Назад | Перейти на главную страницу

Тестирование на проникновение - распространенные примеры?

Мне было поручено провести базовое тестирование нашей системы на проникновение. Я пытался найти какие-то излюбленные практики, но у меня ничего не вышло. Я предполагаю, что атака SYN прекращена (здесь нет NT). Может ли кто-нибудь посоветовать несколько основных шагов того, что тестировать, чтобы пройти хотя бы самый базовый тест на проникновение? Спасибо

Поверхность контакта

Прежде всего, вы должны получить представление о поверхность атаки. Поскольку вы говорите о «тесте на проникновение», вам следует начинать с предыдущий Информация.

Для этого вы можете использовать nmap. Если ваша цель не скрытность, просто используйте подключить сканирование. Если вы хотите быть более незаметным, используйте синхронное сканирование или любым другим методом сканирования. Если вы хотите использовать его с другими инструментами, вам лучше настроить вывод XML (вместе с человеком, чтобы иметь возможность читать его самостоятельно).

Если у вас есть время, используйте полный диапазон портов и установите идентификатор операционной системы и службы. -O -sV. Будьте осторожны со сканированием UDP, так как оно может быть довольно медленным.

Результат должен дать вам представление о различных сетевых сервисах, через которые вы потенциально можете проникнуть.

Вы также можете попробовать Скрипты NSE от Nmap, который расширяет возможности Nmap для обнаружения.

Обнаружение уязвимости

Затем попробуйте найти уязвимости в этих сервисах. Сделать это можно несколькими способами:

  • Используйте автоматизированный инструмент:
  • Поиск баз данных уязвимостей по версии сервисов: OSVDB, уязвимости, NVD, и т.д.
  • Протестируйте вручную, используя curl, netcat и т. Д., Если вы знаете службу и можете взаимодействовать с ней напрямую (например, почтовые серверы, веб-серверы, серверы IMAP и т. Д.)

Использовать

После обнаружения уязвимостей, если у вас есть на это право, вы можете попробовать их по-настоящему использовать. Это могло означать:

  • Системы проверки подлинности Bruteforce для найденных сервисов (включая веб-сайты). Для этого есть множество инструментов. Nessus и OpenVAS могут иметь словари для общих служб.
  • Использовать метасплоит с результатами Nmap и Nessus или OpenVAS, чтобы проверить, доступны ли уже эксплойты (db_create и db_import_nmap_xml и db_import_nessus_nbe).
  • Ищите эксплойты на таких сайтах, как буря пакетов или milw0rm или exploit-db. И постарайтесь проанализировать код перед их запуском ... иначе ...
  • Воспользуйтесь инструментами для эксплуатации уязвимостей из w3af.

Если вы можете использовать какую-либо систему или службу, попробуйте развернуться оттуда, чтобы расширить поверхность атаки.

Сообщение результатов

Важно, как вы сообщаете о своих результатах. Постарайтесь рассказать обо всех ваших тестах (успешных или нет). Попробуйте дать некоторые показатели о результатах (количество открытых портов (общее и среднее по хостам), количество и важность уязвимостей и т. Д.). Если вы воспользуетесь уязвимостью, запишите ее на видео и сделайте несколько снимков экрана.

Объясните важность своих открытий и, если можете, соотнесите их с потерей бизнеса.

Больше информации

Это очень короткий обзор, и я, возможно, пропустил много информации, вам следует прочитать OSSTMM и Руководство по тестированию OWASP Чтобы получить больше информации.

И не забывай об этом ...

... тестирование на проникновение не является окончательным. В конце вы увидите следующий индикатор состояния вашей сети (как Маркус сказал, написал и показал в его подкасте безопасности арьергарда).


(источник: Rearguardsecurity.com)

Рассматривали ли вы использование таких инструментов, как Несс или OpenVAS что сделает это за вас?

Я новичок, но Официальное руководство по Nmap не только невероятно исчерпывающе и хорошо написано, но и предоставляет общие процедуры для сканирования сетевых уязвимостей. Если это то, что вы ищете, я рекомендую это.

для локального уровня используйте загрузку kon из логики kryptos, чтобы показать слабость аутентификации с незашифрованных жестких дисков и пароля BIOS. для поиска уязвимостей есть бесплатная программа для 5 пользователей от rapid7.com (это хорошо). для подтверждения концепции используйте metasploit (бесплатно). Nmap может быть полезен.