Создание набора инструментов для тестирования на проникновение: рекомендации и популярные инструменты для проверки на проникновение

Роберт Шимонски

Каждому тестеру пера нужен надежный набор инструментов. Когда дело доходит до тестирования на проникновение, не существует универсального решения. Помните об этих соображениях при создании своего инструментария:

  • Созданный вами набор инструментов будет на портативном устройстве. Ноутбук или портативная рабочая станция обеспечат вам наилучший результат.
  • Вам необходимо подключиться к сетям для проведения тестов. Ваши сетевые соединения должны быть надежными, и у вас должна быть как проводная, так и беспроводная сетевая карта (NIC) или антенна.
  • Создание действительно хорошего и качественного инструментария требует времени (и усилий). Будьте мудры при выборе операционной системы, которую вы будете использовать. Например, существует широкая поддержка Window и Apple OS, однако Linux позволяет использовать самые разнообразные инструменты в своей родной среде. Вы также можете настроить виртуальную машину для запуска ваших инструментов.
  • Убедитесь, что вы держите свою систему инструментов в безопасности. Вы не хотите, чтобы ваши инструменты использовались для злонамеренных действий.
  • Инструменты, которые вы используете, и комплект, который вы создаете, должны быть такими же динамичными, как атаки, угрозы, уязвимости и проблемы, которые вы обнаружите на своем пути. В информационных технологиях и всех их движущихся частях нет ничего статичного. Например, код изменяется при обновлении до более новых версий, что может привести к ошибкам. Ваш инструментарий ничем не отличается. Держите свой инструментарий в актуальном состоянии и не допускайте проблем.
  • Загрузите и настройте свои инструменты с авторитетных ресурсов, чтобы избежать вредоносных программ. Например, вы можете использовать Google для поиска такого инструмента, как Nmap, и он может перенаправить вас туда, где вы вместо этого загружаете и устанавливаете приложение «троянский конь».
  • Ищите программное обеспечение, которое существует уже давно и принадлежит уважаемой компании. В идеале вам нужно программное обеспечение от компании, которая вкладывает время и деньги в эксплуатацию и обслуживание инструмента, а также имеет отличную структуру поддержки. Поддерживается ли программное обеспечение? Если что-то случится, можно ли получить помощь?

Далее вы найдете несколько надежных инструментов, которые вы можете легко загрузить и которые пригодятся вам на протяжении всей вашей карьеры в области пентестинга.



Несс

Начнем с Nessus, потому что это один из наиболее часто используемых инструментов при тестировании на проникновение, и вы обязательно захотите с ним ознакомиться. На этом изображении показано сканирование, полученное с помощью сканера Nessus.

Выходные данные Nessus

Выходные данные Nessus

Nessus позволяет сканировать узлы в вашей сети, а также инструмент позволяет узнать, есть ли проблемы в виде известных рисков, уязвимостей и эксплойтов.

Nessus предлагает бесплатную пробную версию перед тем, как совершить покупку. Воспользуйтесь этим предложением, чтобы узнать, подходит ли вам этот инструмент.

Ты можешь пойти в Tenable , чтобы создать учетную запись и загрузить Nessus. Обязательно выберите профессиональный исполняемый файл Nessus и выберите 32- или 64-разрядную версию в зависимости от установленного оборудования или программного обеспечения. Tenable отправит вам код активации.

минастрин 24 fe аналог дженерика

После регистрации и получения ключа вставьте ключ и создайте набор учетных данных для использования с инструментом. Это то, что вы используете для входа в консоль Nessus, чтобы запускать сканирование и получать отчеты. Если вы установите его в локальной системе (например, в той, в которой вы запускаете свой инструментарий), она будет установлена ​​как часть localhost и будет доступна по адресу https: // localhost: 8834 .

Вот как начать работу с Nessus:

  1. Откройте консоль Nessus, перейдя по предоставленной ссылке или открыв веб-клиент Nessus. На этом изображении показаны выходные данные сканирования, проведенного для сетевого маршрутизатора в локальной подсети. Анализатор сети Wireshark

    Использование Nessus для сканирования сетевого маршрутизатора

  2. Чтобы создать новое сканирование, выберите «Мои сканирования» на панели навигации в левой части консоли, а затем «Базовое сетевое сканирование» в выбранном шаблоне. Для расширенного сканирования, облачного сканирования и других типов доступно более десятка шаблонов. Но пока вы можете придерживаться простого сетевого сканирования. Данные Wireshark

    Выберите тип шаблона сканирования.

