externo de testes de penetração utilizando o Kali Linux

Uma rede externa de perímetro é mais frequentemente atacado, definindo a tarefa para especialistas técnicos para torná-lo mais seguro e inacessível possível. Para fazer isso, é necessário realizar testes de penetração, uma das fases da qual é verificar o perímetro para encontrar vulnerabilidades. Se você não pode atrair pentésteres Profissionais, no nível básico você pode avaliar independentemente a segurança dos recursos de rede de graça. Como uma distribuição para análise de segurança, você pode usar o Kali Linux com as ferramentas necessárias.

informações fornecidas apenas para fins informativos. Não Violes a lei!

Primeiro, verificar o endereço IP utilizando o Nmap (vamos supor que estamos analisando o gateway):

# nmap

o Nmap tem muito poucos recursos de digitalização que podem ser combinados, por exemplo:

  • varredura de portas TCP e UDP;
  • definir serviços;
  • recolher banners e mais.

se descobrir portas abertas, terá de verificar os serviços e tentar recolher o máximo de informação possível sobre eles, adicionando a chave-sV.

# nmap 192.168.60.50 -sV

o Nmap suporta um grande número de scripts escritos em Lua. Com o seguinte comando, lançaremos um conjunto padrão que será aplicado às portas especificadas. Este conjunto inclui os scripts criados para determinar o nome do usuário do qual o serviço é iniciado, coletar banners do site, verificar o acesso anônimo ao servidor FTP, etc.:

# nmap 192.168.60.50 -sC -p 21,22,53,80,3389

E, claro, vamos varredura de portas UDP:

# nmap 192.168.60.50 -sU

além disso, você deve prestar atenção a um script especial vulscan, o que pode expandir as capacidades do Nmap para a funcionalidade do scanner de vulnerabilidade, usando exploit-db, CVE, o OpenVAS, etc.

para serviços como SSH, FTP, MySQL, MSSQL, RDS, etc Você pode tentar forçar brutalmente para obter contas. Para mais detalhes sobre como executar ataques de Força bruta e usando ferramentas diferentes, você pode encontrar aqui.

SSH (porta 22)

# hydra -l user -P /root/passlist.lst ssh://192.168.60.50

MSSQL (porta 1433)

# hydra -l sa -P /root/passlist.lst mssql://192.168.60.50

RDS (porta 3389)

# patator rdp_login host=192.168.60.203 user=test_user password=FILE0 0=passlist.lst -x ignore:code=131

No latast caso optou-se por Patator, porque o Hydra no momento, não tem a capacidade de força bruta senha para o RDS. O nome de usuário para a pesquisa é especificado no parâmetro do Usuário, e o dicionário é especificado através do parâmetro FILE0. Nós também adicionamos o parâmetro-x, no qual especificamos filtragem pelo código de resposta e ignoramos todas as respostas com o código 131.

além disso, recomenda-se a utilização de scanners de vulnerabilidade como OpenVAS ou Nessus. Eles digitalizam o host alvo e procuram todos os tipos de “pontos de entrada”, fornecendo um relatório detalhado. Por exemplo, OpenVAS digitaliza portas abertas, envia pacotes especialmente formados para simular um ataque, ou até mesmo faz login em um nó, obtém acesso ao console de gerenciamento e executa comandos sobre ele. Após a conclusão, o OpenVAS analisa os dados coletados e tira conclusões sobre a presença de quaisquer problemas de segurança relacionados, na maioria dos casos, à falta de atualizações recentes ou errada.

a digitalização da Web

A varredura de aplicações web em busca de vulnerabilidades, há várias ferramentas disponíveis no Kali Linux. Em regra, são utilizados scanners especializados concebidos para fins específicos. Por exemplo, se uma aplicação web usa WordPress CMS, então para sua análise você pode usar o WPScan, que é capaz de determinar a versão do CMS usado, componentes instalados, bem como plugins. Se algum dos componentes tem vulnerabilidades, então, além da saída, você pode ver links para a descrição de vulnerabilidades e exploits.

# wpscan --url http://192.168.60.50 --random-user-agent

O random user-agent switch pode ser necessário alterar o cabeçalho de Agente do Usuário para tentar ignorar os recursos de segurança durante a digitalização. No entanto, recomendamos adicionar temporariamente o endereço a partir do qual a digitalização é feita para a lista de exceções para uma análise mais precisa.

dois outros scanners de aplicações web populares, Nikto e Wapiti, serão bons ajudantes ao realizar uma auditoria superficial de uma aplicação web para vulnerabilidades.

