Тестирование на проникновение выявляет уязвимости в сетевой инфраструктуре, открытые порты, а также неполадки в действующих системах и службах.
Пентестинг помогает IT-администратору закрывать неиспользуемые порты, отключать дополнительные службы, скрывать или настраивать баннеры, определять неисправности в системе и калибровать правила брандмауэра. Пентестер должен тестировать сеть всеми возможными способами, чтобы гарантировать отсутствие лазеек в системе безопасности.
В этой статье мы расскажем, как проводить тестирование на проникновение в сеть, используя известные сетевые сканеры.
Футпринтинг (Footprinting) — это первый и важный этап сбора информации о целевой системе.
Отпечатки DNS помогают перечислить записи DNS (A, MX, NS, SRV, PTR, SOA, CNAME), разрешающие доступ к целевому домену.
A – используется для указания доменного имени, например, testdomain.com, на IP-адрес его хост-сервера;
MX – записи, отвечающие за обмен электронной почтой;
NS – предназначены для идентификации DNS-серверов, ответственных за домен;
SRV – записи для выделения службы, размещенной на определенных серверах;
PTR – обратный поиск DNS: с помощью IP вы можете получить связанный с ним домен;
SOA – начало записи: это информация о зоне DNS и других записях DNS;
CNAME – сопоставляет целевое доменное имя с другим доменным именем.
Мы можем обнаруживать активные и доступные хосты в целевой сети с помощью инструментов сетевого сканирования, таких как Advanced IP scanner, NMAP, HPING3, NESSUS.
Пинг и проверка пинга (Ping и Ping Sweep):
root@kali:~# nmap -sn 192.168.169.128
root@kali:~# nmap -sn 192.168.169.128-20 (сканирование диапазона IP-адресов);
root@kali:~# nmap -sn 192.168.169.* (подстановочный знак используется для замены одного или нескольких символов. Он ставится, когда команда должна относиться ко ВСЕМ объектам);
root@kali:~# nmap -sn 192.168.169.128/24 (сканирование всей подсети).
Информация Whois
Чтобы получить информацию Whois и сервер имен (name server, NS) веб-сайта нужно ввести следующую команду:
root@kali:~# whois testdomain.com
Онлайн-сервисы для получения информации Whois
Трассировка (Traceroute)
Инструмент диагностики сети отображает путь маршрута и задержку прохождения пакетов.
root@kali :~# traceroute google.com
Онлайн-инструменты для проверки трассировки
Сканирование портов выполняется с помощью инструментов Nmap, Hping3, Netscan tools, Network monitor. Они помогают проверить сервер или хост в целевой сети на наличие открытых портов. Открытые порты — это ворота, через которые злоумышленники могут войти и установить бэкдор.
root@kali :~# nmap --open testdomain.com (сканировать все открытые порты);
root@kali :~# nmap -p 80 192.168.169.128 (сканировать конкретный порт);
root@kali :~# nmap -p 80-200 192.168.169.128 (сканировать диапазон портов);
root@kali :~# nmap -p «*» 192.168.169.128 (сканировать все порты).
Онлайн-инструменты для сканирования портов
Выполнение захвата баннеров/снятие отпечатков ОС, таких как Telnet, IDServe, NMAP, определяет операционную систему целевого хоста.
После определения версии ОС, нужно найти уязвимости и использовать их. Попытайтесь получить контроль над системой.
root@kali :~# nmap -A 192.168.169.128;
root@kali :~# nmap -v -A 192.168.169.128 (сканирование с высоким уровнем детализации);
IDserve — еще один хороший инструмент для захвата баннеров.
Онлайн-инструменты
Сканировать сеть на наличие уязвимостей можно с помощью GIFLanguard, Nessus, Ratina CS, SAINT.
GIFLanguard – выступает в качестве консультанта по безопасности и предлагает услуги по управлению исправлениями, оценке уязвимостей и аудиту сети;
Nessus – сканер уязвимостей, который ищет ошибки в ПО и находит конкретный способ нарушить безопасность программного продукта. Он обладает следующими функциями:
Если вы нарисуете сетевую диаграмму организации, она поможет вам понять логический путь подключения к целевому хосту в сети. Сетевую диаграмму можно нарисовать с помощью LANmanager, LANstate, Friendly pinger, Network view.
Прокси действуют как посредник между двумя сетевыми устройствами. Прокси может защитить локальную сеть от внешнего доступа. С помощью прокси-серверов мы можем анонимизировать просмотр веб-страниц и фильтровать нежелательное содержимое, например, рекламу и другой контент.
Чтобы избежать обнаружения, вам помогут инструменты Proxifier, SSL Proxy, Proxy Finder и т.д.
Последним и очень важным шагом является документирование всех результатов тестирования на проникновение. Этот документ поможет вам найти потенциальные уязвимости в вашей сети. Как только вы их определите, вы сможете соответствующим образом исправить их и настроить безопасную сеть.
Тестирование на проникновение помогает оценить вашу сеть до того, как она столкнется с реальными кибератаками, которые могут привести к серьезным финансовым потерям.
Фреймворки
Kali Linux, Backtrack5 R3, Security Onion
Разведка
Smartwhois, MxToolbox, CentralOps, dnsstuff, nslookup, DIG, netcraft
Мониторинг
Angry IP scanner, Colasoft ping tool, nmap, Maltego, NetResident,LanSurveyor, OpManager
Сканирование портов
Nmap, Megaping, Hping3, Netscan tools pro, Advanced port scannerService Fingerprinting Xprobe, nmap, zenmap
Определение состояния целевой машины и системной информации
Superscan, Netbios enumerator, Snmpcheck, onesixtyone, Jxplorer, Hyena,DumpSec, WinFingerprint, Ps Tools, NsAuditor, Enum4Linux, nslookup, Netscan
Сканирование
Nessus, GFI Languard, Retina,SAINT, Nexpose
Взлом пароля
Ncrack, Cain & Abel, LC5, Ophcrack, pwdump7, fgdump, John The Ripper,Rainbow Crack
Сниффинг (Sniffing)
Wireshark, Ettercap, Capsa Network Analyzer
MiTM-атаки
Cain & Abel, Ettercap
Эксплуатация
Metasploit, Core Impact
Это самый важный контрольный список, на котором вы должны сосредоточиться при тестировании сети на проникновение.
Храним важное в надежном месте