PenTest: Informationen sammeln und Scannen

Die Bedeutung des Sammelns von Informationen

Um einen Pentest zu starten, ist es wichtig, Informationen über das Ziel zu sammeln, dazu gehört auch, die Ziele und die Ziele des Tests zu definieren. Das Sammeln von Informationen besteht in der Suche nach öffentlichen Informationen, die im Zusammenhang mit dem System verfügbar sind, und sucht, wie diese Informationen am besten genutzt werden können.

Der Zweck, so viele Informationen wie möglich zu sammeln, besteht darin, zu verstehen, wie die Anwendung oder das System funktioniert, um Sicherheitsmängel zu entdecken, die gelöst werden können. Für diesen Prozess haben wir zwei Ansätze:

Passive Informationssammlung – Diese Methode kann vor der aktiven Informationssammlung verwendet werden, da sie weniger ausweichend ist. Es werden nur die öffentlich veröffentlichten Informationen der Zielinformationen verwendet, und es werden so viele Informationen wie möglich gesammelt, ohne einen Kontakt zwischen dem Pentester und dem Ziel herzustellen. Dazu können wir einige Open-Source-Tools verwenden, zum Beispiel: whois-Domain, soziale Netzwerke, Mailserver, Liste der Anwendungen, die auf derselben IP-Adresse gehostet werden, und andere offene Informationen.Aktives Sammeln von Informationen – Bei dieser Art von Ansatz ist mehr Vorbereitung vom Pentester erforderlich, da er Spuren hinterlässt, die zum Auslösen von Warnungen an das Ziel führen können. Mit dieser Methode kann sich die Zielorganisation des laufenden Prozesses bewusst werden, da eine aktive Interaktion mit dem Ziel besteht. In diesem Stadium erhalten wir Informationen über die offenen Ports, Dienste, Versionen der Anwendungen, die Version des Betriebssystems usw.

Toolset des Pentesters zum Scannen

Jetzt, da wir wissen, welche Informationen wir abrufen möchten, gibt es viele Möglichkeiten, sie zu sammeln. Das erste Tool, das jeder verwenden sollte, ist Google. Die von Google angezeigte Datenmenge ist riesig und Sie können interessante Dinge zu Ihrem Ziel finden. Die Google Hack-Datenbank zeigt Ihnen eine große Liste nützlicher Tricks, um mit der Google-Suchmaschine nach Informationen zu suchen. Maltego ist auch ein weiteres Tool, mit dem Daten mit Geschäfts- und E-Mail-Adressen verknüpft werden können. Die Suche nach Informationen auf diese Weise wird als indirekt bezeichnet, reicht jedoch nicht aus, um alles abzurufen, was wir wollen.

Im vorherigen Artikel wurde erwähnt, dass das Hauptwerkzeug eines Pentesters ein sicherheitsorientiertes Betriebssystem ist. Es gibt drei große: Kali, ParrotSec und BlackArch. Sie bieten alle Tools, die benötigt werden, um schnell einen Penetrationstest in einer Umgebung durchzuführen. Unter allen gibt es einige, die hauptsächlich zum Scannen und Sammeln von Informationen verwendet werden:

  • nmap – ist ein Open-Source-Netzwerk-Scanner verwendet, um Hosts und Dienste auf einem Computer-Netzwerk durch das Senden von Paketen und die Analyse der Antworten zu entdecken, kann es auch verwendet werden, um Schwachstellen-Scan werden.
  • OWASP ZAP – ist ein Open-Source-Sicherheitsscanner für Webanwendungen. Es soll sowohl von Neulingen in der Anwendungssicherheit als auch von professionellen Penetrationstestern verwendet werden.
  • nslookup – Dies ist ein verfügbares Befehlszeilentool in jedem Computer zum Abfragen des Domain Name Systems, um Domain-Namen oder IP-Adressen oder sogar andere DNS-Einträge zu erhalten.

Es gibt viele andere Tools, die jedoch spezifischer sind, abhängig von den Ergebnissen der oben genannten. Wenn Sie beispielsweise feststellen, dass ein Datenbankserver einen Port überwacht, der über eine Clientsoftware kontaktiert werden kann, können Sie damit versuchen, eine Verbindung zum Dienst herzustellen. Dies führte zu weiteren Forschungen und je tiefer Sie gehen, desto besser das Ergebnis.

