Введение в раздел Практика тестирования на проникновение "Разведка и сбор информации"

B

Bad-Dag

Original poster
Здравствуйте, сегодня я хотел бы поделиться базовыми правилами и терминалами для начинающий пентестеров.

Сбор информации, о котором пойдёт речь, необходим в том случае, когда тестирование
производится методом «чёрного ящика». В этом случае пентестеру приходится действовать вслепую,
не имея изначальной информации об исследуемом объекте.

Информация, которая нам потребуется (главная цель – найти слабое звено):
1) инфраструктура (IP/открытые порты);
2) используемые приложения и их уязвимости, а также информация о самих уязвимостях и
эксплойтах к этим уязвимостям;
3) «информация о человеке/сотрудниках» (что может позволить, например, подобрать пароли,
ответы на контрольные вопросы и т.п.).

Способы сбора информации, перечисленной в первом пункте:
1) Сбор информации в Интернете
-‐ Whois, dig и nslookup – эти программы представляют из себя три самых основных и
простых шага для получения первичной информации о цели.
-‐ TheHarvester -‐ это небольшая утилита, написанная на python, ищет полезную
информацию, связанную с доменным именем в поисковых системах, различных сервисах
и в DNS записях.
-‐ Google dork – простая и полезная техника для поиска и получения информации с помощью
поисковой системы.
2) сканирование сети
3) для сбора информации об используемых приложениях и их уязвимостях могут применяться
такие инструменты, как:
-‐ Wireshark;
-‐ nmap;
-‐ BurpSuite;
-‐ Metasploit Framework
-‐ Intercepter NG (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

)

Следует отметить, что сбор информации может быть пассивным (без взаимодействия с
исследуемым объектом) и активным. Среди перечисленных инструментов пассивный сбор информации осуществляет только Wireshark (перехватывает «пролетающий мимо» траффик).

Остальные собирают информацию активно, то есть теоретически разведка может быть
обнаружена. Однако предусмотрены некоторые возможности, уменьшающие вероятность
обнаружения.
Для того, чтобы знать, что именно надо искать, необходимо представлять:
a) что такое уязвимость;
b) что такое эксплойт;
c) где найти информацию об уязвимости и эксплойте (в случае наличия последнего), зная
используемые операционную систему и приложения.
Уязвимость можно определить как ошибку в разработке, благодаря которой становится
возможным проведение атаки.
Например, уязвимостью является отсутствие фильтрации пользовательского ввода данных или
неправильная реализация такой фильтрации. Наличие такой уязвимости даёт возможность провести
некоторые виды атак, например, XSS или SQLi.
Эксплойт, эксплоит, сплоит (англ. exploit, эксплуатировать) — компьютерная программа,
фрагмент программного кода или последовательность команд, использующие уязвимости в
программном обеспечении и применяемые для проведения атаки на вычислительную систему.
Подробнее – в Википедии.
Целью атаки может быть нарушение:
1) конфиденциальности;
2) целостности;
3) доступности информации.
Пример a) – получение доступа к персональным данным (например, путём подбора пароля к
аккаунту), пример б) – изменение или уничтожение таблиц базы данных (даже если информация
оттуда не была получена), пример в) – DDoS-‐атака.
Атаки могут быть как пассивными (eavesdropping – «подслушивание» информации), так и
активными. Примером активной атаки является атака MITM («человек посередине»), при которой
атакующий может перехватывать и подменять сообщения, направляемые сторонами друг другу.
Пассивные атаки часто являются необходимым условием проведения активных атак. Например,
атакующий сможет подменять сообщения, если предварительно получит секретные ключи.
Таким образом, пассивную атаку можно считать одним из средств сбора информации.

Сайты, на которых можно найти информацию об уязвимостях и эксплойтах:


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(IEAN) – каталог уязвимостей (включая наиболее свежие),
содержащий также описание эксплойтов;

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-‐ база данных, содержащая код эксплойтов;

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-‐ bugtraq, содержащий свежие данные;

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-‐ Google Hacking Database;

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

-‐ поиск находящихся on-‐line устройств, а также предприятий;
Ну и естественно наш любимый форум)))

Всем Спасибо за внимание.
 
  • Like
Реакции: SuPro и Admin