PenTest: Shromažďování Informací a Skenování

důležité shromažďovat informace

začít pentest je důležité sbírat informace o cíli na prvním místě, to také zahrnuje definovat cíle a cíle testování. Shromažďování informací spočívá v hledání dostupných veřejných informací týkajících se systému a hledá, jaký je nejlepší způsob, jak tyto informace využít.

účelem shromažďování co nejvíce informací je pochopit, jak aplikace nebo systém funguje, abychom zjistili nedostatky zabezpečení, které lze vyřešit. Pro tento proces máme dva přístupy:

Pasivní Shromažďování Informací – tato metoda může být použita před aktivní shromažďování informací, protože je méně vyhýbavý. Používají se pouze veřejně publikované informace o cílových informacích a shromažďují co nejvíce informací, aniž by navázaly kontakt mezi pentesterem a cílem. K tomu můžeme použít některé nástroje s otevřeným zdrojovým kódem, například: Whois doména, sociální sítě, poštovní servery, seznam aplikací hostovaných na stejné IP adrese a další otevřené informace.

aktivní shromažďování informací-u tohoto typu přístupu je od pentesteru vyžadována větší příprava, protože zanechává stopy, což může vést ke spuštění výstrah k cíli. Pomocí této metody, cílená organizace si může být vědoma probíhajícího procesu, protože existuje aktivní zapojení do cíle. V této fázi získáváme informace o otevřených portech, službách, verzích aplikací, verzi operačního systému atd.

sada nástrojů pentesteru pro skenování

Nyní, když víme, jaké informace chceme získat, existuje mnoho způsobů, jak je shromáždit. Prvním nástrojem, který by měl každý používat, je Google. Množství dat zobrazených společností Google je obrovské a můžete najít zajímavé věci týkající se vašeho cíle. Databáze Hack Google vám ukáže velký seznam užitečných triků, jak hledat informace pomocí vyhledávače Google. Maltego je také dalším nástrojem, který pomáhá propojit data s Obchodními a e-mailovými adresami. Hledání informací tímto způsobem se nazývá nepřímé, ale nestačí získat vše, co chceme.

v předchozím článku bylo zmíněno, že hlavním nástrojem pentesteru je operační systém orientovaný na bezpečnost. Jsou tu tři hlavní: Kali, ParrotSec a BlackArch. Poskytují všechny nástroje potřebné k rychlému provedení penetračního testu proti prostředí. Mezi všemi z nich jsou některé, které se používají hlavně pro skenování a shromažďování informací:

  • nmap-je open-source síťový skener používaný k objevování hostitelů a služeb v počítačové síti odesíláním paketů a analýzou odpovědí, lze jej také použít ke skenování zranitelnosti.
  • OWASP Zap-je open-source webové aplikace bezpečnostní skener. Je určen k použití jak novými bezpečnostními aplikacemi, tak profesionálními penetračními testery.
  • nslookup-jedná se o dostupný nástroj příkazového řádku v každém počítači pro dotazování systému názvů domén k získání doménových jmen nebo IP adres nebo dokonce jiných záznamů DNS.

existuje mnoho dalších nástrojů, ale jsou konkrétnější v závislosti na výsledcích výše uvedených. Pokud například zjistíte, že databázový server poslouchá na portu, který lze kontaktovat prostřednictvím klientského softwaru, můžete jej použít k pokusu o připojení ke službě. To vedlo k dalšímu výzkumu a čím hlouběji jdete, tím lepší výsledek.

skenování hostitele a sítě pomocí Nmap

Chcete-li provést objev v síti cíle, můžeme použít nástroj Nmap. Pomáhá identifikovat hostitele a služby v síti. V tomto případě, pokud chceme skenovat hostitele, můžeme získat informace o otevřených portech, spuštěných službách, verzi operačního systému atd.

Existuje mnoho příkazů, co můžeme udělat v Nmap, ale my vám ukážeme dvě věci:

Obrázek 1: Příkaz „nmap 8.8.8.8“
Obrázek 2: Příkaz „nmap cloudflare.com „

na těchto dvou obrázcích vidíme příklady výstupu, který Nmap načte. Vidíme otevřené a uzavřené porty, služby, které běží za porty, a pokud má síť jiné adresy.

Skenování stránky s OWASP ZAP

OWASP, což je zkratka pro Open Web Application Security Project, je online komunita, která vytváří četné zdroje v oboru web application security. Více než slavný projekt OWASP Top Ten poskytují nástroj nazvaný ZAP, Zed Attack Proxy. Pomáhá najít zranitelnosti zabezpečení ve webové aplikaci pomocí nástrojů jako Scanner, Spider, Fuzzer atd.

po spuštění ZAP vám software zobrazí okno rychlého spuštění, kde můžete zadat cílovou adresu URL a provést rychlou kontrolu a analýzu zranitelnosti ve webové aplikaci. Toto je snadný první krok se softwarem.

Obrázek 3: OWASP ZAP

můžete také nastavit ZAP jako proxy pro váš prohlížeč, takže každý požadavek, který je vyroben projde ZAP a budou analyzovány.

nejúčinnější metodou je však ruční použití každého poskytnutého nástroje:

  • s pavoukem budete moci procházet webovou stránkou. Software se pokusí načíst každý odkaz a stránku, kterou by mohl najít v rozsahu, který jste zadali.
  • S Fuzzer, pokud chcete provést velký počet žádostí tím, že mění jeden nebo více parametrů pokaždé, bude to pomůže definovaných pravidel
  • S Aktivní Skener, budete provádět různé útoky, a to vám ukáže, jak je zranitelný, aplikace,

ZAP mít mnoho více funkcí, a přesto je to jeden z nejvíce výkonný software pro web vulnerability skenování.

co je zajímavé ?

můžeme shromáždit spoustu informací o cíli a nyní je důležité filtrovat, co je užitečné pro pentest. Ve výchozím nastavení je třeba vše uchovat a žádné informace nejsou zbytečné, ale některé jsou pro pentester zajímavější. Například: služby běžící na hostiteli, verze softwaru, jméno a e-mail zaměstnanců společnosti, IP adresy, název hostitele a architektura. Vše, co by mohlo být vstupním bodem pro útočníka, je kritická informace.

Nyní, když máme dostatek informací o cíli, může pentester nakreslit mapu hrozeb sítě nebo aplikace. Zaměřuje se na vektor, který považuje za snadno použitelný, a podle toho začíná vykořisťování. V další části této série budeme hovořit o vykořisťování a o tom, jak můžeme použít to, co najdeme během fáze skenování. Andreia Francisco z bezpečnostního týmu byla také přispěvatelem k tomuto článku.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.