un perimetru de rețea extern este cel mai adesea atacat, definind sarcina specialiștilor tehnici de a-l face cât mai sigur și inaccesibil. Pentru a face acest lucru, este necesar să se efectueze teste de penetrare, una dintre etapele cărora este scanarea perimetrului pentru vulnerabilități. Dacă nu puteți atrage pentesteri profesioniști, la nivel de bază puteți evalua independent securitatea resurselor de rețea gratuit. Ca distribuție pentru analiza securității, puteți utiliza Kali Linux cu instrumentele necesare.
informații furnizate numai în scop informativ. Nu încălcați legea!
mai întâi, scanați adresa IP folosind Nmap (presupunem că scanăm gateway-ul):
# nmap
Nmap are destul de multe caracteristici de scanare care pot fi combinate, de exemplu:
- scanați porturile TCP și UDP;
- definiți serviciile;
- colectați bannere și multe altele.
dacă descoperiți porturi deschise, trebuie să verificați serviciile și să încercați să colectați cât mai multe informații despre acestea adăugând cheia-sv.
# nmap 192.168.60.50 -sV
Nmap suporta un numar imens de scripturi scrise in Lua. Cu următoarea comandă, vom lansa un set standard care va fi aplicat porturilor specificate. Acest set include scripturi concepute pentru a determina numele utilizatorului de la care este lansat serviciul, pentru a colecta bannere de site-uri web, pentru a verifica accesul anonim la serverul FTP etc:
# nmap 192.168.60.50 -sC -p 21,22,53,80,3389
și, desigur, să scanăm porturile UDP:
# nmap 192.168.60.50 -sU
în plus, ar trebui să acorde o atenție la un script special vulscan, care poate extinde capacitățile Nmap la funcționalitate vulnerabilitate scanner, folosind exploit-db, CVE, OpenVAS, etc.
pentru servicii cum ar fi SSH, FTP, MySQL, MSSQL, RDS, etc puteți încerca să brute-force pentru a obține conturi. Pentru mai multe detalii cum să efectuați atacuri de forță brută și folosind diferite instrumente puteți găsi aici.
SSH (22 port)
# hydra -l user -P /root/passlist.lst ssh://192.168.60.50
MSSQL (port 1433)
# hydra -l sa -P /root/passlist.lst mssql://192.168.60.50
RDS (3389 port)
# patator rdp_login host=192.168.60.203 user=test_user password=FILE0 0=passlist.lst -x ignore:code=131
în cazul latast am ales Patator, deoarece Hydra în prezent nu are capacitatea de a forța brută parola pentru RDS. Numele de utilizator pentru căutare este specificat în parametrul utilizator, iar dicționarul este specificat prin parametrul FILE0. De asemenea, adăugăm parametrul-x, în care specificăm filtrarea după codul de răspuns și ignorăm toate răspunsurile cu codul 131.
în plus, se recomandă utilizarea scanerelor de vulnerabilitate, cum ar fi OpenVAS sau Nessus. Scanează gazda țintă și caută tot felul de „puncte de intrare”, oferind un raport detaliat. De exemplu, OpenVAS scanează porturile deschise, trimite pachete special formate pentru a simula un atac sau chiar se conectează la un nod, obține acces la consola de administrare și execută comenzi pe acesta. La finalizare, OpenVAS analizează datele colectate și trage concluzii cu privire la prezența oricăror probleme de securitate legate, în majoritatea cazurilor, de lipsa actualizărilor recente sau a configurării greșite.
scanare Web
pentru a scana aplicațiile web pentru vulnerabilități, există diverse instrumente disponibile în Kali Linux. De regulă, sunt utilizate scanere specializate concepute pentru scopuri specifice. De exemplu, dacă o aplicație web utilizează WordPress CMS, atunci pentru analiza sa puteți utiliza WPScan, care este capabil să determine versiunea CMS utilizată, componentele instalate, precum și pluginurile. Dacă oricare dintre componente are vulnerabilități, atunci pe lângă ieșire puteți vedea linkuri către descrierea vulnerabilităților și exploatărilor.
# wpscan --url http://192.168.60.50 --random-user-agent
comutatorul random-user-agent poate fi necesar pentru a schimba antetul agentului utilizator pentru a încerca să ocolească caracteristicile de securitate în timpul scanării. Cu toate acestea, vă recomandăm să adăugați temporar adresa de la care se face scanarea la lista de excepții pentru o analiză mai precisă.
alte două scanere populare de aplicații web, Nikto și Wapiti, vor fi ajutoare bune atunci când efectuează un audit de suprafață al unei aplicații web pentru vulnerabilități.
