Загрузка...

Разведка для pentesta | принципы разведки | инструменты для разведки

Тема в разделе Kali Linux создана пользователем Biboro 18 дек 2024. 543 просмотра

Загрузка...
  1. Biboro
    Biboro Автор темы 18 дек 2024 2 6 июл 2021
    Внимание, всё написанное ниже предоставляется в целях обучения.
    Не является учебным пособием для неправомерных действий.
    Вся информация представлена для обучения и защиты от атак и компрометации.
    Ответственности за ваши действия я не неcу.
    :nerd:

    Концепции разведки для теста на проникновение в Kali

    1 - Цели разведки:
    Информация о цели:
    - Какова направленность бизнеса цели?
    - Партнеры цели: Кто является деловыми партнерами, поставщиками и клиентами?
    - Инвестиции цели в безопасность: Рекламируются ли политики безопасности? Каковы потенциальные инвестиции в безопасность и осведомленность пользователей о безопасности?
    - Бизнес и политика безопасности компании: Как функционирует бизнес?
    - Где находятся потенциальные слабые места в работе?
    - Персонал компании: Какие люди там работают? Как они могут стать вашим активом для атаки?
    - Определите цели: Какие цели являются самыми низко висящими фруктами? Чего следует избегать?
    - Сеть цели: Как люди и устройства общаются в сети?
    - Защитные системы объекта: Какой тип защиты установлен? Где она расположена?

    - Технологии объекта: Какие технологии используются для электронной почты, сетевого трафика, хранения информации, аутентификации и т. д.

    Первоначальное исследование
    Разведка должна начинаться с получения как можно более подробной информации о людях и бизнесе, связанном с целью.
    Сунь Цзы приписывают фразу «Знай своего врага» в книге „Искусство войны“.
    Как тестировщик, вы должны знать свою цель. Если ваша цель - веб-сайт, вы должны изучить все его аспекты.

    Это даст вам лучшее понимание того, как сайт поддерживается и работает.
    Большая разведка позволяет обнаружить больше возможных уязвимостей.
    Удивительно, как много информации доступно в открытых источниках.

    Многие задачи тестирования на проникновение начинается с использования информации из открытых источников.

    Вот некоторые отправные точки для сбора информации из открытых источников:

    • Сайт компании
    На сайте компании можно получить много ценной информации.
    На большинстве корпоративных сайтов можно найти список руководящего состава, общественных деятелей, рекрутеров и сотрудников кадровых служб.
    Все это может стать целью для других поисковых атак и социальной инженерии.
    Более ценную информацию можно получить, посмотрев, какие компании в числе партнеров, текущие вакансии, деловую
    информацию и политику безопасности.
    Разведка высокоценного сотрудника может быть не менее важной, чем основная т.к сотрудники могут стать новым источником для получения развед. информации.

    Файл Robots.txt находится в открытом доступе и размещается на веб-сайтах, в нем содержатся инструкции для веб-роботов (также известных как пауки поисковых систем) о том, что можно, а что нельзя просматривать, используя протокол исключения Robots.
    Запрет: / указывает браузеру на запрет посещения источника; однако запрет может быть проигнорирован, предоставляя исследователю информацию о том, что объект надеется не раскрываться общественности.

    Чтобы просмотреть файл Robots.txt, найдите его в корневом каталоге целевого сайта.

    • Веб-Архивы
    Архивные версии большинства публичных веб-сайтов доступны в таких источниках, как WayBack Machine на сайте archive.org.
    В старых версиях можно найти интересную информацию.

    Например, устаревшие организационные схемы, номера телефонов, сведения о клиентах, информация о системах, указанная в полях, таких как view source или /robots.txt, старые деловые партнерства, уязвимости, исправленные в более поздних версиях, и другие полезные данные, которые не нужны цели на текущей версии сайта.
    При этом важно понимать, что общедоступную информацию сложно удалить
    полностью, что делает исторические источники ценным местом для разведывательных целей.

    • Ресурсы социальных сетей
    Социальные сети есть везде, и в большинстве случаев они общедоступны. У большинства людей есть блоги или другие
    аккаунты, содержащие ценную информацию.
    Эта информация может быть использована в качестве средства социальной инженерии.
    Многие люди находят такие ресурсы, как Maltego (находится в Kali Linux) которые могут прочесывать популярные социальные сети, публичные записи и сайты по подбору персонала, чтобы составлять цифровой след человека на основе ограниченной информации, такой как имя, фамилия и т.п.
    Пользователь может собрать информацию о том, где жил человек,
    где человек жил, занимался бизнесом, с кем общался, какие у него особые интересы, любимые спортивные команды и другие полезные данные для дальнейшего использования.

    • Доверие
    Большинство людей по природе своей доверчивы и полагают, что информация, размещенная в открытых источниках, является реальной.

