrać jak najwięcej informacji o nich, dodając klucz-sV.

# nmap 192.168.60.50 -sV

Nmap obsługuje ogromną liczbę skryptów napisanych w Lua. Za pomocą następującego polecenia uruchomimy standardowy zestaw, który zostanie zastosowany do określonych portów. Zestaw ten zawiera skrypty służące do określania nazwy użytkownika, od którego uruchamiana jest usługa, zbierania banerów na stronie, sprawdzania anonimowego dostępu do serwera FTP itp:

# nmap 192.168.60.50 -sC -p 21,22,53,80,3389

i, oczywiście, skanujmy porty UDP:

# nmap 192.168.60.50 -sU

ponadto należy zwrócić uwagę na specjalny skrypt vulscan, który może rozszerzyć możliwości Nmap do skanera luk funkcjonalnych, używając exploit-db, CVE, OpenVAS itp.

w przypadku usług takich jak SSH, FTP, MySQL, MSSQL, RDS itp.Możesz spróbować brutalnie wymusić uzyskanie kont. Aby uzyskać więcej informacji na temat wykonywania ataków brute-force i korzystania z różnych narzędzi, możesz znaleźć tutaj.

SSH (22 port)

# hydra -l user -P /root/passlist.lst ssh://192.168.60.50

MSSQL (port 1433)

# hydra -l sa -P /root/passlist.lst mssql://192.168.60.50

RDS (port 3389)

# patator rdp_login host=192.168.60.203 user=test_user password=FILE0 0=passlist.lst -x ignore:code=131

w przypadku latast wybraliśmy Patator, ponieważ Hydra obecnie nie ma możliwości brute force password dla RDS. Nazwa użytkownika do wyszukiwania jest określona w parametrze user, a Słownik jest określony za pomocą parametru FILE0. Dodajemy również parametr-x, w którym określamy filtrowanie po kodzie odpowiedzi i ignorujemy wszystkie odpowiedzi kodem 131.

Ponadto zaleca się używanie skanerów luk, takich jak OpenVAS lub Nessus. Skanują docelowy host i szukają wszelkiego rodzaju „punktów wejścia”, dostarczając szczegółowy raport. Na przykład, OpenVAS skanuje otwarte porty, wysyła specjalnie utworzone pakiety w celu symulacji ataku, a nawet loguje się do węzła, uzyskuje dostęp do konsoli zarządzania i wykonuje na niej polecenia. Po zakończeniu, OpenVAS analizuje zebrane dane i wyciąga wnioski o obecności jakichkolwiek problemów bezpieczeństwa związanych w większości przypadków z brakiem najnowszych aktualizacji lub błędną konfiguracją.

skanowanie sieci

aby skanować aplikacje internetowe w poszukiwaniu luk w zabezpieczeniach, w Kali Linux dostępne są różne narzędzia. Z reguły stosuje się specjalistyczne Skanery zaprojektowane do konkretnych celów. Na przykład, jeśli aplikacja internetowa korzysta z CMS WordPress, do jej analizy można użyć WPScan, który jest w stanie określić wersję używanego CMS, zainstalowanych komponentów, a także wtyczek. Jeśli którykolwiek z komponentów ma luki w zabezpieczeniach, oprócz danych wyjściowych można zobaczyć linki do opisu luk i exploitów.

# wpscan --url http://192.168.60.50 --random-user-agent

przełącznik random-user-agent może być potrzebny do zmiany nagłówka User Agent, aby spróbować ominąć funkcje bezpieczeństwa podczas skanowania. Niemniej jednak zalecamy tymczasowe dodanie adresu, z którego skanowanie jest wykonywane, do listy wyjątków w celu dokładniejszej analizy.

dwa inne popularne Skanery aplikacji internetowych, Nikto i Wapiti, będą dobrymi pomocnikami podczas przeprowadzania audytu powierzchni aplikacji internetowej pod kątem luk w zabezpieczeniach.

Nikto jest przeznaczony do wyszukiwania różnych domyślnych i niebezpiecznych plików, konfiguracji i programów na dowolnym serwerze WWW, a Wapiti analizuje strukturę witryny, szuka dostępnych scenariuszy ataków, analizuje parametry, a następnie włącza fuzzer, za pomocą którego wykrywa luki w zabezpieczeniach.

