Mens mange administratorer liker å kjøre raske prober og port skanner på sine systemer, dette er ikke en penetrasjonstest. En penetrasjon tester vil bruke en rekke spesialiserte metoder og verktøy fra undergrunnen for å forsøke å få tilgang til nettverket. Avhengig av hvilket nivå av testing du har bedt om, kan testeren selv gå så langt som å kalle opp ansatte og prøve å sosialingeniør ordene sine ut av dem (social engineering innebærer lure et merke til å avsløre informasjon de bør ikke avsløre).
Et eksempel på social engineering kan være en angriper utgir seg for å være noen fra IT-avdelingen og spør en bruker å tilbakestille passordet sitt. Penetrasjonstesting er trolig den eneste ærlige måten å finne ut hva sikkerhetsproblemer nettverket ansikter. Det kan gjøres av en administrator som er sikkerhet klar over, men det er vanligvis bedre å betale en ekstern konsulent som vil gjøre en mer grundig jobb.
finner jeg det er en mangel på verdig informasjon på nettet om penetration testing - ingen egentlig går om å beskrive en god penn test, og hva du bør og ikke bør gjøre. Så jeg har håndplukket et par gode artikler om emnet, og deretter gitt deg en liste over mine favoritt-verktøy og slik jeg liker å utføre en penn-test.
Dette er på ingen måte den eneste måten å gjøre ting - det er som subnetting, alle har sin egen metode - dette er bare en systematisk tilnærming som fungerer veldig bra som et sett med retningslinjer. Avhengig av hvor mye informasjon du får om målene samt hvilket nivå av testing du har lov til å gjøre, kan denne metoden tilpasses.
Penetration testing ressurser
Penetration Testing Methodology - For Fun And Profit
En tilnærming til systematisk Nettverk Revisjon - Mixter
Penetration Testing - The tredjeparts Hacker - Jessica Lowery
Penetration Testing - Teknisk oversikt - Timothy P. Layton Sr.
jeg vurdere følgende verk viktig lesning for alle som er interessert i å utføre penn-tester, enten for deg selv eller hvis du planlegger en karriere i sikkerhet:
Testing forberedelse
Fordelen med å bruke en Microsoft-plattformen kommer fra det faktum at 90% av målene kan være Microsoft-systemer. Imidlertid er fleksibilitet under Linux makeløs; det er virkelig operativsystemet (OS) av valget for enhver seriøs hacker, og som et resultat av en eller annen alvorlig sikkerhets profesjonell. Det er ingen beste OS for penetration testing - det kommer an på hva du trenger å teste på et tidspunkt. Det er en av de viktigste grunnene til å ha så mange forskjellige operativsystemer satt opp. Du er veldig sannsynlig å bli bytte mellom dem for forskjellige oppgaver.
Administrator bærbare
Trenger du en rask gjennomgang? Her er de viktigste punktene: Penetration testing er i utgangspunktet å bryte inn i din egen (eller kundens) nettverk for å se hvordan andre ville gjøre det.
Kontroller at du har tillatelse, skriftlig, før skanning eller teste et nettverk.
Det finnes flere skannere og andre verktøy som du kan bruke til å teste nettverket.
Aldri simulere en Dos eller DDoS utnytte.
Skriv en detaljert rapport som viser hvordan du fikk tilgang til nettverket for å presentere for næringslivsledere. Inkluderer løsninger for å hjelpe administratorer løse problemer.
Hvis jeg ikke har muligheten til å bruke min egen maskin, jeg liker å velge hvilken Linux-varianten. Jeg holder min penn-tester strengt til nettverksnivå. Det er ingen social engineering involvert eller noen reell fysisk tilgang testing annet enn grunnleggende serverrommet sikkerhet og arbeidsstasjon lockdown. (Jeg ikke gå dykking i containere for passord eller svindlet ansatte.)