    • Вакансии
    Объявления о вакансиях содержат множество сведений об окружении объекта.
    Могут содержать подробную информацию о том, какие системы установлены, кто ими управляет, какова численность персонала и уровень квалификации.
    Представители отдела кадров как правило, охотно делятся информацией с потенциальным новым сотрудником, что может быть использовано в качестве пути к внутренней информации.
    В качестве примера можно привести объявление о вакансии Python разработчика, чтобы узнать аппаратное обеспечение,
    версию Python, имена существующих и предыдущих администраторов, существующие проблемы в эксплуатации, пробелы в системе безопасности и методы доступа к ней.
    Например, спросить: «Могут ли администраторы работать из дома и как они получают доступ к
    системе?»

    • Местоположение
    Инвестиции в кибербезопасность объекта обычно определяются на основе уровня физической безопасности.
    Можно предположить, что если здание с забором и вооруженной охраной, то инвестиции в кибербезопасность будут выше, чем у цели, расположенной в общественном здании.
    Онлайновые картографические источники, такие как Google maps, могут помочь определить где внедрена физическая
    безопасность, а также тенденции перемещения людей к цели и от нее.

    Другие области, представляющие интерес, - это определение мест, где тестировщик на проникновение может провести сканирование беспроводных сетей, а также возможные методы обхода контроля доступа, например, одежду и бейджи, используемые для получения физического доступа.

    • Shodan
    Shodan - это поисковая система, которая может идентифицировать конкретное устройство, например компьютер,
    маршрутизатор, сервер, используя различные фильтры, например метаданные из системных баннеров.
    Например, можно найти конкретную систему, такую как Cisco 3850, работающую под управлением программного обеспечения, например IOS версии 15.0(1)EX.
    Следующий пример - поиск любой системы SCADA с публичным доступом в интернет, которого теоретически не должно существовать, однако Shodan может показать что это не всегда так.
    Системы SCADA контролируют такие вещи, как управление электропитанием и очисткой воды, поэтому выявлять системы с публичным доступом крайне нежелательно


    • Google hacking
    Google hacking - это наиболее распространенная форма поисковой разведки веб-приложений.
    Для взлома Google используются расширенные операции в поисковой системе Google чтобы найти определенные строки текста в результатах поиска.
    Поисковые фильтры могут нацеливаться на конкретные версии уязвимых веб-приложений, например Powered by Apache, в операторе intitle: «index of» или идентифицировать файлы журналов, такие как ws_ftp.log, содержащие
    конфиденциальную информацию об IP-адресе.


    Исследование сетей
    Многие люди не понимают истинной цели изучения сети перед началом атаки.
    Тестировщику на проникновение нужно куда-то направить свой арсенал инструментов.
    Многие любители запускают Nmap, ping sweep или другие шумные инструменты, чтобы определить, какие цели доступны.
    При этом нарушается среда, что впоследствии приводит к плачевным последствиям.
    Сетевая разведка - это выбор цели.
    Опытный специалист по сетевой безопасности скажет вам, что хорошая разведка - это выбор качественной цели, тратить большую часть времени на наблюдение, а не на действия.

    Первым шагом каждого теста на проникновение является точный поиск и выбор качественных целей.

    Инструменты:
    • HTTrack
    HTTrack - это инструмент, встроенный в Kali.
    Цель HTTrack - копирование веб-сайта.
    С его помощью тестировщик может просмотреть все содержимое сайта, все его страницы, и файлы в автономном режиме и в своей собственной контролируемой среде.
    Кроме того, можно использовать HTTrack для атак социальной инженерии в дальнейшем.

    Имея копию веб-сайта её можно использовать для создания поддельных ******овых сайтов.

    • ICMP
    Команды ping и traceroute - хорошие способы узнать основную информацию о вашей цели.
    Когда информация перемещается по сети, она обычно не идет напрямую от источника к месту назначения.
    Обычно она проходит через несколько систем, таких как маршрутизаторы, брандмауэры и другие компьютерные системы, прежде чем попасть в пункт назначения.
    Команда traceroute определяет каждую систему, через которую проходят данные, а также время, необходимое для перемещения данных между системами.
    Этот инструмент установлен в каждой современной операционной системе.
    Для большинства особо важных целей команды ping и traceroute скорее всего, будут отключены, а чрезмерное использование этих служб скорее всего, вызовет предупреждения в системах сетевой безопасности.
    Многие брандмауэры и другие системы настроены таким образом, чтобы не реагировать на маршруты с номером B24RYE.
    Если системы реагируют на traceroute, его чрезмерное использование может вызвать события безопасности.
    Эти инструменты шумные, и если использовать их без разбора, они будут вызывать тревогу и записывать ****.
    Если ваша цель быть незаметным, то вы будете раскрыты, что даст вашей цели возможность подготовить и развернуть контрмеры против вашего тестирования.
    ICMP-зачистка просто посылает эхо-запрос и ищет ответ.
    Если ответ возвращается, то вы, как тестировщик, знаете, что существует возможная цель.
    Проблема с ICMP-сканированием заключается в том, что ICMP обычно блокируется большинством брандмауэров.
    Это означает, что любое сканирование извне, направленное на внутреннюю целевую сеть, будет заблокировано ICMP-сканером.
    Команда ping - это самый простой способ начать ICMP-сканирование.

