PenTest: informatie verzamelen en scannen

het belang van het verzamelen van informatie

om een pentest te starten is het belangrijk om informatie te verzamelen over het doel in de eerste plaats, dit omvat ook het definiëren van de doelen en de doelstellingen van de test. Het verzamelen van informatie bestaat uit het zoeken naar beschikbare openbare informatie met betrekking tot het systeem en het zoeken naar de beste manier om die informatie te exploiteren.

Het doel van het verzamelen van zoveel mogelijk informatie als we kunnen, is om te begrijpen hoe de applicatie of het systeem werkt om beveiligingsproblemen te ontdekken die kunnen worden opgelost. Voor dat proces hebben we twee benaderingen:

passieve informatieverzameling-deze methode kan worden gebruikt voor de actieve informatieverzameling, omdat het minder ontwijkend is. Alleen de openbaar gepubliceerde informatie van de doelinformatie wordt gebruikt, en het verzamelt zoveel mogelijk informatie Zonder contact te leggen tussen de pentester en het doel. Hiervoor kunnen we een aantal open source tools gebruiken, bijvoorbeeld: whois domein, sociale netwerken, mailservers, lijst van toepassingen gehost op hetzelfde IP-adres en andere open informatie.

actieve informatieverzameling – over dit type aanpak is meer voorbereiding van de pentester nodig omdat deze sporen achterlaat, wat kan leiden tot het activeren van waarschuwingen naar het doel. Met behulp van deze methode, kan de beoogde organisatie zich bewust worden van het lopende proces aangezien er een actief bezig met het doel. In dit stadium krijgen we informatie over de open poorten, diensten, versies van de applicaties, versie van het besturingssysteem, enz.

Toolset van de pentester voor het scannen

nu we weten welke informatie we willen ophalen, zijn er veel manieren om het te verzamelen. De allereerste tool die iedereen zou moeten gebruiken is Google. De hoeveelheid gegevens weergegeven door Google is enorm en u kunt interessante dingen over uw doelgroep te vinden. De Google Hack Database toont u een grote lijst van nuttige trucs om te zoeken naar informatie met de Google zoekmachine. Maltego is ook een andere tool die helpen link gegevens met zakelijke en e-mailadressen. Op die manier naar informatie zoeken heet indirect, maar het is niet genoeg om alles op te halen wat we willen.

in het vorige artikel werd vermeld dat de belangrijkste tool van een pentester een beveiligingsgeoriënteerd besturingssysteem is. Er zijn drie grote één: Kali, ParrotSec en BlackArch. Ze bieden alle tools die nodig zijn om snel een penetratietest uit te voeren tegen een omgeving. Onder hen, er is een aantal die voornamelijk worden gebruikt voor het scannen en het verzamelen van informatie:

  • nmap-is een open-source netwerkscanner die wordt gebruikt om hosts en services op een computernetwerk te ontdekken door pakketten te verzenden en de reacties te analyseren.
  • OWASP ZAP-is een open-source beveiligingsscanner voor webtoepassingen. Het is bedoeld om te worden gebruikt door zowel degenen die nieuw zijn voor de beveiliging van toepassingen als professionele penetratietesters.
  • nslookup-dit is een Beschikbaar opdrachtregelprogramma in elke computer voor het opvragen van het Domain Name System om domeinnamen of IP-adressen of zelfs andere DNS-records te verkrijgen.

veel andere hulpmiddelen bestaan, maar zijn specifieker afhankelijk van de resultaten van de hierboven genoemde. Als u bijvoorbeeld een databaseserver vindt die luistert op een poort die kan worden gecontacteerd via een clientsoftware, kunt u deze gebruiken om verbinding te maken met de service. Dit leidde daarna tot verder onderzoek en hoe dieper je gaat, hoe beter het resultaat.

Scan de host en het netwerk met Nmap

om een ontdekking uit te voeren op het netwerk van het doel, kunnen we het hulpprogramma Nmap gebruiken. Het helpt bij het identificeren van hosts en services op een netwerk. In dit geval als we een host willen scannen, kunnen we informatie verkrijgen over de poorten die open zijn, de services die draaien, de versie van het besturingssysteem, enz.

Er zijn vele commando ‘ s die we kunnen doen in Nmap, maar we laten je twee case:

Figuur 1: Opdracht “nmap 8.8.8.8”
Figuur 2: Opdracht “nmap cloudflare.com “

in deze twee afbeeldingen kunnen we voorbeelden zien van de uitvoer die de Nmap opvraagt. We kunnen de open en gesloten poorten zien, de diensten die achter de poorten draaien en of het Netwerk andere adressen heeft.

Scan de website met OWASP ZAP

OWASP, wat staat voor Open Web Application Security Project, is een online community die veel bronnen produceert op het gebied van Web application security. Meer dan de beroemde OWASP Top Tien project, ze bieden een tool genaamd ZAP, Zed aanval Proxy. Het helpt bij het vinden van beveiligingsproblemen binnen een webapplicatie met behulp van tools zoals Scanner, Spider, Fuzzer, enz.

na het opstarten van ZAP toont de software u een snelstartvenster waarin u de doel-URL kunt plaatsen en een Snelle scan en kwetsbaarheidsanalyse op de webtoepassing kunt uitvoeren. Dit is de eenvoudige eerste stap met de software.

Figuur 3: OWASP ZAP

U kunt ZAP ook instellen als een proxy voor uw browser, dus elke aanvraag die wordt gedaan zal door ZAP gaan en zal worden geanalyseerd.

echter, de meest efficiënte methode is om handmatig elk gereedschap te gebruiken dat aan u wordt geleverd:

  • Met de Spider kunt u door een website kruipen. De software zal proberen om elke link en pagina die het zou kunnen vinden binnen het bereik dat u hebt opgegeven op te halen.
  • met de Fuzzer, als u een groot aantal verzoeken wilt uitvoeren door elke keer een of meer parameters te wijzigen, zal het u helpen om er regels over te definiëren
  • met de actieve Scanner, zult u verschillende aanvallen uitvoeren en het zal u laten zien hoe kwetsbaar de toepassing is

ZAP heeft veel meer functies in, en toch is het een van de krachtigste software voor het scannen van kwetsbaarheden op het web.

Wat is interessant ?

We kunnen veel informatie over het doel verzamelen, en nu is het belangrijk om te filteren wat nuttig is voor de pentest. Standaard moet alles bewaard worden en geen informatie is nutteloos, maar sommige zijn interessanter voor een pentester. Bijvoorbeeld: services die draaien op de host, softwareversies, naam en e-mail van de werknemers van het bedrijf, IP-adressen, hostnaam en architectuur. Alles wat een toegangspunt kan zijn voor een aanvaller is een cruciale informatie.

nu we genoeg informatie over het doel hebben, kan de pentester een dreigingsmap van het netwerk of de applicatie tekenen. Hij richt zich op de vector die hij als makkelijk te gebruiken beschouwt en start de exploitatie volgens die vector. In het volgende deel van deze serie zullen we het hebben over de exploitatie en hoe we kunnen gebruiken wat we vinden tijdens de scanfase. Andreia Francisco van Security team was ook een bijdrager voor dit artikel.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.