PenTest: colectarea și scanarea informațiilor

importanța colectării informațiilor

pentru a începe o pentest este important să colectați informații despre țintă în primul rând, aceasta include și definirea obiectivelor și obiectivelor testului. Colectarea de informații constă în căutarea informațiilor publice disponibile referitoare la sistem și caută care sunt cele mai bune modalități de a exploata aceste informații.scopul colectării cât mai multor informații este de a înțelege cum funcționează aplicația sau sistemul pentru a descoperi lipsurile de securitate care pot fi rezolvate. Pentru acest proces avem două abordări:

colectarea pasivă a informațiilor – această metodă poate fi utilizată înainte de colectarea activă a informațiilor, deoarece este mai puțin evazivă. Se utilizează numai informațiile publicate public ale informațiilor țintă și colectează cât mai multe informații posibil fără a stabili contactul dintre pentester și țintă. Pentru aceasta putem folosi unele instrumente open source, de exemplu: domeniu whois, rețele sociale, servere de mail, listă de aplicații găzduite pe aceeași adresă IP și alte informații deschise.

colectarea activă a informațiilor – pe acest tip de abordare, este necesară mai multă pregătire de la pentester, deoarece lasă urme, ceea ce poate duce la declanșarea alertelor către țintă. Folosind această metodă, organizația vizată poate deveni conștientă de procesul continuu, deoarece există o implicare activă cu ținta. În această etapă, obținem informații despre porturile deschise, serviciile, versiunile aplicațiilor, versiunea sistemului de operare etc.

setul de instrumente al pentesterului pentru scanare

acum că știm ce informații vrem să recuperăm, există multe modalități de a le aduna. Primul instrument pe care toată lumea ar trebui să îl folosească este Google. Cantitatea de date afișate de Google este imensă și puteți găsi lucruri interesante cu privire la ținta dvs. Baza de date Google Hack vă arată o listă mare de trucuri utile pentru a căuta informații cu motorul de căutare Google. Maltego este, de asemenea, un alt instrument care ajută la conectarea datelor cu adresele de afaceri și de e-mail. Căutarea informațiilor în acest fel se numește indirectă, dar nu este suficient să recuperăm tot ceea ce ne dorim.

s-a menționat în articolul precedent că instrumentul principal al unui pentester este un sistem de operare orientat spre securitate. Există trei majore unul: Kali, ParrotSec și BlackArch. Acestea oferă toate instrumentele necesare pentru a rula rapid un test de penetrare împotriva unui mediu. Dintre toate acestea, există unele care sunt utilizate în principal pentru scanarea și colectarea de informații:

  • nmap – este un scaner de rețea open-source folosit pentru a descoperi gazde și servicii pe o rețea de calculatoare prin trimiterea de pachete și analizarea răspunsurilor, poate fi folosit și pentru scanarea vulnerabilității.
  • OWASP ZAP-este un scaner de securitate pentru aplicații web open-source. Acesta este destinat a fi utilizat atât de cei noi pentru securitatea aplicațiilor, cât și de testerii profesioniști de penetrare.
  • nslookup – acesta este un instrument de linie de comandă disponibil în fiecare computer pentru interogarea sistemului de nume de domeniu pentru a obține nume de domenii sau adrese IP sau chiar alte înregistrări DNS.

există multe alte instrumente, dar sunt mai specifice în funcție de rezultatele celor menționate mai sus. De exemplu, dacă găsiți un server de baze de date care ascultă pe un port care poate fi contactat prin intermediul unui software client, îl puteți utiliza pentru a încerca să vă conectați la serviciu. Acest lucru a dus la cercetări ulterioare și cu cât mergeți mai adânc, cu atât rezultatul este mai bun.

scanați gazda și rețeaua cu Nmap

pentru a efectua o descoperire în rețeaua țintei, putem folosi instrumentul Nmap. Ajută la identificarea gazdelor și serviciilor dintr-o rețea. În acest caz, dacă dorim să scanăm o gazdă, putem obține informații despre porturile deschise, serviciile care rulează, versiunea sistemului de operare etc.

există multe comenzi pe care le putem face în Nmap, dar vă vom arăta două cazuri:

Figura 1: Comanda „Nmap 8.8.8.8”
figura 2: comanda „Nmap cloudflare.com ”

în aceste două imagini putem vedea exemple de ieșire pe care Nmap o preia. Putem vedea porturile deschise și închise, serviciile care rulează în spatele porturilor și dacă rețeaua are alte adrese.

scanați site-ul web cu OWASP ZAP

OWASP, care înseamnă Open Web Application Security Project, este o comunitate online care produce numeroase resurse în domeniul securității aplicațiilor web. Mai mult decât celebrul proiect OWASP Top Ten, acestea oferă un instrument numit Zap, Zed Attack Proxy. Ajută la găsirea vulnerabilităților de securitate într-o aplicație web cu ajutorul unor instrumente precum Scanner, Spider, Fuzzer etc.

după lansarea ZAP, software-ul vă arată o fereastră de pornire rapidă în care puteți pune adresa URL țintă și puteți efectua o Scanare rapidă și o analiză a vulnerabilității în aplicația web. Acesta este primul pas ușor cu software-ul.

Figura 3: OWASP ZAP

de asemenea, puteți seta ZAP ca proxy pentru browserul dvs., astfel încât fiecare solicitare făcută va trece prin ZAP și va fi analizată.

cu toate acestea, cea mai eficientă metodă este să folosiți manual fiecare instrument furnizat:

  • cu păianjenul, veți putea accesa cu crawlere un site web. Software-ul va încerca să recupereze fiecare link și pagină pe care le-ar putea găsi în domeniul de aplicare specificat.
  • cu Fuzzer, dacă doriți să efectuați un număr mare de cereri prin schimbarea unuia sau mai multor parametri de fiecare dată, vă va ajuta să definiți reguli despre el
  • cu scanerul activ, veți efectua diverse atacuri și vă va arăta cât de vulnerabilă este aplicația

ZAP au mult mai multe caracteristici în ea, și totuși este unul dintre cele mai puternice software-uri pentru scanarea vulnerabilității web.

ce este interesant ?

putem colecta o mulțime de informații despre țintă, iar acum este important să filtrăm ceea ce este util pentru pentest. În mod implicit, totul trebuie păstrat și nicio informație nu este inutilă, dar unele sunt mai interesante pentru un pentester. De exemplu: servicii care rulează pe gazdă, versiuni de software, numele și e-mailul angajaților companiei, adrese IP, nume de gazdă și arhitectură. Tot ceea ce ar putea fi un punct de intrare pentru un atacator este o informație critică.

acum că avem suficiente informații despre țintă, pentesterul poate desena o hartă de amenințare a rețelei sau a aplicației. El se concentrează pe vectorul pe care îl consideră ușor de utilizat și începe exploatarea în funcție de acesta. În următoarea parte a acestei serii, vom vorbi despre exploatare și cum putem folosi ceea ce găsim în faza de scanare. Andreia Francisco de la echipa de securitate a contribuit, de asemenea, la acest articol.

Lasă un răspuns

Adresa ta de email nu va fi publicată.