Scannen Sie den Host und das Netzwerk mit Nmap

Um eine Erkennung im Netzwerk des Ziels durchzuführen, können wir das Nmap-Tool verwenden. Es hilft, Hosts und Dienste in einem Netzwerk zu identifizieren. In diesem Fall können wir, wenn wir einen Host scannen möchten, Informationen über die geöffneten Ports, die ausgeführten Dienste, die Version des Betriebssystems usw. erhalten.

Es gibt viele Befehle, die wir in Nmap ausführen können, aber wir zeigen Ihnen zwei Fälle:

Abbildung 1: Befehl „nmap 8.8.8.8“
Abbildung 2: Befehl „nmap cloudflare.com“

In diesen beiden Bildern sehen wir Beispiele für die Ausgabe, die die Nmap abruft. Wir können die offenen und geschlossenen Ports sehen, die Dienste, die hinter den Ports ausgeführt werden, und ob das Netzwerk andere Adressen hat.

Scannen Sie die Website mit OWASP ZAP

OWASP, was für Open Web Application Security Project steht, ist eine Online-Community, die zahlreiche Ressourcen im Bereich der Webanwendungssicherheit produziert. Mehr als das berühmte OWASP Top Ten-Projekt bieten sie ein Tool namens ZAP, Zed Attack Proxy. Es hilft, Sicherheitslücken in einer Webanwendung mit Hilfe von Tools wie Scanner, Spider, Fuzzer usw. zu finden.

Nach dem Start von ZAP zeigt Ihnen die Software ein Schnellstartfenster, in dem Sie die Ziel-URL eingeben und einen schnellen Scan und eine Schwachstellenanalyse für die Webanwendung durchführen können. Dies ist der einfache erste Schritt mit der Software.

Abbildung 3: OWASP ZAP

Sie können ZAP auch als Proxy für Ihren Browser einrichten, sodass jede Anfrage, die gestellt wird, ZAP durchläuft und analysiert wird.

Die effizienteste Methode besteht jedoch darin, jedes Ihnen zur Verfügung gestellte Tool manuell zu verwenden:

  • Mit dem Spider können Sie eine Website durchsuchen. Die Software versucht, jeden Link und jede Seite abzurufen, die in dem von Ihnen angegebenen Umfang gefunden werden können.
  • Wenn Sie mit dem Fuzzer eine große Anzahl von Anforderungen ausführen möchten, indem Sie jedes Mal einen oder mehrere Parameter ändern, können Sie Regeln dafür definieren
  • Mit dem aktiven Scanner führen Sie verschiedene Angriffe durch und es zeigt Ihnen, wie anfällig die Anwendung ist

ZAP hat viele weitere Funktionen und ist dennoch eine der leistungsstärksten Software für das Scannen von Web-Schwachstellen.

Was ist interessant ?

Wir können viele Informationen über das Ziel sammeln, und jetzt ist es wichtig zu filtern, was für den Pentest nützlich ist. Standardmäßig muss alles aufbewahrt werden und keine Informationen sind nutzlos, aber einige sind für einen Pentester interessanter. Zum Beispiel: Dienste, die auf dem Host ausgeführt werden, Softwareversionen, Name und E-Mail-Adresse der Mitarbeiter des Unternehmens, IP-Adressen, Hostname und Architektur. Alles, was ein Einstiegspunkt für einen Angreifer sein könnte, ist eine kritische Information.

Jetzt, da wir genügend Informationen über das Ziel haben, kann der Pentester eine Bedrohungskarte des Netzwerks oder der Anwendung zeichnen. Er konzentriert sich auf den Vektor, den er für einfach zu bedienen hält, und startet die Ausbeutung entsprechend. Im nächsten Teil dieser Serie werden wir über die Ausbeutung sprechen und wie wir das, was wir während der Scanphase finden, nutzen können. Andreia Francisco vom Sicherheitsteam trug ebenfalls zu diesem Artikel bei.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.