Пошаговая инструкция по пентесту

Пошаговая инструкция по пентесту

Тестирование на проникновение выявляет уязвимости в сетевой инфраструктуре, открытые порты, а также неполадки в действующих системах и службах.

image

Пентестинг помогает IT-администратору закрывать неиспользуемые порты, отключать дополнительные службы, скрывать или настраивать баннеры, определять неисправности в системе и калибровать правила брандмауэра. Пентестер должен тестировать сеть всеми возможными способами, чтобы гарантировать отсутствие лазеек в системе безопасности.

В этой статье мы расскажем, как проводить тестирование на проникновение в сеть, используя известные сетевые сканеры.


1. ОБНАРУЖЕНИЕ ХОСТА

Футпринтинг (Footprinting) — это первый и важный этап сбора информации о целевой системе.

Отпечатки DNS помогают перечислить записи DNS (A, MX, NS, SRV, PTR, SOA, CNAME), разрешающие доступ к целевому домену.

A – используется для указания доменного имени, например, testdomain.com, на IP-адрес его хост-сервера;

MX – записи, отвечающие за обмен электронной почтой;

NS – предназначены для идентификации DNS-серверов, ответственных за домен;

SRV – записи для выделения службы, размещенной на определенных серверах;

PTR – обратный поиск DNS: с помощью IP вы можете получить связанный с ним домен;

SOA – начало записи: это информация о зоне DNS и других записях DNS;

CNAME – сопоставляет целевое доменное имя с другим доменным именем.

Мы можем обнаруживать активные и доступные хосты в целевой сети с помощью инструментов сетевого сканирования, таких как Advanced IP scanner, NMAP, HPING3, NESSUS.

Пинг и проверка пинга (Ping и Ping Sweep):

root@kali:~# nmap -sn 192.168.169.128

root@kali:~# nmap -sn 192.168.169.128-20 (сканирование диапазона IP-адресов);

root@kali:~# nmap -sn 192.168.169.* (подстановочный знак используется для замены одного или нескольких символов. Он ставится, когда команда должна относиться ко ВСЕМ объектам);

root@kali:~# nmap -sn 192.168.169.128/24 (сканирование всей подсети).

Информация Whois

Чтобы получить информацию Whois и сервер имен (name server, NS) веб-сайта нужно ввести следующую команду:

root@kali:~# whois testdomain.com

Онлайн-сервисы для получения информации Whois

  1. http://whois.domaintools.com/
  2. https://whois.icann.org/en

Трассировка (Traceroute)

Инструмент диагностики сети отображает путь маршрута и задержку прохождения пакетов.

root@kali :~# traceroute google.com

Онлайн-инструменты для проверки трассировки

  1. http://www.monitis.com/traceroute/
  2. http://ping.eu/traceroute/

2. СКАНИРОВАНИЕ ПОРТОВ

Сканирование портов выполняется с помощью инструментов Nmap, Hping3, Netscan tools, Network monitor. Они помогают проверить сервер или хост в целевой сети на наличие открытых портов. Открытые порты — это ворота, через которые злоумышленники могут войти и установить бэкдор.

root@kali :~# nmap --open testdomain.com (сканировать все открытые порты);

root@kali :~# nmap -p 80 192.168.169.128 (сканировать конкретный порт);

root@kali :~# nmap -p 80-200 192.168.169.128 (сканировать диапазон портов);

root@kali :~# nmap -p «*» 192.168.169.128 (сканировать все порты).

Онлайн-инструменты для сканирования портов

  1. http://www.yougetsignal.com/
  2. https://pentest-tools.com/information-gathering/find-subdomains-of-domain

3. ЗАХВАТ БАННЕРА/ОТПЕЧАТОК ОПЕРАЦИОННОЙ СИСТЕМЫ (OS Fingerprinting)

Выполнение захвата баннеров/снятие отпечатков ОС, таких как Telnet, IDServe, NMAP, определяет операционную систему целевого хоста.

После определения версии ОС, нужно найти уязвимости и использовать их. Попытайтесь получить контроль над системой.

root@kali :~# nmap -A 192.168.169.128;

root@kali :~# nmap -v -A 192.168.169.128 (сканирование с высоким уровнем детализации);

IDserve — еще один хороший инструмент для захвата баннеров.


Онлайн-инструменты

  1. https://www.netcraft.com/
  2. https://w3dt.net/tools/httprecon
  3. https://www.shodan.io/

4. ПОИСК УЯЗВИМОСТЕЙ

Сканировать сеть на наличие уязвимостей можно с помощью GIFLanguard, Nessus, Ratina CS, SAINT.

GIFLanguard – выступает в качестве консультанта по безопасности и предлагает услуги по управлению исправлениями, оценке уязвимостей и аудиту сети;

Nessus – сканер уязвимостей, который ищет ошибки в ПО и находит конкретный способ нарушить безопасность программного продукта. Он обладает следующими функциями:

  • Сбор данных;
  • Идентификация хоста;
  • Сканирование портов;
  • Выбор плагина;
  • Отчетность.

5. СОСТАВЛЕНИЕ СЕТЕВЫХ ДИАГРАММ

Если вы нарисуете сетевую диаграмму организации, она поможет вам понять логический путь подключения к целевому хосту в сети. Сетевую диаграмму можно нарисовать с помощью LANmanager, LANstate, Friendly pinger, Network view.


6. ИСПОЛЬЗУЙТЕ ПРОКСИ

Прокси действуют как посредник между двумя сетевыми устройствами. Прокси может защитить локальную сеть от внешнего доступа. С помощью прокси-серверов мы можем анонимизировать просмотр веб-страниц и фильтровать нежелательное содержимое, например, рекламу и другой контент.

Чтобы избежать обнаружения, вам помогут инструменты Proxifier, SSL Proxy, Proxy Finder и т.д.


7. ДОКУМЕНТИРУЙТЕ ВСЕ ВЫВОДЫ

Последним и очень важным шагом является документирование всех результатов тестирования на проникновение. Этот документ поможет вам найти потенциальные уязвимости в вашей сети. Как только вы их определите, вы сможете соответствующим образом исправить их и настроить безопасную сеть.

Тестирование на проникновение помогает оценить вашу сеть до того, как она столкнется с реальными кибератаками, которые могут привести к серьезным финансовым потерям.

Важные инструменты, используемые для пентеста сети:

Фреймворки

Kali Linux, Backtrack5 R3, Security Onion

Разведка

Smartwhois, MxToolbox, CentralOps, dnsstuff, nslookup, DIG, netcraft

Мониторинг

Angry IP scanner, Colasoft ping tool, nmap, Maltego, NetResident,LanSurveyor, OpManager

Сканирование портов

Nmap, Megaping, Hping3, Netscan tools pro, Advanced port scannerService Fingerprinting Xprobe, nmap, zenmap

Определение состояния целевой машины и системной информации

Superscan, Netbios enumerator, Snmpcheck, onesixtyone, Jxplorer, Hyena,DumpSec, WinFingerprint, Ps Tools, NsAuditor, Enum4Linux, nslookup, Netscan

Сканирование

Nessus, GFI Languard, Retina,SAINT, Nexpose

Взлом пароля

Ncrack, Cain & Abel, LC5, Ophcrack, pwdump7, fgdump, John The Ripper,Rainbow Crack

Сниффинг (Sniffing)

Wireshark, Ettercap, Capsa Network Analyzer

MiTM-атаки

Cain & Abel, Ettercap

Эксплуатация

Metasploit, Core Impact

Это самый важный контрольный список, на котором вы должны сосредоточиться при тестировании сети на проникновение.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!