21.03.2023 | Пошаговая инструкция по пентесту |
Пентестинг помогает IT-администратору закрывать неиспользуемые порты, отключать дополнительные службы, скрывать или настраивать баннеры, определять неисправности в системе и калибровать правила брандмауэра. Пентестер должен тестировать сеть всеми возможными способами, чтобы гарантировать отсутствие лазеек в системе безопасности. В этой статье мы расскажем, как проводить тестирование на проникновение в сеть, используя известные сетевые сканеры. 1. ОБНАРУЖЕНИЕ ХОСТАФутпринтинг (Footprinting) — это первый и важный этап сбора информации о целевой системе. Отпечатки DNS помогают перечислить записи DNS (A, MX, NS, SRV, PTR, SOA, CNAME), разрешающие доступ к целевому домену. A – используется для указания доменного имени, например, testdomain.com, на IP-адрес его хост-сервера; MX – записи, отвечающие за обмен электронной почтой; NS – предназначены для идентификации DNS-серверов, ответственных за домен; SRV – записи для выделения службы, размещенной на определенных серверах; PTR – обратный поиск DNS: с помощью IP вы можете получить связанный с ним домен; SOA – начало записи: это информация о зоне DNS и других записях DNS; CNAME – сопоставляет целевое доменное имя с другим доменным именем. Мы можем обнаруживать активные и доступные хосты в целевой сети с помощью инструментов сетевого сканирования, таких как Advanced IP scanner, NMAP, HPING3, NESSUS. Пинг и проверка пинга (Ping и Ping Sweep): root@kali:~# nmap -sn 192.168.169.128 root@kali:~# nmap -sn 192.168.169.128-20 (сканирование диапазона IP-адресов); root@kali:~# nmap -sn 192.168.169.* (подстановочный знак используется для замены одного или нескольких символов. Он ставится, когда команда должна относиться ко ВСЕМ объектам); root@kali:~# nmap -sn 192.168.169.128/24 (сканирование всей подсети). Информация Whois Чтобы получить информацию Whois и сервер имен (name server, NS) веб-сайта нужно ввести следующую команду: root@kali:~# whois testdomain.com Онлайн-сервисы для получения информации Whois
Трассировка (Traceroute) Инструмент диагностики сети отображает путь маршрута и задержку прохождения пакетов. root@kali :~# traceroute google.com Онлайн-инструменты для проверки трассировки
2. СКАНИРОВАНИЕ ПОРТОВСканирование портов выполняется с помощью инструментов Nmap, Hping3, Netscan tools, Network monitor. Они помогают проверить сервер или хост в целевой сети на наличие открытых портов. Открытые порты — это ворота, через которые злоумышленники могут войти и установить бэкдор. root@kali :~# nmap --open testdomain.com (сканировать все открытые порты); root@kali :~# nmap -p 80 192.168.169.128 (сканировать конкретный порт); root@kali :~# nmap -p 80-200 192.168.169.128 (сканировать диапазон портов); root@kali :~# nmap -p «*» 192.168.169.128 (сканировать все порты). Онлайн-инструменты для сканирования портов
3. ЗАХВАТ БАННЕРА/ОТПЕЧАТОК ОПЕРАЦИОННОЙ СИСТЕМЫ (OS Fingerprinting)Выполнение захвата баннеров/снятие отпечатков ОС, таких как Telnet, IDServe, NMAP, определяет операционную систему целевого хоста. После определения версии ОС, нужно найти уязвимости и использовать их. Попытайтесь получить контроль над системой. root@kali :~# nmap -A 192.168.169.128; root@kali :~# nmap -v -A 192.168.169.128 (сканирование с высоким уровнем детализации); IDserve — еще один хороший инструмент для захвата баннеров. Онлайн-инструменты
4. ПОИСК УЯЗВИМОСТЕЙСканировать сеть на наличие уязвимостей можно с помощью GIFLanguard, Nessus, Ratina CS, SAINT. GIFLanguard – выступает в качестве консультанта по безопасности и предлагает услуги по управлению исправлениями, оценке уязвимостей и аудиту сети; Nessus – сканер уязвимостей, который ищет ошибки в ПО и находит конкретный способ нарушить безопасность программного продукта. Он обладает следующими функциями:
5. СОСТАВЛЕНИЕ СЕТЕВЫХ ДИАГРАММЕсли вы нарисуете сетевую диаграмму организации, она поможет вам понять логический путь подключения к целевому хосту в сети. Сетевую диаграмму можно нарисовать с помощью LANmanager, LANstate, Friendly pinger, Network view. 6. ИСПОЛЬЗУЙТЕ ПРОКСИПрокси действуют как посредник между двумя сетевыми устройствами. Прокси может защитить локальную сеть от внешнего доступа. С помощью прокси-серверов мы можем анонимизировать просмотр веб-страниц и фильтровать нежелательное содержимое, например, рекламу и другой контент. Чтобы избежать обнаружения, вам помогут инструменты Proxifier, SSL Proxy, Proxy Finder и т.д. 7. ДОКУМЕНТИРУЙТЕ ВСЕ ВЫВОДЫПоследним и очень важным шагом является документирование всех результатов тестирования на проникновение. Этот документ поможет вам найти потенциальные уязвимости в вашей сети. Как только вы их определите, вы сможете соответствующим образом исправить их и настроить безопасную сеть. Тестирование на проникновение помогает оценить вашу сеть до того, как она столкнется с реальными кибератаками , которые могут привести к серьезным финансовым потерям. Важные инструменты, используемые для пентеста сети:Фреймворки Kali Linux, Backtrack5 R3, Security Onion Разведка Smartwhois, MxToolbox, CentralOps, dnsstuff, nslookup, DIG, netcraft Мониторинг Angry IP scanner, Colasoft ping tool, nmap, Maltego, NetResident,LanSurveyor, OpManager Сканирование портов Nmap, Megaping, Hping3, Netscan tools pro, Advanced port scannerService Fingerprinting Xprobe, nmap, zenmap Определение состояния целевой машины и системной информации Superscan, Netbios enumerator, Snmpcheck, onesixtyone, Jxplorer, Hyena,DumpSec, WinFingerprint, Ps Tools, NsAuditor, Enum4Linux, nslookup, Netscan Сканирование Nessus, GFI Languard, Retina,SAINT, Nexpose Взлом пароля Ncrack, Cain & Abel, LC5, Ophcrack, pwdump7, fgdump, John The Ripper,Rainbow Crack Сниффинг (Sniffing) Wireshark, Ettercap, Capsa Network Analyzer MiTM-атаки Cain & Abel, Ettercap Эксплуатация Metasploit , Core Impact Это самый важный контрольный список, на котором вы должны сосредоточиться при тестировании сети на проникновение. |
Проверить безопасность сайта