    круглая белая таблетка с
  3. Введите запрашиваемую информацию, такую ​​как имя сканирования и хосты для сканирования.
  4. Сохраните сканирование, закройте его и извлеките из раздела Мои сканирования, чтобы повторить исправление после сканирования и / или когда оно будет исправлено в соответствии с реестром рисков. tcdump Kali Linux

    Создайте свое первое сканирование Nessus.

Wireshark

Wireshark - это инструмент, который может просматривать данные и показывать вам различные существующие пути связи, в том числе не авторизованные. Wireshark - один из самых мощных инструментов для тестирования на проникновение.

Вы используете инструмент в первую очередь для сбора данных из вашей сети, чтобы вы могли их проанализировать. Вам нужно будет уметь декодировать информацию, которую вы собираете с его помощью. Wireshark хорош для проведения оценок уязвимостей и поиска рисков.

С помощью этого инструмента ваша машина беспорядочно захватывает пакеты из сети, где вы их просматриваете. Эта информация может быть очень ценной. Представьте себе возможность видеть, что проходит через сеть, за которую вы отвечаете. Как вы понимаете, хакеры часто используют эту информацию для взлома сети и ее хостов.

Хотя Wireshark и называется анализатором протокола, он работает как сканер уязвимостей. Его основные функции - захват и фильтрация трафика в сети, а также глубокая проверка пакетов захвата и анализ протоколов.

Принцип работы прост. Он настраивает ваши проводные или беспроводные интерфейсные карты в вашей системе инструментов для беспорядочного прослушивания и захвата сетевого трафика. На следующем изображении показан простой вывод Wireshark; он ясно показывает, что используется Secure Sockets Layer (SSL), который защищает трафик.

Nmap Kali Linux

Использование Wireshark Network Analyzer.

Загрузите Wireshark из wirehark.org . Выберите версию, которая вам нужна, в зависимости от архитектуры вашей системы, а затем следуйте инструкциям по установке. Выберите все значения по умолчанию, чтобы включить WinPcap, который представляет собой API (интерфейс прикладного программирования), необходимый для установки Wireshark.

Чтобы использовать Wireshark для сканирования уязвимостей, выполните следующие действия:

  1. Запустите инструмент Wireshark из начального меню. Откроется стартовая панель Wireshark Network Analyzer. Создание карты сети с помощью Nmap

    Запуск и использование Wireshark для анализа трафика

  2. Выберите интерфейс, который хотите использовать.
  3. Захватите пакеты, а затем остановите захват и сохраните его, когда вы соберете достаточно информации для запуска вашего обзора. Выберите «Начать захват» на панели инструментов или в меню «Захват». Кратковременно запустите захват, чтобы узнать, какие данные передаются по вашей сети.

    Вы можете выбрать любой захваченный пакет и изучить его.

    Вывансе стоит без страховки

    Детализация собранных данных

Теперь вы можете использовать Wireshark для следующих целей:

  • Посмотрите на используемые пароли и порты. С помощью приведенных выше данных вы можете увидеть, были ли отправлены какие-либо пароли в открытом виде. Вы можете посмотреть на шестнадцатеричный вывод в окне пакета и увидеть, что все оно зашифровано, а пароли скрыты от хакеров. Вы также можете увидеть, какие порты используются, каковы исходный и целевой IP-адрес и MAC-адреса, а также многое другое. сведения, которые дают подсказки либо о безрисковой сети, либо о вещах, о которых следует позаботиться, например о паролях, отправленных в открытом виде. Это также известно как взломать пароль что может произвести атака 'Человек посередине' (MiTM).
  • Какие хосты общаются с другими хостами: Вы можете смотреть на конечные точки, обменивающиеся данными. Вы можете увидеть, используются ли больше какие-либо хосты, уязвимые для хакеров. Затем вы можете сканировать их с помощью сканера Nessus и при необходимости защищать их.

    Изучение трафика между конечными точками хоста с помощью Wireshark

  • Проверить доступ к FTP: FTP к удаленному хосту может очень быстро раскрыть пароли в открытом виде, если вы не будете осторожны. Проведя этот тест, вы можете быстро создать процесс, в котором все пользователи должны использовать Secure FTP (инструмент зашифрованного FTP) для снижения риска и защиты ваших пользователей и систем.

