Vytvoření sady nástrojů pro testování penetrace: Úvahy a oblíbené nástroje pro testování pera

Autor: Robert Shimonski

Každý tester per potřebuje solidní sadu nástrojů. Pokud jde o penetrační testování, neexistuje žádná univerzální velikost. Při vytváření sady nástrojů mějte na paměti tyto úvahy:

  • Sada nástrojů, kterou vytvoříte, bude na přenosném zařízení. Notebook nebo přenosná pracovní stanice vám poskytne nejlepší výsledek.
  • Abyste mohli provádět testy, musíte se připojit k sítím. Vaše síťová připojení by měla být robustní a měli byste mít kabelovou i bezdrátovou síťovou kartu (NIC) nebo anténu.
  • Vytvoření opravdu dobré a vysoce kvalitní sady nástrojů vyžaduje určitý čas (a úsilí). Při výběru operačního systému, který budete používat, buďte moudří. Například existuje velké množství podpory pro Windows a Apple OS, ale Linux umožňuje nejrůznější nástroje používané v jejich nativním prostředí. Můžete také nastavit virtuální stroj pro spouštění nástrojů.
  • Zajistěte, aby byl váš systém nástrojů bezpečný. Nechcete, aby vaše nástroje byly někdy používány ke škodlivým činnostem.
  • Nástroje, které používáte, a sada, kterou vytváříte, musí být stejně dynamické jako útoky, hrozby, chyby zabezpečení a problémy, které při tom najdete. Informační technologie a všechny její pohyblivé části nemají nic statického. Například kód se při upgradu na novější verze změní, což může potenciálně zavést chyby. Vaše sada nástrojů se nijak neliší. Udržujte svou sadu nástrojů aktualizovanou a bez problémů.
  • Stáhněte si a nastavte své nástroje z renomovaných zdrojů, abyste se vyhnuli malwaru. Jako příklad můžete použít Google k vyhledání nástroje, jako je Nmap, a ten vás může přenést na místo, kde si místo toho stáhnete a nainstalujete aplikaci trojského koně.
  • Hledejte software, který existuje již dlouhou dobu a je vlastněn renomovanou společností. V ideálním případě potřebujete software od společnosti, která investuje čas a peníze do provozu a údržby nástroje a má také skvělou strukturu podpory. Je software podporován? Pokud se něco stane, můžete získat pomoc?

Následně najdete některé renomované nástroje, které si můžete snadno stáhnout a budou užitečné po celou dobu vaší kariéry při testování pera.



Nessus

Začněme s Nessusem, protože je to jeden z nejčastěji používaných nástrojů při penetračním testování a určitě se s ním budete chtít seznámit. Tento obrázek ukazuje sken vytvořený Nessusem.

Výstup Nessus

Výstup Nessus

Nessus umožňuje skenovat hostitele ve vaší síti a nástroj vám také umožňuje zjistit, zda existují obavy v podobě známých rizik, zranitelností a zneužití.

Nessus nabízí bezplatnou zkušební verzi, kterou můžete vyzkoušet, než se zavážete. Využijte této nabídky a zjistěte, zda vám nástroj vyhovuje.

Můžeš jít do Udržitelný zaregistrovat si účet a stáhnout Nessus. Ujistěte se, že jste vybrali profesionální spustitelný soubor Nessus a vyberte buď 32- nebo 64bitový na základě instalace hardwaru nebo softwaru. Tenable vám pošle aktivační kód.

normální dávka adderallu

Jakmile se zaregistrujete a máte klíč, vložte klíč a vytvořte sadu pověření pro použití s ​​nástrojem. To je to, co používáte k přihlášení do konzoly Nessus, abyste mohli spouštět skenování a získávat zprávy. Pokud to nainstalujete na místní systém (například na ten, na kterém spouštíte svou sadu nástrojů), nainstaluje se jako součást localhost a bude přístupný na https: // localhost: 8834 .

Zde je návod, jak začít s Nessusem:

  1. Otevřete konzolu Nessus přechodem na poskytnutý odkaz nebo otevřením webového klienta Nessus. Tento obrázek ukazuje výstup ze skenování, které bylo provedeno proti síťovému routeru v místní podsíti. Síťový analyzátor Wireshark

    Používání Nessus ke skenování síťového routeru

  2. Chcete-li vytvořit nový sken, vyberte Moje skenování v navigačním podokně na levé straně konzoly a poté Základní síťový sken z výběru šablon. K dispozici je více než tucet šablon pro pokročilé skenování, cloudové skenování a další typy. Ale zatím můžete zůstat u základního síťového skenování. Data Wireshark

    Vyberte typ šablony skenování.

    náklady na injekci lupronu pro rakovinu prostaty
  3. Zadejte požadované informace, například název skenování a hostitele ke skenování.
  4. Uložte svůj sken, zavřete jej a načtěte z Mých skenů, abyste zopakovali opravu po skenování a / nebo pokud je opraven podle registru rizik. tcdump Kali Linux

    Vytvořte svůj první sken Nessus.