Nikto este conceput pentru a căuta diverse fișiere, configurații și programe implicite și nesigure pe orice tip de server web, iar Wapiti analizează structura site-ului, caută scenarii de atac disponibile, analizează parametrii și apoi pornește fuzzer-ul cu care detectează vulnerabilitățile.
Wapiti în arsenalul său are tehnici de determinare a injecțiilor; XSS; bug-uri CRLF (divizarea răspunsului HTTP); erori în procesarea fișierelor (RFI/LFI, fopen, readfile) etc. Puteți să-l rulați cu comanda:
# wapiti http://example.com/about -u -v 2 -o /home/outfile.html
- –u-evidențiați vulnerabilitățile detectate cu culoare;
- -v 2 – Afișați toate vulnerabilitățile;
- -o – calea de creare a raportului.
IPSec
se întâmplă ca toate porturile principale să fie închise sau filtrate în timpul scanării, dar un port 500 (UDP) este deschis pentru a stabili o conexiune IPSec, permițându-vă să obțineți acces la resursele interne ale companiei. Folosind utilitarul ikeforce, pot fi efectuate atacuri asupra șirurilor comunitare pentru IPSec. De asemenea, atunci când se utilizează ikeforce, este posibil să se obțină un hash pentru un atac bruteforce offline. Exemplu de utilizare în modul enumiration:
# python ikeforce.py 192.168.60.50 -e -w wordlist.txt -t 5 2 1 2
- – e-modul de enumerare;
- –w – calea către dicționar pentru căutare;
- –t – selectați opțiunile de criptare, tipurile de hash, autorizarea etc.
Openvpn
situația este similară cu IPSec. Numai în cazul OpenVPN, portul 1194 (UDP) va fi cel mai probabil deschis, care poate deveni și un vector pentru atac. Folosind scriptul openvpn-brute, este posibil să efectuați atacuri brute-force pentru a obține un cont pentru conectarea la un VPN și, în consecință, accesul la resurse corporative interne mai puțin sigure.
./openvpn_brute_force.sh ovpn_dict Office-2.conf
- ovpn_dict – calea către dicționar cu un nume de utilizator și parole pentru enumerare, scrisă printr-un colon;
- Office-2.conf-calea către fișierul de configurare pentru conectarea la VPN.
rețea fără fir
dacă compania utilizează rețele fără fir, atacatorii pot profita de acest lucru pentru a efectua un atac asupra clienților conectați și a resurselor interne ale companiei. Kali Linux oferă, de asemenea, un set de instrumente pentru testarea rețelelor fără fir.
cu ajutorul unuia, de exemplu, Wifite, puteți automatiza complet testarea unei rețele fără fir. Atunci când utilizați alții, de exemplu, Aircrack-ng, toate etapele de testare vor trebui efectuate manual.
de asemenea, este important să înțelegem că pentru acest tip de testare poate necesita adesea echipamente suplimentare — Adaptoare wireless care pot funcționa în modul de monitorizare (modul promiscuu) — o condiție prealabilă pentru interceptarea traficului. Pentru a face acest lucru, sunt potrivite numai adaptoarele cu cipurile corespunzătoare și va trebui să alegeți în conformitate cu specificațiile lor. Acestea pot fi dispozitive Alfa destul de scumpe, precum și cele convenționale: laptopuri încorporate sau adaptoare USB.
dacă este selectat adaptorul potrivit, puteți începe testarea. Mai întâi trebuie să puneți dispozitivul în modul de monitorizare cu comanda:
# airmon-ng start wlan0
dacă totul este corect, atunci numele interfeței se va schimba odată cu adăugarea cuvântului mon. Acum Puteți scana transmisia wireless pentru un punct de acces corporativ:
# airodump-ng wlan0mon
după ce ați interceptat strângerea de mână a conectării la punctul de acces și salvarea acestuia, puteți continua să enumerați parolele din dicționar:
# aircrack-ng /root/1.cap -w /usr/share/john/password.lst
- /rădăcină / 1.cap-calea către fișierul de strângere de mână salvat;
- –w – o cheie pentru a specifica un dicționar cu parole pentru căutare.
dacă WPA2-Enterprise este utilizat ca protocol de securitate, vă recomandăm să acordați atenție instrumentului eaphammer conceput pentru testarea acestui protocol.