Nikto é projetado para procurar vários padrão e inseguro arquivos, configurações e programas em qualquer tipo de servidor web, e Wapiti analisa a estrutura do site, olha para cenários de ataque, analisa os parâmetros e, em seguida, liga o difusor com que ele detecta vulnerabilidades.

Wapiti in its arsenal has techniques for determining Injections; XSS; CRLF bugs (HTTP Response Splitting); errors in processing files (RFI/LFI, fopen, readfile), etc. Você pode executá-lo com o comando:

# wapiti http://example.com/about -u -v 2 -o /home/outfile.html
  • –u-realçar as vulnerabilidades detectadas com cor;
  • -v 2 – mostra todas as vulnerabilidades;
  • – o-o caminho para criar o relatório.

IPSec

acontece que todas as portas principais são fechadas ou filtradas durante a digitalização, mas uma porta de 500 (UDP) está aberta para estabelecer uma conexão IPSec, permitindo que você tenha acesso aos recursos internos da empresa. Usando o utilitário ikeforce, ataques a cadeias comunitárias para IPSec podem ser realizados. Além disso, ao usar ikeforce, é possível obter um hash para um ataque bruteforce offline. Utilização do exemplo no modo de enumeração:

# python ikeforce.py 192.168.60.50 -e -w wordlist.txt -t 5 2 1 2
  • – modo e-enumeration;
  • – w-localização do dicionário para pesquisa;
  • – t-seleccionar opções de encriptação, tipos de hash, autorização, etc.

Openvpn

a situação é semelhante ao IPSec. Somente no caso do OpenVPN, a porta 1194 (UDP) provavelmente estará aberta, o que também pode se tornar um vetor de ataque. Usando o script openvpn-brute, é possível executar um ataque de Força bruta, a fim de obter uma conta para se conectar a um VPN e, consequentemente, acesso a recursos corporativos internos menos seguros.

./openvpn_brute_force.sh ovpn_dict Office-2.conf
  • ovpn_dict – o caminho para o dicionário com um nome de utilizador e senhas para enumeração, escrito através de dois pontos;
  • Office-2.conf-localização do ficheiro de configuração para a ligação ao VPN.

rede sem Fio

Se a empresa utiliza as redes sem fios, os atacantes podem tirar partido desta para executar um ataque de clientes conectados e recursos internos da empresa. Kali Linux também fornece um kit de ferramentas para testar redes sem fio.

com a ajuda de um, por exemplo, Wifite, você pode automatizar completamente o teste de uma rede sem fio. Ao utilizar outros, por exemplo, Aircrack-ng, todas as fases de teste terão de ser realizadas manualmente.

também é importante entender que para este tipo de teste pode muitas vezes exigir equipamentos adicionais — adaptadores sem fio que são capazes de trabalhar no modo de monitoramento (modo promíscuo) — um pré-requisito para a interceptação de tráfego. Para isso, apenas adaptadores com os chips apropriados são adequados, e você terá que escolher de acordo com a sua especificação. Estes podem ser dispositivos Alfa bastante caros, bem como os convencionais: laptops incorporados ou adaptadores USB.Se o adaptador direito estiver seleccionado, pode começar a testar. Primeiro você precisa colocar o dispositivo no modo de monitorização com o comando:

# airmon-ng start wlan0

Se tudo estiver correto, o nome da interface irá mudar com a adição da palavra seg. Agora você pode digitalizar a transmissão sem fio para um ponto de acesso corporativo:

# airodump-ng wlan0mon

Ter interceptado o aperto de mão de ligação para o ponto de acesso e salvá-lo, você pode continuar a enumerar as senhas no dicionário:

# aircrack-ng /root/1.cap -w /usr/share/john/password.lst

  • /raiz/1.cap-path para o ficheiro de aperto de mão gravado;
  • –W – UMA chave para indicar um dicionário com senhas para procurar.

se WPA2-Enterprise é usado como o protocolo de segurança, recomendo que preste atenção à ferramenta eaphammer projetado para testar este protocolo.

Sobre Pentestit

Deixe uma resposta

O seu endereço de email não será publicado.

Previous post começa inscrição para loteria de vistos dos EUA
Next post transferência de gordura