Jeg prøver så langt det er mulig å bestemme reglene for engasjement med en administrator eller en annen teknisk flinke person med riktig autorisasjon, ikke noen på konsernledelsesnivå. Dette er veldig viktig fordi hvis du gjør noe som ender opp med å forårsake problemer på nettverket, det kommer til å gjøre at du ser veldig uprofesjonelt. Det er alltid bedre å ha det hva du har lov til å gjøre sette tydelig skriftlig.
Jeg vil anbefale dette selv om du er en administrator gjennomføre en intern test. Du kan få sparken bare for skanning av ditt eget nettverk hvis det er mot bedriftens policy. Hvis du er en utenforstående tester, tilbud om å tillate en av selskapets IT-folk til å være til stede for testing. Dette anbefales fordi de vil til slutt bli fikse de fleste av problemene du finner. Som internt ansatte, vil de være i stand til å sette resultatene av testen i perspektiv til ledere.
jeg ikke liker å jobbe fra bærbare datamaskiner med mindre det er helt avgjørende, for eksempel når du har å gjøre en test fra innsiden. For de eksterne tester jeg bruke en Windows XP-maskin med Cygwin (www.cygwin.com) og VMware (www.vmware.com). De fleste Linux-exploits kompilere bot etter cygwin; hvis de ikke da jeg dytte dem inn i vmware hvor jeg har virtuelle maskiner av Red Hat, Mandrake og Win2k bokser. Hvis det ikke fungerer, vil systemet også dobbel støvler Red Hat 9. Ofte vil jeg bare jobbe alt ut derfra.
Penetration verktøy
Nmap - arbeidshest port scanner med versjon skanning, flere skannetyper, OS fingerprinting og brannmur evasion triks. Når den brukes smart, kan Nmap finne noen Internet vendt vert på et nettverk.
Nessus - Gratis sårbarhetsskanner, finner som regel noe på hver vert. Det er ikke så stealthy, skjønt, og vil dukke opp i loggene.
Retina - En veldig god kommersiell sårbarhetsskanner, sluttet jeg å bruke dette etter at jeg begynte å jobbe med Nessus men det er veldig rask og god. Pluss sin sårbarhet database er veldig up-to-date.
Nikto - Dette er en webserver sårbarhet skanner. Jeg bruker min egen hacket opp versjon av denne Perl program som bruker libwhisker modulen. Den har ganske mange IDS evasion moduser og er ganske rask. Det er ikke så subtil, skjønt, det er derfor jeg endret det til å være litt mer stealthy.
Cisco Scanner - Dette er en liten liten Windows-verktøy jeg fant som skanner IP-serier for rutere med standardpassordet ". cisco " Det har dukket opp noen overraskende resultater i det siste, og bare går å vise hvordan selv små små verktøy kan være svært nyttig. Jeg planlegger å skrive et lite script som vil skanne IP-serier på jakt etter forskjellige typer utstyr med standardpassord.
Sophie Script - Et lite Perl-skript kombinert med user2sid og sid2user (to Windows-programmer) som kan finne alle brukernavnene på en Windows-boks.
Legion - Dette er en Windows-fildeling skanneren ved den tidligere Rhino9 sikkerhetsgruppen. Den er rask og gjør det mulig å kartlegge stasjonen rett fra programvaren.
Pwdump2 - dumper innholdet i Windows-passordet SAM-fil for å laste inn et passord cracker.
L0phtcrack 3,0 - Sprekker passordene jeg får fra de ovennevnte eller fra sin egen interne SAM dump. Det kan også snuse nettverket for passord-hasher eller skaffe dem via eksterne register. Jeg har ikke prøvd den nyeste versjonen av programvaren, men det er veldig høyt rangert.
NetCat - Dette er en TCP /UDP-tilkobling backend verktøy, og jeg er fortapt uten den! Halvparten av mine scripts stole på det. Det er også en kryptert versjon kalt cryptcat som kan være nyttig hvis du vandre rundt en IDS. Netcat kan gjøre noe med en TCP eller UDP-tilkobling, og det fungerer som min erstatning til telnet også.
Hping2 - En tilpasset pakke etableringen verktøyet, flott for testing brannmurregler blant annet.