Wireshark

Wireshark je nástroj, který dokáže prohlížet data a ukázat vám různé komunikační cesty, které existují - včetně těch, které nejsou autorizované. Wireshark je jedním z nejsilnějších nástrojů pro testování penetrace.

Nástroj používáte primárně k zachycení dat ze sítě, abyste je mohli analyzovat. Budete muset být schopni dekódovat informace, které pomocí ní zachytíte. Wireshark je vhodný pro provádění hodnocení zranitelnosti a hledání rizik.

S tímto nástrojem váš počítač chytí pakety promiskuitně mimo síť, kde je zkontrolujete. Tyto informace mohou být velmi cenné. Představte si, že vidíte, co prochází sítí, za kterou jste zodpovědní. Jak si dokážete představit, hackeři často používají tyto informace k vykořisťování sítě a jejích hostitelů.

Ačkoli je označen jako analyzátor protokolu, funguje Wireshark jako skener zranitelnosti. Jeho primární funkcí je zachytávání a filtrování provozu v síti a provádění hloubkové kontroly zachytávacích paketů a analýza protokolu.

Funguje to jednoduše. Nastaví vaše kabelové nebo bezdrátové karty rozhraní na vašem systému nástrojů, aby promiskuitně čichaly a zachytávaly síťový provoz. Následující obrázek ukazuje jednoduchý výstup z Wireshark; jasně ukazuje používanou vrstvu Secure Sockets Layer (SSL), která chrání provoz.

Nmap Kali Linux

Používání síťového analyzátoru Wireshark.

Stáhněte si Wireshark z Wireshark.org . Na základě architektury vašeho systému vyberte verzi, kterou chcete, a postupujte podle pokynů k instalaci. Vyberte všechna výchozí nastavení a zahrňte WinPcap, což je API (aplikační programovací rozhraní) potřebné k instalaci Wireshark.

Chcete-li ke spuštění kontroly zranitelnosti použít Wireshark, postupujte takto:

  1. Spusťte nástroj Wireshark z nabídky Start. Otevře se spouštěcí plocha programu Wireshark Network Analyzer. Vytvoření mapy sítě pomocí Nmapu

    Spuštění a použití Wireshark k analýze provozu

  2. Vyberte rozhraní, které chcete použít.
  3. Zachyťte pakety a poté zastavte zachycení a uložte je, když nashromáždíte dostatek informací k provedení kontroly. Vyberte Spustit zachycení z panelu nástrojů nebo nabídky Zachytit. Krátce spusťte zachycení a zjistěte, která data procházejí vaší sítí.

    Můžete vybrat jakýkoli zachycený paket a podrobně ho rozbalit.

    přísady osteo bi flex

    Přechod na zachycená data

Nyní můžete Wireshark použít pro následující účely:

  • Podívejte se na používaná hesla a porty. S výše uvedenými údaji můžete zjistit, zda byla nějaká hesla odeslána v čistém textu. Můžete se podívat na hexadecimální výstup v okně paketu a zjistit, že je vše zašifrováno, takže hesla jsou maskovaná od hackerů. Můžete také vidět, jaké porty se používají, jaké jsou používané zdrojové a cílové adresy IP a MAC a mnoho dalších podrobnosti, které poskytují vodítka pro bezrizikovou síť nebo věci, které by vás měly zajímat, například hesla zasílaná v čistém textu. Toto se také nazývá a hackování hesla které může způsobit útok Man in the Middle (MiTM).
  • Co hostitelé komunikují s ostatními hostiteli: Můžete se podívat na koncové body komunikující tam a zpět. Můžete zjistit, zda se více používají někteří hostitelé, kteří jsou zranitelní vůči hackerům. Poté je můžete naskenovat pomocí Nessu a v případě potřeby je zabezpečit.

    Zkoumání provozu mezi koncovými body hostitele pomocí Wireshark

  • Otestujte přístup FTP: Pokud nejste opatrní, může FTP ke vzdálenému hostiteli velmi rychle vystavit hesla ve formátu prostého textu. Provedením tohoto testu můžete rychle vytvořit proces, ve kterém musí všichni uživatelé používat zabezpečený FTP (šifrovaný nástroj FTP) ke zmírnění rizika a zabezpečení vašich uživatelů a systémů.

