en extern penetrationstestning med Kali Linux

en extern nätverksomkrets attackeras oftast och definierar uppgiften för tekniska specialister för att göra den så säker och otillgänglig som möjligt. För att göra detta är det nödvändigt att utföra penetrationstestning, varav ett av stadierna skannar omkretsen för sårbarheter. Om du inte kan locka professionella pentesters kan du på grundnivå självständigt utvärdera säkerheten för nätverksresurser gratis. Som distribution för säkerhetsanalys kan du använda Kali Linux med nödvändiga verktyg.

Information som tillhandahålls endast i informationssyfte. Bryt inte lagen!

skanna först IP-adressen med Nmap (vi antar att vi skannar gatewayen):

# nmap

Nmap har en hel del skanningsfunktioner som kan kombineras, till exempel:

  • skanna TCP-och UDP-portar;
  • definiera tjänster;
  • samla banners och mer.

om du upptäcker öppna portar måste du kontrollera tjänsterna och försöka samla in så mycket information som möjligt om dem genom att lägga till-sV-tangenten.

# nmap 192.168.60.50 -sV

Nmap stöder ett stort antal skript skrivna i Lua. Med följande kommando startar vi en standarduppsättning som kommer att tillämpas på de angivna portarna. Denna uppsättning innehåller skript som är utformade för att bestämma namnet på användaren från vilken tjänsten startas, samla webbplatsbanners, kontrollera anonym åtkomst till FTP-servern etc:

# nmap 192.168.60.50 -sC -p 21,22,53,80,3389

och, naturligtvis, låt oss skanna UDP-portarna:

# nmap 192.168.60.50 -sU

dessutom bör du vara uppmärksam på ett speciellt skript vulscan, som kan utöka funktionerna i Nmap till funktionalitet sårbarhet scanner, med hjälp av exploit-db, CVE, OpenVAS, etc.

för tjänster som SSH, FTP, MySQL, MSSQL, RDS, etc kan du försöka brute-force för att få konton. För mer information om hur du utför brute-force-attacker och använder olika verktyg hittar du här.

SSH (22 port)

# hydra -l user -P /root/passlist.lst ssh://192.168.60.50

MSSQL (port 1433)

# hydra -l sa -P /root/passlist.lst mssql://192.168.60.50

RDS (3389 port)

# patator rdp_login host=192.168.60.203 user=test_user password=FILE0 0=passlist.lst -x ignore:code=131

i lataste fallet valde vi Patator, eftersom Hydra för närvarande inte har förmågan att brute force lösenord för RDS. Användarnamnet för sökningen anges i användarparametern och ordlistan anges via file0-parametern. Vi lägger också till parametern-x, där vi anger filtrering med svarskoden och ignorerar alla svar med koden 131.

dessutom rekommenderas att använda sårbarhetsskannrar som OpenVAS eller Nessus. De skannar målvärden och letar efter alla typer av ”ingångspunkter”, vilket ger en detaljerad rapport. OpenVAS skannar till exempel öppna portar, skickar specialformade paket för att simulera en attack, eller till och med loggar in på en nod, får åtkomst till hanteringskonsolen och kör kommandon på den. Efter avslutad analys analyserar OpenVAS de insamlade uppgifterna och drar slutsatser om förekomsten av säkerhetsproblem som i de flesta fall är relaterade till bristen på senaste uppdateringar eller felkonfiguration.

webbsökning

för att skanna webbapplikationer för sårbarheter finns det olika verktyg tillgängliga i Kali Linux. Som regel används specialiserade skannrar avsedda för specifika ändamål. Till exempel, om en webbapplikation använder WordPress CMS, kan du för sin analys använda WPScan, som kan bestämma vilken version av CMS som används, installerade komponenter samt plugins. Om någon av komponenterna har sårbarheter, kan du förutom utmatningen se länkar till beskrivningen av sårbarheter och exploater.

# wpscan --url http://192.168.60.50 --random-user-agent

omkopplaren random-user-agent kan behövas för att ändra användaragentrubriken för att försöka kringgå säkerhetsfunktionerna under skanning. Ändå rekommenderar vi att du tillfälligt lägger till adressen från vilken skanningen görs i listan över undantag för en mer exakt analys.

två andra populära webbapplikationsskannrar, Nikto och Wapiti, kommer att vara bra hjälpare när man utför en ytgranskning av en webbapplikation för sårbarheter.