    Вы просто вводите ping, а затем имя хоста или IP-адрес, чтобы посмотреть, что ответит на ICMP эхо-запрос.

    • DNS
    Большинство ценных целей имеют DNS-имя, связанное с приложением.
    DNS-имена облегчают пользователям доступ к определенному сервису и добавляют уровень профессионализма в их систему.
    Информация DNS о конкретной цели может быть чрезвычайно полезной для тестировщика.
    DNS позволяет тестеру составить карту систем и поддоменов.
    DNS-атаки передают файл зоны от авторитетного DNS, что позволяет тестировщику изучить полное содержимое файла зоны, чтобы определить потенциальные цели.
    К сожалению, большинство современных DNS-серверов не позволяют передавать зоны без проверки подлинности.
    Однако все не все потеряно! По своей природе DNS - это служба, отвечающая на запросы, поэтому злоумышленник может использовать для DNS-сервера запрос в виде списка слов, содержащего сотни имен.

    Этот вектор атаки является чрезвычайно трудоемкой задачей, однако большинство аспектов можно автоматизировать.
    Dig (domain information groper) - один из самых популярных и широко используемых DNS инструментов для разведки.


    • Maltego
    Maltego - это инструмент разведки, встроенный в Kali, разработанный компанией Paterva.
    Это многоцелевой инструмент разведки, который может собирать информацию, используя открытую и публичную информацию в интернете.
    В нем есть встроенные функции разведки DNS и не только.

    Он получает информацию и отображает результаты в виде графика для анализа.

    • Nmap|Zenmap
    Nmap расшифровывается как Network Mapper и используется для сканирования хостов и служб в сети.
    Nmap обладает расширенными возможностями, позволяющими обнаруживать различные приложения работающие в системах, а также сервисы и
    функции «отпечатков пальцев» ОС.
    Это один из наиболее широко используемых сетевых сканеров, что делает его очень эффективным, но и очень обнаруживаемым.
    Я рекомендую использовать Nmap в очень специфических ситуациях, чтобы не спровоцировать срабатывание систем защиты цели.
    Кроме того, в комплект Kali входит Zenmap.

    Zenmap предоставляет Nmap графический интерфейс пользователя (GUI) для выполнения команд.

    • FOCA
    Знали ли вы, что каждый раз, когда вы создаете документ, например презентацию Microsoft PowerPoint, документ Microsoft Word или PDF, в нем остаются метаданные.
    Что такое метаданные?
    Метаданные - это данные о данных.
    Это описательная информация о конкретном наборе данных, объекте или ресурсе, включая то, как они отформатированы, а также когда и кем они были собраны.
    Метаданные могут быть полезны для специалистов по
    тестированию, поскольку они содержат информацию о системе, в которой был создан файл.

    FOCA - это инструмент аудита безопасности, который изучает метаданные доменов.
    FOCA может использовать поисковые системы для поиска файлов на доменах или использовать локальные файлы.
    FOCA встроена в Kali, однако ее версия устарела. Лучше всего загрузить самую новую версию.
    FOCA позволяет пользователю сохранять и индексировать копии всех метаданных.

    Кроме того, каждый тип файла метаданных может быть сохранен и скопирован.
    Это дает тестировщику огромное количество информации. Скриншоты обычно используются для того, чтобы дать представление о индексированных файлов, а также список всех отдельных файлов.

    Наконец, FOCA позволяет тестеру загрузить отдельные файлы, которые можно использовать в качестве примеров.


    Итог
    Разведка, как правило, является наиболее важным этапом в тестировании и может быть самым трудоемким.
    Чем больше данных о цели, тем меньше вероятность срабатывания сигнализации, а также больше шансов определить способ компрометации цели.
    Спасибо.
    :falling:
     
  2. shad0w_lam3r
    shad0w_lam3r 29 дек 2024 Заблокирован(а) 4 25 окт 2024
    crt.sh и dnsdumpster.com не упомянул
    --- Сообщение объединено с предыдущим 29 дек 2024
    про команду cache будет полезно написать
    --- Сообщение объединено с предыдущим 29 дек 2024
    полезные гугл дорки можно в exploit db найти, тоже к слову отметить
     
Top