PenTest: tiedonkeruu ja skannaus

tiedonkeruun merkitys

pentestin aloittamiseksi on tärkeää kerätä tietoa kohteesta ylipäätään, tähän sisältyy myös testin tavoitteiden ja tavoitteiden määrittely. Tiedonkeruussa etsitään järjestelmään liittyvää julkista tietoa ja selvitetään, mikä on paras tapa hyödyntää sitä tietoa.

tarkoituksena kerätä mahdollisimman paljon tietoa, on ymmärtää, miten sovellus tai järjestelmä toimii, jotta voidaan löytää tietoturvapuutteita, jotka voidaan ratkaista. Tätä prosessia varten meillä on kaksi lähestymistapaa:

passiivinen tiedonkeruu – tätä menetelmää voidaan käyttää ennen aktiivista tiedonkeruuta, koska se on vähemmän välttelevä. Käytetään vain julkisesti julkaistua tietoa kohdetiedosta, ja se kerää mahdollisimman paljon tietoa luomatta yhteyttä pentesterin ja kohteen välillä. Tähän Voimme käyttää joitakin avoimen lähdekoodin työkaluja, esimerkiksi: whois-verkkotunnus, sosiaaliset verkostot, sähköpostipalvelimet, luettelo samaan IP-osoitteeseen isännöidyistä sovelluksista ja muut avoimet tiedot.

Aktiivinen tiedonkeruu – tämän tyyppisessä lähestymistavassa pentesteriltä vaaditaan enemmän valmistautumista, koska se jättää jälkiä, mikä voi johtaa kohteen hälytysten laukaisemiseen. Käyttämällä tätä menetelmää, kohdeorganisaatio voi tulla tietoiseksi käynnissä olevasta prosessista, koska siellä on aktiivinen harjoittaa kohde. Tässä vaiheessa saamme tietoa avoimista porteista, palveluista,sovellusten versioista, käyttöjärjestelmän versiosta jne.

pentesterin työkalusarja skannaukseen

nyt kun tiedämme mitä tietoa haluamme hakea, on monia tapoja kerätä se. Aivan ensimmäinen työkalu, että kaikkien pitäisi käyttää on Google. Googlen näyttämä datamäärä on valtava ja kohteeseesi liittyen voi löytää mielenkiintoisia asioita. Google hakata tietokanta näyttää iso lista hyödyllisiä temppuja etsiä tietoa Google-hakukoneen. Maltego on myös toinen työkalu, joka auttaa linkittämään tietoja liike-ja sähköpostiosoitteet. Tiedon etsimistä sillä tavalla kutsutaan epäsuoraksi, mutta se ei riitä hakemaan kaikkea haluamaamme.

edellisessä artikkelissa mainittiin, että pentesterin tärkein työkalu on tietoturvaan keskittynyt käyttöjärjestelmä. Major Onea on kolme: Kali, ParrotSec ja BlackArch. Ne tarjoavat kaikki tarvittavat työkalut läpivientitestin suorittamiseen ympäristöä vastaan. Kaikkien joukossa on joitakin, joita käytetään pääasiassa skannaukseen ja tiedon keräämiseen.:

  • nmap – on avoimen lähdekoodin verkkoskanneri, jota käytetään isäntien ja palvelujen löytämiseen tietokoneverkossa lähettämällä paketteja ja analysoimalla vastauksia, sitä voidaan käyttää myös haavoittuvuuden skannaamiseen.
  • OWASP ZAP – on avoimen lähdekoodin verkkosovelluksen tietoturvaskanneri. Se on tarkoitettu käytettäväksi sekä uuden sovelluksen turvallisuuden että ammattimaisten tunkeutumistestaajien kanssa.
  • nslookup – tämä on jokaisessa tietokoneessa käytettävissä oleva komentorivityökalu verkkotunnusjärjestelmän kyselyyn verkkotunnusten tai IP-osoitteiden tai jopa muiden DNS-tietueiden saamiseksi.

monia muitakin välineitä on olemassa, mutta ne ovat tarkempia riippuen edellä mainittujen tuloksista. Jos esimerkiksi löydät tietokantapalvelimen kuuntelemassa porttia, johon voi ottaa yhteyttä asiakasohjelmiston kautta, voit käyttää sitä yrittääksesi muodostaa yhteyden palveluun. Tämä johti jatkotutkimuksiin jälkeenpäin ja mitä syvemmälle mennään, sitä parempi tulos.