Nikto är utformad för att söka efter olika standard-och osäkra filer, konfigurationer och program på alla typer av webbserver, och Wapiti analyserar webbplatsstrukturen, letar efter tillgängliga angreppsscenarier, analyserar parametrarna och slår sedan på fuzzer som den upptäcker sårbarheter med.

Wapiti i sin arsenal har tekniker för att bestämma injektioner; XSS; CRLF-buggar (HTTP Response Splitting); fel vid bearbetning av filer (RFI/LFI, fopen, readfile) etc. Du kan köra den med kommandot:

# wapiti http://example.com/about -u -v 2 -o /home/outfile.html
  • –u-markera upptäckta sårbarheter med färg;
  • -v 2 – Visa alla sårbarheter;
  • -o – sökvägen för att skapa rapporten.

IPSec

det händer att alla huvudportar antingen stängs eller filtreras under skanning, men en 500 (UDP) – port är öppen för att upprätta en IPSec-anslutning, så att du kan få tillgång till företagets interna resurser. Med hjälp av ikeforce-verktyget kan attacker på samhällssträngar för IPSec utföras. När du använder ikeforce är det också möjligt att få en hash för en bruteforce-attack offline. Exempel användning i enumiration läge:

# python ikeforce.py 192.168.60.50 -e -w wordlist.txt -t 5 2 1 2
  • – e-uppräkningsläge;
  • –w – sökväg till ordlistan för sökning;
  • –t – välj krypteringsalternativ, hashtyper, auktorisering etc.

Openvpn

situationen liknar IPSec. Endast i fallet med OpenVPN kommer 1194 (UDP) – porten sannolikt att vara öppen, vilket också kan bli en vektor för attack. Med OpenVPN-brute-skriptet är det möjligt att utföra en brute-force-attacker för att få ett konto för anslutning till en VPN och därmed tillgång till mindre säkra interna företagsresurser.

./openvpn_brute_force.sh ovpn_dict Office-2.conf
  • ovpn_dict-sökvägen till ordlistan med ett användarnamn och lösenord för uppräkning, skrivet genom ett kolon;
  • Office-2.conf-sökväg till konfigurationsfilen för anslutning till VPN.

trådlöst nätverk

om företaget använder trådlösa nätverk kan angripare dra nytta av detta för att utföra en attack på Anslutna klienter och interna resurser i företaget. Kali Linux tillhandahåller också en verktygslåda för att testa trådlösa nätverk.

med hjälp av en, till exempel Wifite, kan du helt automatisera testning av ett trådlöst nätverk. Vid användning av andra, till exempel Aircrack-ng, måste alla teststeg utföras manuellt.

det är också viktigt att förstå att för denna typ av testning kan det ofta krävas ytterligare utrustning — trådlösa adaptrar som kan arbeta i övervakningsläge (promiskuöst läge) — en förutsättning för att fånga upp trafik. För att göra detta är endast adaptrar med lämpliga chips lämpliga, och du måste välja i enlighet med deras specifikation. Dessa kan vara ganska dyra Alpha-enheter, såväl som konventionella: inbyggda bärbara datorer eller USB-adaptrar.

om rätt adapter är vald kan du börja testa. Först måste du sätta enheten i övervakningsläge med kommandot:

# airmon-ng start wlan0

om allt är korrekt ändras gränssnittets namn med tillägget av ordet mon. Nu kan du skanna den trådlösa sändningen för en företagsåtkomstpunkt:

# airodump-ng wlan0mon

efter att ha avlyssnat handskakningen för att ansluta till åtkomstpunkten och spara den kan du fortsätta att räkna upp lösenorden i ordlistan:

# aircrack-ng /root/1.cap -w /usr/share/john/password.lst

  • /rot / 1.cap-sökväg till den sparade handskakningsfilen;
  • –w – En nyckel för att ange en ordlista med lösenord för sökning.

om WPA2-Enterprise används som säkerhetsprotokoll, rekommenderar du att du är uppmärksam på eaphammer-verktyget som är utformat för att testa detta protokoll.

Om Pentestit

Lämna ett svar

Din e-postadress kommer inte publiceras.

Previous post starta registrering för USA: s Visumlotteri
Next post fettöverföring