    Testování přístupu FTP pomocí Wireshark

Kali Linux

Kali Linux je sada nástrojů, součást distribuce Linuxu založené na Debianu, určená pro testování pera, skenování zranitelnosti a forenzní analýzu. Zahrnuje bezpečnostní nástroje (jako Aircrack-ng, Armitage, Burp suite, Cisco Global Exploiter, Ettercap, John the Ripper, Kismet, Maltego, Rámec Metasploit , Nmap, OWASP ZAP), nástroje sociálního inženýrství (Sqlmap, Wireshark, Hydra) a nástroje reverzního inženýrství (Binwalk, Foremost a Volatility).

Můžete si ji stáhnout přímo do vaší instalace Linuxu, nebo si ji můžete stáhnout na virtuální stroj (což dělám pro účely této knihy) z aplikace Offensive Security, která ji balí se softwarem VMware nebo VirtualBox. Existují pokyny, jak postupovat přímo z kali.org podle toho, který z nich chcete.

jak dlouho nechat debrox v uchu

Mnoho nástrojů, které jsou součástí Kali, můžete nainstalovat samostatně, ale je dobré nainstalovat kompletní sadu nástrojů. Využijete mnoho z nich.

Než si stáhnete Kali, ujistěte se, že máte dostatečně velký systém, který jej zvládne, a požadovanou paměť pro spouštění aplikací. Instalace obvykle trvá více než tři gigabajty. Kali.org doporučuje pro instalaci Kali minimálně 3,8 GB pevného disku a 2 GB RAM.

Následující obrázek ukazuje konzolu v Kali s předinstalovanými nástroji připravenými k použití. V tomto příkladu byl nástroj nazvaný tcdump použit k čichání síťového provozu přicházejícího ze sítě do a ze zdrojového počítače do více cílů.

Používání tcdump na Kali Linux

Kali je instalace systému Linux a je to nemilosrdné. Všechno rozlišuje velká a malá písmena; například nmap nebo tcpdump. Zadání Nmap nebo TCPdump je nesprávné.

Chcete-li začít používat Kali, postupujte takto:

  1. Najděte svou instalaci Kali prostřednictvím nabídky Aplikace. Uvnitř najdete deset nejlepších nástrojů, shromažďování informací a nástroje pro čichání / spoofing (například Wireshark). Až budete mít čas, nezapomeňte je všechny prozkoumat.

    Prozkoumejte sadu nástrojů Kali Linux.

    identifikace pilulky ip 203
  2. Vyberte kategorii Analýza zranitelnosti a poté nmap. Nebo můžete otevřít konzolu a psát nmap . Nmap (zkratka pro síťový mapovač) je nástroj pro testování pera, který umožňuje vyhledávat a objevovat hostitele v síti, nebo pokud o nějakém víte, nasměrujte na něj Nmap, aby jej mohl skenovat na chyby zabezpečení.
  3. Po spuštění kontroly sítě zkontrolujte výstup. Nmap uvádí různé otevřené porty nalezené na různých hostitelích, jak je znázorněno níže. Útočník může získat přístup k těmto portům. Můžete sledovat, které by měly být otevřené a které ne.

Například port 80 se obecně používá pro webový provoz a téměř vždy zůstane otevřený. Port 22 se používá pro Secure Shell (SSH) a jedná se o šifrovanou metodu telnet.

Načítání a používání Nmap v systému Kali Linux

Chcete-li se dozvědět více o portech a zjistit, které z nich jsou nakonfigurovány ve výchozím nastavení, navštivte Web iana.org .

Nmap

Nmap je síťový mapovač, který se používá k objevování hostitelů a služeb v počítačové síti. Činí tak odesláním paketů a analýzou odpovědí. (Můžeš stáhnout a nainstalovat Nmap pro Windows.) Na níže uvedeném obrázku jeden tester pera použil příklad možného stealth skenování SYN ke zjišťování portů TCP, aby odpověděli, čímž prokázal mapu sítě v nástroji.

Po dokončení mapování sítě můžete prostudovat mapu topologie a vyhledat místa, která byste mohli chtít zabezpečit před hackery, kteří hledají odskakovací body, aby se dostali kolem vaší sítě a do jiných oblastí nebo zabezpečených hostitelů.

Hackeři ne vždy přicházejí zvenčí přes váš firewall, někdy sedí ve skříních uvnitř vaší sítě a používají nástroj, jako je tento, a hledají díry.

Vytvoření mapy sítě pomocí Nmapu.

Zenmap je Nmap - pouze front-end shell pro nástroj založený na konzole (jak se nachází v Kali) - pro manipulaci s GUI a používá Nmap na ploše Windows. Na kartě Výstup Nmap je syntaxe používaná grafickým uživatelským rozhraním, kterou můžete použít ve verzi Kali založené na konzole, abyste dosáhli stejného efektu. Je to způsob, jak se osvojit, abyste se naučili mnoho a mnoho způsobů, jak zajistit, aby Nmap fungoval, zejména v systému Linux.