PenTest: információgyűjtés és szkennelés

az információgyűjtés fontossága

a pentest elindításához fontos, hogy elsősorban a célról gyűjtsünk információkat, ez magában foglalja a teszt céljainak és céljainak meghatározását is. Az információgyűjtés A rendszerrel kapcsolatban rendelkezésre álló nyilvános információk kereséséből áll, és azt keresi, hogy mi a legjobb módja ezen információk hasznosításának.

a lehető legtöbb információ összegyűjtésének célja az alkalmazás vagy a rendszer működésének megértése annak érdekében, hogy felfedezzék a megoldható biztonsági hiányosságokat. Erre a folyamatra két megközelítésünk van:

passzív információgyűjtés – ez a módszer használható az aktív információgyűjtés előtt, mert kevésbé kitérő. Csak a célinformáció nyilvánosan közzétett információit használják fel, és a lehető legtöbb információt gyűjti anélkül, hogy kapcsolatot létesítene a pentester és a cél között. Ehhez használhatunk néhány nyílt forráskódú eszközt, például: whois domain, közösségi hálózatok, e-mail szerverek, az ugyanazon az IP-címen tárolt alkalmazások listája és egyéb nyitott információk.

aktív információgyűjtés – az ilyen típusú megközelítésnél több előkészítésre van szükség a pentésztertől, mert nyomokat hagy, ami riasztások kiváltását eredményezheti a cél felé. Ezzel a módszerrel a megcélzott szervezet tudomást szerezhet a folyamatban lévő folyamatról, mivel aktív kapcsolatban áll a célponttal. Ebben a szakaszban információkat kapunk a nyitott portokról, szolgáltatásokról, az alkalmazások verzióiról, az operációs rendszer verziójáról stb.

A pentester eszközkészlete a szkenneléshez

most, hogy tudjuk, milyen információkat akarunk letölteni, sokféle módon gyűjthetjük össze. Az első eszköz, amelyet mindenkinek használnia kell, a Google. A Google által megjelenített adatok mennyisége hatalmas, és érdekes dolgokat találhat a céljával kapcsolatban. A Google Hack Adatbázis megmutatja a hasznos trükkök nagy listáját, amelyekkel információkat kereshet a Google keresőmotorjával. A Maltego egy másik eszköz, amely segít összekapcsolni az adatokat az üzleti és e-mail címekkel. Az ilyen módon történő információkeresést indirektnek nevezzük, de nem elég ahhoz, hogy mindent megkapjunk, amit akarunk.

az előző cikkben említettük, hogy a pentester fő eszköze egy biztonságorientált operációs rendszer. Három fő van: Kali, ParrotSec és BlackArch. Minden olyan eszközt biztosítanak, amely a környezet elleni behatolási teszt gyors futtatásához szükséges. Ezek közül van néhány, amelyet elsősorban szkennelésre és információgyűjtésre használnak:

  • az nmap egy nyílt forráskódú hálózati szkenner, amelyet a számítógépes hálózat gazdagépeinek és szolgáltatásainak felderítésére használnak csomagok küldésével és a válaszok elemzésével.
  • OWASP ZAP – egy nyílt forráskódú webes alkalmazás biztonsági szkenner. Úgy tervezték, hogy mind az új alkalmazásbiztonsági, mind a professzionális penetrációs tesztelők használják.
  • nslookup-ez egy elérhető parancssori eszköz minden számítógépen lekérdezésére a Domain Name System szerezni domain nevek vagy IP-címeket, vagy akár más DNS rekordokat.

sok más eszköz létezik, de specifikusabbak a fent említettek eredményeitől függően. Ha például olyan porton talál egy adatbázis-kiszolgálót, amely egy ügyfélszoftveren keresztül elérhető, akkor azt felhasználhatja a Szolgáltatáshoz való csatlakozáshoz. Ez később további kutatásokhoz vezetett, és minél mélyebbre megy, annál jobb az eredmény.

szkennelje be a gazdagépet és a hálózatot az Nmap segítségével

a cél hálózatának felderítéséhez használhatjuk az Nmap eszközt. Segít azonosítani a hálózaton lévő gazdagépeket és szolgáltatásokat. Ebben az esetben, ha gazdagépet akarunk beolvasni, információkat szerezhetünk a nyitott portokról, a futó szolgáltatásokról, az operációs rendszer verziójáról stb.

sok parancsot tehetünk az Nmap-ben, de két esetet mutatunk be:

1.ábra: parancs “nmap 8.8.8.8”

2. ábra: parancs ” Nmap CloudFlare.com ”

Ezen a két képen példákat láthatunk az Nmap által beolvasott kimenetre. Láthatjuk a nyitott és zárt portokat, a portok mögött futó szolgáltatásokat, és ha a hálózatnak más címei vannak.

szkennelje be a weboldalt az OWASP ZAP segítségével

az OWASP, amely az Open Web Application Security Project rövidítése, egy online közösség, amely számos erőforrást termel a webes alkalmazások biztonsága területén. Több, mint a híres OWASP Top Ten projekt, Zap nevű eszközt biztosítanak, Zed Attack Proxy. Segít megtalálni a biztonsági réseket egy webes alkalmazáson belül olyan eszközök segítségével, mint a Scanner, a Spider, a Fuzzer stb.

elindítása után ZAP, a szoftver megmutatja a gyors indítás ablak, ahol lehet tenni a cél URL-t, és végre egy gyors vizsgálat és a sebezhetőség elemzése a webes alkalmazás. Ez az első egyszerű lépés a szoftverrel.

3. ábra: OWASP ZAP

a ZAP-ot a böngésző proxyjaként is beállíthatja, így minden kérés a ZAP-on megy keresztül, és elemezni fogja.

a leghatékonyabb módszer azonban az, ha manuálisan használja az Ön számára biztosított eszközöket:

  • A Spider segítségével képes lesz feltérképezni egy weboldalt. A szoftver megpróbálja letölteni minden olyan linket és oldalt, amelyet a megadott hatókörön belül találhat.
  • a Fuzzer, ha azt szeretnénk, hogy végre egy nagy számú kérések megváltoztatásával egy vagy több paraméter minden alkalommal, ez segít meghatározott szabályokat róla
  • az aktív szkenner, akkor végre különböző támadás, és megmutatja, hogy mennyire sebezhető az alkalmazás

ZAP még sok más funkció benne, és mégis ez az egyik legerősebb szoftver webes sebezhetőség szkennelés.

mi érdekes ?

sok információt gyűjthetünk a célról, és most fontos, hogy kiszűrjük, mi hasznos a pentest számára. Alapértelmezés szerint mindent meg kell őrizni, és egyetlen információ sem haszontalan, de néhány érdekesebb a pentester számára. Például: a gazdagépen futó szolgáltatások, szoftververziók, a vállalat alkalmazottainak neve és e-mail címe, IP-címek, gazdagépnév és architektúra. Minden, ami belépési pont lehet a támadó számára, kritikus információ.

most, hogy elegendő információnk van a célról, a pentester felhívhatja a hálózat vagy az alkalmazás fenyegetési térképét. Arra a vektorra összpontosít, amelyet könnyen használhatónak tart, és ennek megfelelően kezdi meg a kizsákmányolást. A sorozat következő részében arról fogunk beszélni, hogyan hasznosíthatjuk azt, amit a szkennelési fázisban találunk. Andreia Francisco a biztonsági csapattól szintén közreműködött ebben a cikkben.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.