PenTest: informationsindsamling og Scanning

vigtigheden af at indsamle information

for at starte en pentest er det vigtigt at indsamle oplysninger om målet i første omgang, dette inkluderer også at definere målene og målene for testen. Informationsindsamlingen består i at søge efter offentlig information, der er tilgængelig relateret til systemet, og søger, hvad der er den bedste måde at udnytte disse oplysninger på.

formålet med at indsamle så mange oplysninger som muligt er at forstå, hvordan applikationen eller systemet fungerer for at opdage sikkerhedsmangler, der kan løses. Til denne proces har vi to tilgange:

passiv informationsindsamling – denne metode kan bruges før den aktive informationsindsamling, fordi er mindre undvigende. Kun de offentligt offentliggjorte oplysninger om målinformationen bruges, og den indsamler så mange oplysninger som muligt uden at etablere kontakt mellem pentesteren og målet. Til dette kan vi bruge nogle open source-værktøjer, for eksempel: hvem er Domæne, sociale netværk, mailservere, liste over applikationer hostet på samme IP-adresse og andre åbne oplysninger.

Aktiv informationsindsamling – om denne type tilgang kræves der mere forberedelse fra pentesteren, fordi den efterlader spor, hvilket kan resultere i udløsningen af advarsler til målet. Ved hjælp af denne metode kan den målrettede organisation blive opmærksom på den igangværende proces, da der er en aktiv engagerende med målet. På dette tidspunkt får vi oplysninger om de åbne porte, tjenester, versioner af applikationerne, version af operativsystemet osv.

værktøjssæt til pentester til scanning

nu hvor vi ved, hvilke oplysninger vi vil hente, er der mange måder at samle dem på. Det allerførste værktøj, som alle skal bruge, er Google. Mængden af data, der vises af Google, er enorm, og du kan finde interessante ting vedrørende dit mål. Google Hack-databasen viser dig en stor liste over nyttige tricks til at lede efter information med Google-søgemaskinen. Maltego er også et andet værktøj, der hjælper med at forbinde data med forretnings-og e-mail-adresser. At lede efter information på den måde kaldes indirekte, men det er ikke nok at hente alt, hvad vi ønsker.

det blev nævnt i den foregående artikel, at hovedværktøjet til en pentester er et sikkerhedsorienteret operativsystem. Der er tre store: Kali, ParrotSec og BlackArch. De giver alle de nødvendige værktøjer til hurtigt at køre en penetrationstest mod et miljø. Blandt dem alle er der nogle, der hovedsageligt bruges til scanning og informationsindsamling:

  • nmap – er en open source-netværksscanner, der bruges til at opdage værter og tjenester på et computernetværk ved at sende pakker og analysere svarene, det kan også bruges til sårbarhedsscanning.
  • er en open source – applikationssikkerhedsscanner. Det er beregnet til at blive brugt af både de nye til applikationssikkerhed såvel som professionelle penetrationstestere.
  • nslookup – dette er et tilgængeligt kommandolinjeværktøj i hver computer til forespørgsel på Domænenavnssystemet for at få domænenavne eller IP-adresser eller endda andre DNS-poster.

Der findes mange andre værktøjer, men er mere specifikke afhængigt af resultaterne af dem, der er nævnt ovenfor. Hvis du f.eks. finder en databaseserver, der lytter på en port, der kan kontaktes via et klientprogram, kan du bruge den til at prøve at oprette forbindelse til tjenesten. Dette førte til yderligere forskning bagefter, og jo dybere du går, jo bedre er resultatet.

Scan værten og netværket med Nmap

for at udføre en opdagelse på netværket af målet kan vi bruge Nmap-værktøjet. Det hjælper med at identificere værter og tjenester på et netværk. I dette tilfælde, hvis vi vil scanne en vært, kan vi få oplysninger om de porte, der er åbne, de tjenester, der kører, versionen af operativsystemet osv.

der er mange kommandoer, vi kan gøre i Nmap, men vi viser dig to tilfælde:

Figur 1: kommando “nmap 8.8.8.8”
figur 2: kommando “nmap CloudFlare.com ”

i disse to billeder kan vi se eksempler på det output, som Nmap henter. Vi kan se de åbne og lukkede porte, de tjenester, der kører bag portene, og hvis netværket har andre adresser.

Scan hjemmesiden med

, som står for Open Application Security Project, er et online community, der producerer mange ressourcer inden for sikkerhed på nettet. Mere end det berømte UASP Top ten-projekt, de leverer et værktøj kaldet SAP, sed Attack fuldmægtig. Det hjælper med at finde sikkerhedssårbarheder i en internetapplikation ved hjælp af værktøjer som Scanner, edderkop, fluffer osv.

efter lanceringen af programmet viser programmet dig et hurtigstartvindue, hvor du kan placere mål-URL ‘ en og udføre en Hurtig scanning og sårbarhedsanalyse på internetapplikationen. Dette er det nemme første skridt med programmet.

figur 3:

Du kan også opsætte SAP som en fuldmagt til din bro.ser, så enhver anmodning, der fremsættes, vil gå gennem SAP og vil blive analyseret.

den mest effektive metode er dog at manuelt bruge hvert værktøj, der leveres til dig:

  • med edderkoppen kan du gennemgå en hjemmeside. Programmet vil forsøge at hente hvert link og side, som det kunne finde inden for det omfang, du har angivet.hvis du vil udføre et stort antal anmodninger ved at ændre en eller flere parametre hver gang, vil det hjælpe dig med at definere regler om det
  • med den aktive Scanner, vil du udføre forskellige angreb, og det vil vise dig, hvor sårbar applikationen

har mange flere funktioner i det, og alligevel er det et af de mest kraftfulde programmer til sårbarhedsscanning.

hvad er interessant ?

Vi kan indsamle en masse oplysninger om målet, og nu er det vigtigt at filtrere, hvad der er nyttigt for pentest. Som standard skal alt opbevares, og ingen oplysninger er ubrugelige, men nogle er mere interessante for en pentester. For eksempel: tjenester, der kører på værten, programversioner, navn og e-mail på virksomhedens medarbejdere, IP-adresser, værtsnavn og arkitektur. Alt, hvad der kan være et indgangspunkt for en angriber, er en kritisk information.

nu hvor vi har nok information om målet, kan pentesteren tegne et trusselkort over netværket eller applikationen. Han fokuserer på den vektor, han anser for let at bruge, og starter udnyttelsen i henhold til det. I den næste del af denne serie vil vi tale om udnyttelsen, og hvordan vi kan bruge det, vi finder i scanningsfasen. Andreia Francisco fra Security team var også en bidragyder til denne artikel.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.