    Тестирование доступа к FTP с помощью Wireshark

Kali Linux

Kali Linux - это набор инструментов, часть дистрибутива Linux на основе Debian, специально созданный для тестирования на проникновение, сканирования уязвимостей и криминалистики. Он включает в себя инструменты безопасности (такие как Aircrack-ng, Armitage, Burp Suite, Cisco Global Exploiter, Ettercap, John the Ripper, Kismet, Maltego, Фреймворк Metasploit , Nmap, OWASP ZAP), инструменты социальной инженерии (Sqlmap, Wireshark, Hydra) и инструменты обратного проектирования (Binwalk, Foremost и Volatility).

Вы можете загрузить его прямо в свою установку Linux или загрузить на виртуальную машину (что я и делаю для целей этой книги) из Offensive Security, которая упаковывает его вместе с программным обеспечением VMware или VirtualBox. Есть инструкции, как сделать это прямо из kali.org в зависимости от того, какой из них вы хотите.

таблетки cerenia для собак

Вы можете установить многие инструменты, поставляемые с Kali, независимо, но рекомендуется установить полный набор инструментов. Вы воспользуетесь многими из них.

Перед загрузкой Kali убедитесь, что у вас достаточно большая система, чтобы с ней справиться, и необходимая память для запуска приложений. Обычно для установки требуется более трех гигабайт. Kali.org рекомендует как минимум 3,8 ГБ жесткого диска и 2 ГБ ОЗУ для установки Kali.

На следующем изображении показана консоль в Kali с предустановленными инструментами, готовыми к работе. В этом примере инструмент под названием tcdump использовался для прослушивания сетевого трафика, проходящего через сеть к исходному компьютеру и от него к нескольким адресатам.

Использование tcdump в Kali Linux

Kali - это установка Linux, и она неумолима. Все чувствительно к регистру; например, nmap или tcpdump. Неверно набирать Nmap или TCPdump.

Чтобы начать использовать Kali, выполните следующие действия:

  1. Найдите свою установку Kali через меню приложений. В ней вы найдете десять лучших инструментов, инструментов для сбора информации и сниффинга / спуфинга (например, Wireshark). Когда у вас будет время, обязательно изучите их все.

    Изучите набор инструментов Kali Linux.

    жемчуг туссина от кашля
  2. Выберите категорию «Анализ уязвимостей», а затем «Nmap». Или вы можете открыть консоль и ввести nmap . Nmap (сокращение от network mapper) - это инструмент для проверки на проникновение, который позволяет вам находить и обнаруживать хосты в сети или, если вы знаете об одном, указать Nmap на него, чтобы он мог просканировать его на наличие уязвимостей.
  3. После того, как вы запустите сканирование сети, проверьте вывод. Nmap перечисляет различные открытые порты, обнаруженные на различных хостах, как показано ниже. Злоумышленник может получить доступ к этим портам. Вы можете отследить, какие из них должны быть открыты, а какие нет.

Например, порт 80 обычно используется для веб-трафика и почти всегда остается открытым. Порт 22 используется для Secure Shell (SSH) и является зашифрованным методом telnet.

Загрузка и использование Nmap в Kali Linux

Чтобы узнать больше о портах и ​​посмотреть, какие из них настроены по умолчанию, посетите сайт iana.org .

Nmap

Nmap - это сетевой картограф, который используется для обнаружения хостов и служб в компьютерной сети. Это делается путем отправки пакетов и анализа ответов. (Ты можешь скачать и установить Nmap для Windows.) На изображении ниже один тестер на проникновение использовал пример возможного скрытого сканирования SYN для проверки портов TCP, чтобы они ответили, тем самым доказав карту сети в инструменте.

Когда вы закончите составлять карту сети, вы можете изучить карту топологии, чтобы найти места, которые вы, возможно, захотите защитить от хакеров, которые ищут точки перехода, чтобы обойти вашу сеть и попасть в другие области или на защищенные узлы.

Хакеры не всегда заходят извне через ваш брандмауэр, иногда они сидят в ячейках внутри вашей сети, запускают такой инструмент, как этот, и ищут дыры.

Создание карты сети с помощью Nmap.

Zenmap - это Nmap - просто интерфейсная оболочка для консольного инструмента (как в Kali) - для управления графическим интерфейсом пользователя и использует Nmap на рабочем столе Windows. На вкладке Nmap Output находится синтаксис, используемый графическим интерфейсом пользователя, который вы можете использовать в консольной версии Kali, чтобы получить тот же эффект. Это способ обезопасить себя, изучая множество способов заставить Nmap работать, особенно в системе Linux.