SuperScan - Dette er et Windows-basert port skanner med mange fine alternativer. Det er raskt og har en masse andre ryddig lite verktøy som NetBIOS opplisting og vanlige verktøy som whois, soneoverføringer, etc.
Ettercap - Når sniffing et svitsjet nettverk, et vanlig nettverk sniffer vil ikke fungere. Ettercap forgifter ARP cache av vertene du ønsker å snuse slik at de sender pakker til deg og du kan snuse dem. Den lar deg også til å injisere data i tilkoblinger og drepe tilkoblinger blant annet.
Brutus - Dette er en ganske generisk protokoll brute tvinge verktøyet. Det kan bruteforce HTTP, FTP, Telnet og mange andre innloggingsautentiseringssystemer. Dette er en Windows-verktøy, men jeg foretrekker Hydra for Linux.
Dette er min samling av exploits i kilde- og binærform. Jeg sorterer dem i underkataloger av operativsystem, så avhengig av hvordan de angriper - Remote /Lokal og deretter i henhold til hva de angriper - BIND /SMTP /HTTP /FTP /SSH, etc. De binære filnavn er vilkårlig, men kilden filnavn umiddelbart fortelle meg navnet på utnytte og den versjonen av programvaren sårbare. Dette er viktig når du er kort tid, og du må velge en. Jeg inkluderer ikke DoS eller DDoS exploits. Det er ikke alle jeg kjenner som ville autorisere deg til å ta ned et produksjonssystem. Ikke gjør det - og fortelle dem det.
Jeg begynner med et besøk målwebområdet, kjører et whois, DNS sone transfer (hvis mulig) og andre vanlige teknikker som brukes til å samle så mye nettverk og generell informasjon om målet. Jeg liker også å plukke opp navn og e-postadresser til viktige personer i selskapet - administrerende direktør, tekniske kontakter, etc. Du kan også kjøre et søk i nyhetsgruppene for @ victim.com å se alle de offentlige nyhets innlegg de har laget. Dette er nyttig, fordi mye av administratorer hyppige oppslagstavler for å få hjelp. All denne informasjonen går inn i en tekstfil. Holde notater er kritisk viktig - det er veldig lett å glemme noen mindre detaljer som du bør inkludere i slutten rapporten.
Presentere rapporter
Mange mennesker ender pennen-test etter skanning scenen. Med mindre noen forteller meg spesielt for å gjøre dette, jeg tror det er viktig at du utnytter systemet til minst nivå 1. Dette er viktig, fordi det er en veldig stor forskjell mellom å si noe er sårbare og faktisk se at sårbarheten er kjørbar. Også, når du arbeider med ledere, sier, " jeg fått tilgang til serveren '" vanligvis får mer oppmerksomhet enn " Serveren er sårbar for blank
".
Når du er ferdig, lage en veldig
detaljert kronologisk rapport av alt du gjorde, herunder hvilke verktøy du brukte, hvilken versjon de er, og alt annet du gjorde uten bruk av verktøy (dvs. SQL-injeksjon). Gi blodig tekniske detaljer i vedlegg. Sørg for at hoveddokumentet har et sammendrag og masse kakediagrammer som de kan forstå. Prøv og inkluderer tall og statistikk for hva du kan.
For å imøtekomme til administratorer, gi en rapport for hver vert du testet og sørg for at du gi en link til et nettsted med en patch eller fikse for hver sikkerhetshull som du påpeker. Prøv å gi en link til et nettsted med detaljert informasjon om hullet, helst Bugtraq eller noen kjente kilden. Mange administratorer er svært interessert i disse tingene, og setter pris på det.
Klikk over til Firewall.cx for flere artikler som denne. Du trenger ikke å registrere eller hoppe gjennom noen ringer. Alt du gjør er å få nettverk informasjonen du ønsker. Copyright 2004 Firewall.cx. Dette er den kritiske delen - det handler om å presentere hva du fant til folk som sannsynligvis ikke forstår et ord av hva jobben din er. Du må vise dem at det er noen sikkerhetsproblemer i nettverket ditt, og dette er hvor alvorlige de måtte være.