PenTest: zbieranie i skanowanie informacji

znaczenie gromadzenia informacji

aby rozpocząć pentest, ważne jest, aby zebrać informacje na temat celu w pierwszej kolejności, obejmuje to również zdefiniowanie celów i celów testu. Gromadzenie informacji polega na poszukiwaniu dostępnych informacji publicznych związanych z systemem i szuka najlepszego sposobu wykorzystania tych informacji.

celem zebrania jak największej ilości informacji jest zrozumienie, jak działa aplikacja lub system, aby odkryć braki w zabezpieczeniach, które można rozwiązać. Do tego procesu mamy dwa podejścia:

pasywne gromadzenie informacji – metoda ta może być stosowana przed aktywnym gromadzeniem informacji, ponieważ jest mniej wymijająca. Wykorzystywane są jedynie publicznie publikowane informacje o celu, które gromadzą jak najwięcej informacji bez nawiązywania kontaktu między pentesterem a celem. W tym celu możemy użyć narzędzi open source, na przykład: domena whois, sieci społecznościowe, Serwery Pocztowe, lista aplikacji hostowanych na tym samym adresie IP i inne otwarte informacje.

aktywne zbieranie informacji – w przypadku tego typu podejścia wymagane jest większe przygotowanie pentestera, ponieważ pozostawia ślady, co może skutkować wyzwalaniem alertów do celu. Korzystając z tej metody, organizacja docelowa może stać się świadomy trwającego procesu, ponieważ istnieje aktywne angażowanie się z celem. Na tym etapie uzyskujemy informacje o otwartych portach, usługach, wersjach aplikacji, wersji systemu operacyjnego itp.

zestaw narzędzi pentestera do skanowania

teraz, gdy wiemy, jakie informacje chcemy pobrać, istnieje wiele sposobów, aby je zebrać. Pierwszym narzędziem, z którego każdy powinien korzystać, Jest Google. Ilość danych pokazywanych przez Google jest ogromna i można znaleźć interesujące rzeczy dotyczące celu. Baza danych Google Hack pokazuje dużą listę przydatnych sztuczek szukać informacji z wyszukiwarki Google. Maltego to również kolejne narzędzie, które pomaga łączyć dane z adresami biznesowymi i e-mailowymi. Szukanie informacji w ten sposób nazywa się pośrednim, ale nie wystarczy, aby odzyskać wszystko, czego chcemy.

w poprzednim artykule wspomniano, że głównym narzędziem pentestera jest system operacyjny zorientowany na bezpieczeństwo. Są trzy główne: Kali, ParrotSec i BlackArch. Zapewniają one wszystkie narzędzia potrzebne do szybkiego przeprowadzenia testu penetracyjnego w danym środowisku. Wśród nich są takie, które są używane głównie do skanowania i zbierania informacji:

  • Nmap – to skaner sieciowy typu open-source służący do wykrywania hostów i usług w sieci komputerowej poprzez wysyłanie pakietów i analizowanie odpowiedzi, może być również używany do skanowania luk w zabezpieczeniach.
  • OWASP ZAP – to skaner bezpieczeństwa aplikacji internetowych open-source. Jest przeznaczony zarówno dla osób początkujących w dziedzinie bezpieczeństwa aplikacji, jak i profesjonalnych testerów penetracyjnych.
  • nslookup-jest to dostępne narzędzie wiersza poleceń na każdym komputerze do odpytywania systemu nazw domen w celu uzyskania nazw domen lub adresów IP, a nawet innych rekordów DNS.

istnieje wiele innych narzędzi, ale są one bardziej szczegółowe w zależności od wyników wymienionych powyżej. Na przykład, jeśli znajdziesz serwer bazy danych nasłuchujący na porcie, z którym można się skontaktować za pośrednictwem oprogramowania klienckiego, możesz użyć go do próby połączenia się z usługą. Doprowadziło to do dalszych badań i im głębiej pójdziesz, tym lepszy wynik.

skanowanie hosta i sieci za pomocą Nmap

aby wykonać wykrywanie w sieci docelowej, możemy użyć narzędzia Nmap. Pomaga zidentyfikować hosty i usługi w sieci. W tym przypadku, jeśli chcemy przeskanować hosta, możemy uzyskać informacje o otwartych portach, uruchomionych usługach, wersji systemu operacyjnego itp.

istnieje wiele poleceń, które możemy wykonać w Nmap, ale pokażemy Ci dwa przypadki:

Rysunek 1: polecenie „Nmap 8.8.8.8”
rysunek 2: polecenie „nmap cloudflare.com”

w tych dwóch obrazach możemy zobaczyć przykłady wyników, które pobiera Nmap. Widzimy otwarte i zamknięte porty, usługi, które działają za portami i czy sieć ma inne adresy.

Skanuj stronę za pomocą OWASP ZAP

OWASP, co oznacza Open Web Application Security Project, jest społecznością internetową, która produkuje liczne zasoby w dziedzinie bezpieczeństwa aplikacji internetowych. Więcej niż słynny projekt OWASP Top Ten, zapewniają narzędzie o nazwie ZAP, Zed Attack Proxy. Pomaga znaleźć luki w zabezpieczeniach w aplikacji internetowej za pomocą narzędzi takich jak skaner, Pająk, Fuzzer itp.

Po uruchomieniu ZAP, oprogramowanie pokazuje okno szybkiego uruchamiania, w którym można umieścić docelowy adres URL i wykonać szybkie skanowanie i analizę luk w aplikacji internetowej. Jest to łatwy pierwszy krok z oprogramowaniem.

Rysunek 3: OWASP ZAP

Możesz również skonfigurować ZAP jako proxy dla swojej przeglądarki, więc każde żądanie, które zostanie wysłane, zostanie przeanalizowane przez ZAP.

jednak najskuteczniejszą metodą jest ręczne użycie każdego dostarczonego Ci narzędzia:

  • dzięki pająkowi będziesz mógł przeszukiwać stronę internetową. Oprogramowanie spróbuje pobrać każdy link i stronę, którą może znaleźć w określonym zakresie.
  • z Fuzzerem, jeśli chcesz wykonać dużą liczbę żądań, zmieniając jeden lub więcej parametrów za każdym razem, pomoże Ci to zdefiniować reguły dotyczące tego
  • z aktywnym skanerem, wykonasz różne ataki i pokaże Ci, jak podatna jest aplikacja

ZAP ma wiele innych funkcji, a mimo to jest to jedno z najpotężniejszych programów do skanowania luk w zabezpieczeniach internetowych.

co ciekawego ?

możemy zebrać wiele informacji na temat celu, a teraz ważne jest filtrowanie tego, co jest przydatne dla pentesta. Domyślnie Wszystko musi być zachowane i żadne informacje nie są bezużyteczne, ale niektóre są bardziej interesujące dla pentestera. Na przykład: usługi uruchomione na hoście, wersje oprogramowania, imię i nazwisko oraz adres e-mail pracowników firmy, adresy IP, nazwa hosta i architektura. Wszystko, co może być punktem wejścia dla atakującego, jest krytyczną informacją.

teraz, gdy mamy wystarczająco dużo informacji o celu, pentester może narysować mapę zagrożenia sieci lub aplikacji. Skupia się na wektorze, który uważa za łatwy w użyciu i zgodnie z tym rozpoczyna eksploatację. W następnej części tej serii, będziemy mówić o eksploatacji i jak możemy wykorzystać to, co znajdujemy w fazie skanowania. Andreia Francisco z Security team była również współautorem tego artykułu.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.