Статья Интересно Инфраструктурные пентесты.

Emilio_Gaviriya

Moderator
Original poster
Moderator
Сообщения
104
Реакции
21
Cuba, Habana
t.me
Инфраструктурные пентесты — это процесс проверки и анализа уязвимостей в сетевой инфраструктуре организации с целью обнаружения и предотвращения возможных атак со стороны злоумышленников.
Шапка.jpg
Чтобы провести успешный инфраструктурный пентест, необходима определенная методология, которая включает в себя следующие этапы:


Подготовка.
Первый этап включает в себя установление целей пентеста, определение области и объема проверки, сбор информации о целевой инфраструктуре, разработку плана действий, а также согласование проведения тестирования с руководством компании.

Сбор информации.
На этом этапе осуществляется сканирование сети, поиск уязвимостей и сбор информации о конфигурациях серверов, используемых сервисах, сетевых топологиях и других особенностях инфраструктуры.

Анализ уязвимостей.
После сбора информации проводится анализ полученных данных для выявления уязвимостей и определения способов их эксплуатации.

Эксплуатация уязвимостей.
На этом этапе инфраструктурные пентестеры проводят реальные атаки на целевые системы, используя выявленные уязвимости для получения несанкционированного доступа.

Поддержка.
Во время проведения пентеста необходима поддержка администраторов систем и компании, чтобы избежать негативных последствий.

Отчетность.
После завершения проверки составляется детальный отчет о выявленных уязвимостях, используемых методах атаки и предложениях по устранению обнаруженных проблем.

В зависимости от особенностей инфраструктуры и целей проверки могут быть использованы различные методологии, такие как OSSTMM, OWASP, NIST SP 800-115 и другие. Важно выбрать подходящую методологию и следовать ей для более эффективного проведения инфраструктурных пентестов.

Операционные системы для пентеста.
  • Kali Linux - одна из наиболее популярных операционных систем для пентеста, содержащая множество инструментов для проведения тестирования на проникновение.
  • Parrot Security - операционная система, основанная на Debian, предназначенная для безопасного тестирования на проникновение и цифрового форензика.
  • BackBox - операционная система, основанная на Ubuntu, предназначенная для тестирования на проникновение, анализа уязвимостей и цифрового форензика.
  • BlackArch Linux - операционная система, основанная на Arch Linux, содержащая более 2000 инструментов для тестирования на проникновение.
  • Pentoo - операционная система, основанная на Gentoo, предназначенная для тестирования на проникновение и цифрового форензика, содержащая множество инструментов для работы с беспроводными сетями и раширенным анализом безопасности.


Фреймворки для пентеста:
  • Metasploit Framework - широко используемый фреймворк для тестирования на проникновение, предоставляющий инструменты для разработки, тестирования и использования эксплойтов.
  • Burp Suite - популярный набор инструментов для тестирования веб-приложений на проникновение, включающий прокси-сервер, сканер уязвимостей и другие инструменты.
  • Kali Linux - дистрибутив Linux, специально созданный для выполнения тестов на проникновение, включающий в себя множество предустановленных инструментов.

Учебные пособия для пентеста:
  • "The Web Application Hacker's Handbook" от Дафида Статтона и Марко Бацони - книга, посвященная методам и инструментам атак на веб-приложения.
  • "Metasploit: The Penetration Tester's Guide" от Дэвида Кендлер и Джима О'Гормана - учебное пособие по использованию фреймворка Metasploit для проведения тестов на проникновение.
  • "Penetration Testing: A Hands-On Introduction to Hacking" от Джорджа В. Ринкера - книга, охватывающая основные аспекты проведения тестов на проникновение, включая использование различных инструментов и техник.

Девайсы для получения начального доступа для пентеста:
  • Рубашка Pineapple: устройство для перехвата и подделки сетевого трафика, чтобы получить доступ к защищенным сетям.
  • Wi-Fi адаптер с поддержкой режима мониторинга: позволяет изучать сетевой трафик и находить уязвимости в беспроводных сетях.
  • USB Rubber Ducky: устройство, которое имитирует клавиатуру и может автоматизировать взлом паролей и другие атаки через устройства USB.
  • Радиоантенна для подбора паролей: позволяет проводить атаки на беспроводные сети и получать начальный доступ к сетям.
  • USB флеш-накопитель с набором инструментов для пентеста: содержит различное программное обеспечение и утилиты, необходимые для проведения анализа уязвимостей и получения доступа к системам.