PenTest: Informasjonsinnhenting og Skanning

betydningen av å samle informasjon

for å starte en pentest er det viktig å samle informasjon om målet i utgangspunktet, dette inkluderer også å definere målene og målene for testen. Informasjonsinnsamlingen består i søket etter offentlig informasjon tilgjengelig relatert til systemet og søker hva som er den beste måten å utnytte denne informasjonen på.

hensikten med å samle så mye informasjon som mulig, er å forstå hvordan applikasjonen eller systemet fungerer for å oppdage sikkerhetsmangler som kan løses. For denne prosessen har vi to tilnærminger:

Passiv Informasjonsinnhenting – denne metoden kan brukes før aktiv informasjonsinnhenting, fordi er mindre unnvikende. Bare den offentlig publiserte informasjonen om målinformasjonen brukes, og den samler så mye informasjon som mulig uten å etablere kontakt mellom pentester og målet. For dette kan vi bruke noen open source verktøy, for eksempel: whois-domene, sosiale nettverk, e-postservere, liste over applikasjoner som er vert på SAMME IP-adresse og annen åpen informasjon.

Aktiv Informasjonsinnsamling – på denne typen tilnærming er det nødvendig med mer forberedelse fra pentester fordi det etterlater spor, noe som kan resultere i utløseren av varsler til målet. Ved hjelp av denne metoden, kan målrettet organisasjon bli klar over den pågående prosessen siden det er en aktiv engasjerende med målet. På dette stadiet får vi informasjon om åpne porter, tjenester, versjoner av programmene, versjonen av operativsystemet etc.

Verktøysett av pentester for skanning

Nå som vi vet hvilken informasjon vi vil hente, er det mange måter å samle den på. Det aller første verktøyet som alle bør bruke Er Google. Mengden data som Vises Av Google er stor, og du kan finne interessante ting om målet ditt. Google Hack Database viser deg en stor liste over nyttige triks for å lete etter informasjon Med Googles Søkemotor. Maltego er også et annet verktøy som hjelper koble data med forretnings-og e-postadresser. Å lete etter informasjon på den måten kalles indirekte, men det er ikke nok å hente alt vi ønsker.Det ble nevnt i forrige artikkel at hovedverktøyet til en pentester er et sikkerhetsorientert operativsystem. Det er tre store en: Kali, ParrotSec Og BlackArch. De gir alle verktøyene som trengs for å raskt kjøre en penetrasjonstest mot et miljø. Blant dem alle er det noen som hovedsakelig brukes til skanning og informasjonsinnsamling:nmap-er en åpen kildekode nettverksskanner som brukes til å oppdage verter og tjenester på et datanettverk ved å sende pakker og analysere svarene, det kan også brukes til sårbarhetsskanning.OWASP ZAP-ER en åpen kildekode webapplikasjonssikkerhetsskanner. Det er ment å bli brukt av både de nye til applikasjonssikkerhet samt profesjonelle penetrasjonstestere.

  • nslookup-dette er et tilgjengelig kommandolinjeverktøy i hver datamaskin for å spørre Domenenavnsystemet for å skaffe domenenavn eller IP-adresser eller til og med ANDRE DNS-poster.
  • Mange andre verktøy finnes, men er mer spesifikke avhengig av resultatene av de som er nevnt ovenfor. Hvis du for eksempel finner en databaseserver som lytter på en port som kan kontaktes via en klientprogramvare, kan du bruke den til å prøve å koble til tjenesten. Dette førte til videre forskning etterpå og jo dypere du går, jo bedre blir resultatet.

    Skann verten og nettverket med Nmap

    for å utføre en oppdagelse på nettverket av målet, kan Vi bruke Nmap-verktøyet. Det hjelper med å identifisere verter og tjenester på et nettverk. I dette tilfellet hvis vi vil skanne en vert, kan vi få informasjon om portene som er åpne, tjenestene som kjører, versjonen av operativsystemet etc.

    Det er mange kommandoer vi kan gjøre I Nmap, men vi viser deg to tilfeller:

    Figur 1: Kommando «nmap 8.8.8.8»
    figur 2: kommando «nmap cloudflare.com »

    i disse to bildene kan vi se eksempler på utgangen Som Nmap henter. Vi kan se de åpne og lukkede porter, tjenestene som kjører bak portene, og hvis nettverket har andre adresser.

    Skann nettsiden MED OWASP ZAP

    OWASP, Som står For Open Web Application Security Project, er ET nettsamfunn som produserer en rekke ressurser innen webapplikasjonssikkerhet. MER ENN DET berømte OWASP Top Ten-prosjektet, gir de et verktøy som heter ZAP, Zed Attack Proxy. Det hjelper med å finne sikkerhetsproblemer i en webapplikasjon ved hjelp av verktøy som Scanner, Spider, Fuzzer, etc.

    ETTER å ha startet ZAP, viser programvaren deg et hurtigstartvindu der du kan sette måladressen og utføre en rask skanning og sårbarhetsanalyse på webapplikasjonen. Dette er det enkle første trinnet med programvaren.

    Figur 3: OWASP ZAP

    DU kan også sette OPP ZAP SOM en proxy for nettleseren din, så hver forespørsel som blir gjort vil gå GJENNOM ZAP og vil bli analysert.

    den mest effektive metoden er imidlertid å manuelt bruke hvert verktøy som er gitt til deg:

    • Med Edderkoppen kan du krype gjennom et nettsted. Programvaren vil prøve å hente hver lenke og side som den kunne finne innenfor det omfanget du angav.Med Fuzzer, hvis Du ønsker å utføre et stort antall forespørsler ved å endre en eller flere parameter hver gang, vil det hjelpe deg definerte regler om det
    • Med Den Aktive Skanneren, vil du utføre ulike angrep, og det vil vise deg hvor sårbar er programmet

    ZAP har mange flere funksjoner i det, og likevel er det en av de kraftigste programvare for web sårbarhet skanning.

    hva er interessant ?

    vi kan samle mye informasjon om målet, og nå er det viktig å filtrere hva som er nyttig for pentest. Som standard må alt holdes og ingen informasjon er ubrukelig, men noen er mer interessante for en pentester. For eksempel: tjenester som kjører på verten, programvareversjoner, navn og e-post til selskapets ansatte, IP-adresser, vertsnavn og arkitektur. Alt som kan være et inngangspunkt for en angriper er en kritisk informasjon.

    Nå som vi har nok informasjon om målet, kan pentester tegne et trusselkart over nettverket eller applikasjonen. Han fokuserer på vektoren han anser som enkel å bruke og starter utnyttelsen i henhold til det. I neste del av denne serien snakker vi om utnyttelsen og hvordan vi kan bruke det vi finner i skannefasen. Andreia Francisco Fra Security team var også en bidragsyter til denne artikkelen.

    Legg igjen en kommentar

    Din e-postadresse vil ikke bli publisert.