skannaa isäntä ja verkko Nmap: lla

tehdäksemme löydön kohteen verkosta, Voimme käyttää Nmap-työkalua. Se auttaa tunnistamaan isännät ja palvelut verkossa. Tässä tapauksessa, jos haluamme skannata isäntä, voimme saada tietoa portit, jotka ovat auki, palvelut, jotka ovat käynnissä, käyttöjärjestelmän versio, jne.

voimme tehdä Nmap: ssa monia komentoja, mutta näytämme kaksi tapausta:

Kuva 1: komento ”nmap 8.8.8.8”
kuva 2: komento ”Nmap CloudFlare.com ”

näissä kahdessa kuvassa näkyy esimerkkejä tulosteesta, jonka Nmap hakee. Näemme avoimet ja suljetut portit, satamien takana kulkevat palvelut ja onko verkolla muita osoitteita.

Scan the website with OWASP Zap

OWASP, joka tulee sanoista Open Web Application Security Project, on verkkoyhteisö, joka tuottaa lukuisia resursseja web-sovellusten tietoturvan alalla. Enemmän kuin kuuluisa OWASP Top Ten-projekti, ne tarjoavat työkalun nimeltä ZAP, Zed Attack Proxy. Se auttaa löytämään tietoturva-aukkoja web-sovelluksen avulla työkaluja, kuten skanneri, Spider, Fuzzer, jne.

Zap: n käynnistämisen jälkeen ohjelmisto näyttää pikakäynnistysikkunan, johon voi laittaa kohteen URL-osoitteen ja tehdä verkkosovellukseen pikaskannauksen ja haavoittuvuusanalyysin. Tämä on helppo ensimmäinen askel ohjelmiston kanssa.

kuva 3: OWASP ZAP

Voit myös asettaa Zapin välityspalvelimeksi selaimellesi, joten jokainen tehty pyyntö menee Zapin kautta ja analysoidaan.

tehokkain tapa on kuitenkin käyttää manuaalisesti jokaista sinulle annettua työkalua:

  • hämähäkin kanssa pääset ryömimään verkkosivuston kautta. Ohjelmisto yrittää hakea jokaisen linkin ja sivun, että se voisi löytää soveltamisalan määrittelemäsi.
  • Fuzerilla, jos haluat suorittaa suuren määrän pyyntöjä muuttamalla yhtä tai useampaa parametria joka kerta, se auttaa sinua määrittelemään säännöt siitä
  • aktiivisella skannerilla, suoritat erilaisia hyökkäyksiä ja se näyttää kuinka haavoittuva on sovellus

ZAP on paljon enemmän ominaisuuksia, ja silti se on yksi tehokkaimmista ohjelmistoista web-haavoittuvuuden skannaukseen.

mikä on kiinnostavaa ?

voimme kerätä paljon tietoa kohteesta, Ja nyt on tärkeää suodattaa, mikä on pentestille hyödyllistä. Oletusarvoisesti kaikki pitää säilyttää, eikä mikään tieto ole hyödytöntä, mutta jotkut ovat pentesterille mielenkiintoisempia. Esimerkiksi: palvelimella toimivat palvelut, ohjelmistoversiot, yrityksen työntekijöiden nimi ja sähköposti, IP-osoitteet, palvelinnimi ja arkkitehtuuri. Kaikki, mikä voisi olla hyökkääjälle syöttöpiste, on kriittistä tietoa.

nyt kun kohteesta on tarpeeksi tietoa, pentesteri voi piirtää verkon tai sovelluksen uhkakartan. Hän keskittyy helppokäyttöisenä pitämäänsä vektoriin ja aloittaa hyödyntämisen sen mukaan. Sarjan seuraavassa osassa puhumme hyödyntämisestä ja siitä, miten voimme hyödyntää sitä, mitä löydämme skannausvaiheessa. Myös Andreia Francisco Security Teamista oli mukana tässä artikkelissa.

Vastaa

Sähköpostiosoitettasi ei julkaista.