Wapiti w swoim arsenale ma techniki określania iniekcji; XSS; błędy CRLF (dzielenie odpowiedzi HTTP); błędy w przetwarzaniu plików (RFI/LFI, fopen, readfile) itp. Możesz go uruchomić za pomocą polecenia:

# wapiti http://example.com/about -u -v 2 -o /home/outfile.html
  • –u-podświetl wykryte luki kolorem;
  • – v 2-pokazuje wszystkie luki w zabezpieczeniach;
  • – o-ścieżka do utworzenia raportu.

IPSec

zdarza się, że wszystkie główne porty są zamknięte lub filtrowane podczas skanowania, ale port 500 (UDP) jest otwarty, aby nawiązać połączenie IPSec, co pozwala uzyskać dostęp do wewnętrznych zasobów firmy. Korzystając z narzędzia ikeforce, można przeprowadzać ataki na ciągi społecznościowe dla IPSec. Ponadto, podczas korzystania z ikeforce, możliwe jest uzyskanie skrótu dla ataku bruteforce w trybie offline. Przykładowe użycie w trybie wyliczenia:

# python ikeforce.py 192.168.60.50 -e -w wordlist.txt -t 5 2 1 2
  • – e-tryb wyliczania;
  • – w–Ścieżka do słownika do wyszukiwania;
  • – t-wybór opcji szyfrowania, typów skrótów, autoryzacji itp.

Openvpn

sytuacja jest podobna do IPSec. Tylko w przypadku OpenVPN port 1194 (UDP) najprawdopodobniej będzie otwarty, co może również stać się wektorem ataku. Korzystając ze skryptu openvpn-brute, możliwe jest przeprowadzenie ataków brute-force w celu uzyskania konta do łączenia się z VPN, a tym samym dostępu do mniej bezpiecznych wewnętrznych zasobów firmowych.

./openvpn_brute_force.sh ovpn_dict Office-2.conf
  • ovpn_dict – ścieżka do słownika z nazwą użytkownika i hasłami do wyliczenia, zapisana dwukropkiem;
  • Office-2.conf-ścieżka do pliku konfiguracyjnego do połączenia z VPN.

sieć bezprzewodowa

jeśli firma korzysta z sieci bezprzewodowych, atakujący mogą skorzystać z tego, aby przeprowadzić atak na połączonych klientów i wewnętrzne zasoby firmy. Kali Linux dostarcza również zestaw narzędzi do testowania sieci bezprzewodowych.

za pomocą jednego, na przykład Wifite, możesz w pełni zautomatyzować testowanie sieci bezprzewodowej. Podczas korzystania z innych, na przykład Aircrack-ng, wszystkie etapy testowania będą musiały być przeprowadzane ręcznie.

ważne jest również, aby zrozumieć, że do tego rodzaju testów często może wymagać dodatkowego sprzętu — adapterów bezprzewodowych, które są w stanie pracować w trybie monitorowania (tryb promiscuous) — warunkiem wstępnym przechwytywania ruchu. Aby to zrobić, odpowiednie są tylko Adaptery z odpowiednimi chipami i będziesz musiał wybrać zgodnie z ich specyfikacją. Mogą to być dość drogie urządzenia Alpha, a także konwencjonalne: wbudowane laptopy lub adaptery USB.

jeśli wybrano odpowiedni adapter, możesz rozpocząć testowanie. Najpierw musisz umieścić urządzenie w trybie monitorowania za pomocą polecenia:

# airmon-ng start wlan0

jeśli wszystko jest poprawne, nazwa interfejsu zmieni się wraz z dodaniem słowa mon. Teraz możesz skanować transmisję bezprzewodową w poszukiwaniu firmowego punktu dostępowego:

# airodump-ng wlan0mon

po przechwyceniu uścisku dłoni połączenia z punktem dostępowym i zapisaniu go możesz przystąpić do wyliczania haseł w słowniku:

# aircrack-ng /root/1.cap -w /usr/share/john/password.lst

  • /root / 1.cap-ścieżka do zapisanego pliku handshake;

jeśli WPA2-Enterprise jest używany jako protokół bezpieczeństwa, zalecamy zwrócenie uwagi na narzędzie eaphammer przeznaczone do testowania tego protokołu.

O Pentestit

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

Previous post rozpoczyna się Rejestracja do udziału w loterii USA
Next post fat transfer