Мне было поручено провести базовое тестирование нашей системы на проникновение. Я пытался найти какие-то излюбленные практики, но у меня ничего не вышло. Я предполагаю, что атака SYN прекращена (здесь нет NT). Может ли кто-нибудь посоветовать несколько основных шагов того, что тестировать, чтобы пройти хотя бы самый базовый тест на проникновение? Спасибо
Прежде всего, вы должны получить представление о поверхность атаки. Поскольку вы говорите о «тесте на проникновение», вам следует начинать с предыдущий Информация.
Для этого вы можете использовать nmap
. Если ваша цель не скрытность, просто используйте подключить сканирование. Если вы хотите быть более незаметным, используйте синхронное сканирование или любым другим методом сканирования. Если вы хотите использовать его с другими инструментами, вам лучше настроить вывод XML (вместе с человеком, чтобы иметь возможность читать его самостоятельно).
Если у вас есть время, используйте полный диапазон портов и установите идентификатор операционной системы и службы. -O -sV
. Будьте осторожны со сканированием UDP, так как оно может быть довольно медленным.
Результат должен дать вам представление о различных сетевых сервисах, через которые вы потенциально можете проникнуть.
Вы также можете попробовать Скрипты NSE от Nmap, который расширяет возможности Nmap для обнаружения.
Затем попробуйте найти уязвимости в этих сервисах. Сделать это можно несколькими способами:
После обнаружения уязвимостей, если у вас есть на это право, вы можете попробовать их по-настоящему использовать. Это могло означать:
db_create
и db_import_nmap_xml
и db_import_nessus_nbe
).Если вы можете использовать какую-либо систему или службу, попробуйте развернуться оттуда, чтобы расширить поверхность атаки.
Важно, как вы сообщаете о своих результатах. Постарайтесь рассказать обо всех ваших тестах (успешных или нет). Попробуйте дать некоторые показатели о результатах (количество открытых портов (общее и среднее по хостам), количество и важность уязвимостей и т. Д.). Если вы воспользуетесь уязвимостью, запишите ее на видео и сделайте несколько снимков экрана.
Объясните важность своих открытий и, если можете, соотнесите их с потерей бизнеса.
Это очень короткий обзор, и я, возможно, пропустил много информации, вам следует прочитать OSSTMM и Руководство по тестированию OWASP Чтобы получить больше информации.
... тестирование на проникновение не является окончательным. В конце вы увидите следующий индикатор состояния вашей сети (как Маркус сказал, написал и показал в его подкасте безопасности арьергарда).
(источник: Rearguardsecurity.com)
Я новичок, но Официальное руководство по Nmap не только невероятно исчерпывающе и хорошо написано, но и предоставляет общие процедуры для сканирования сетевых уязвимостей. Если это то, что вы ищете, я рекомендую это.
для локального уровня используйте загрузку kon из логики kryptos, чтобы показать слабость аутентификации с незашифрованных жестких дисков и пароля BIOS. для поиска уязвимостей есть бесплатная программа для 5 пользователей от rapid7.com (это хорошо). для подтверждения концепции используйте metasploit (бесплатно). Nmap может быть полезен.