Sieciowe Testy Penetracyjne – Checklista

securitybeztabu.pl 2 lat temu

Do czego przyda Ci się ta wiedza?

W celu sprawdzenia, czy dana infrastruktura IT jest odporna na zagrożenia i ataki, w pierwszej kolejności przeprowadzamy audyty oraz testy pentesterskie. Podczas tych działań wykorzystujemy różne techniki forsowania zabezpieczeń, by uzyskać dostęp do zasobów firmy.

Jednym z podstawowych testów jest próba uzyskania jak największej ilości informacji z poziomu sieci lokalnej, która często jest gorzej chroniona niż pozostałe obszary i zasoby w sieci.

Testy penetracyjne sieci to sposób na określenie luk w stanie sieci, wykrywanie otwartych portów, rozwiązywanie problemów uruchomionymi systemami, usługami i przechwytywaniem informacji systemowych. Pentesty pomagają administratorowi zamknąć nieużywane porty, dodatkowe usługi, rozwiązywać problemy sieciowe i kalibrować reguły zapory. Sieci należy przetestować na wszelkie sposoby, aby zagwarantować, iż nie ma luk w zabezpieczeniach.

1.Host Discovery

Footprinting to pierwsza i ważna faza, w której zbiera się informacje o systemie docelowym.

Footprinting DNS pomaga wskazać rekordy DNS, takie jak A, MX, NS, SRV, PTR, SOA, CNAME w odniesieniu do domeny docelowej.

Narzędzia takie jak NMAP, HPING3, NESSUS pomagają wykrywać hosty w sieci docelowej. Na przykładzie NMAP możemy wykonać
Ping & Ping Sweep:

$ nmap -sn 192.168.1.128 // dla pojedynczego hosta $ nmap -sn 192.168.1.128-20 // dla zakresu adresów w puli $ nmap -sn 192.168.1.128/24 // Cała podsieć

Informacje Whois

Aby uzyskać informacje Whois i nazwę serwera strony internetowej

whois domena testowa.com

http://whois.domaintools.com/

https://whois.icann.org/en

Traceroute

Narzędzie do diagnostyki sieci, które wyświetla ścieżkę trasy i opóźnienie tranzytu w pakietach

traceroute google.com

Narzędzia dostępne online:

http://www.monitis.com/traceroute/

http://ping.eu/traceroute/

2. Skanowanie portów

Skanowanie portów to metoda ustalania, które porty w sieci są otwarte i mogą otrzymywać lub wysyłać dane. Jest to także proces wysyłania pakietów do określonych portów na hoście i analizowania odpowiedzi w celu określenia luk w zabezpieczeniach.

$ nmap –open google.com // Aby znaleźć wszystkie otwarte porty $ nmap -p 80 192.168.1.128 // Konkretny port $ nmap -p 80-200 192.1.1.128 // Zakres portów $ nmap -p “*” 192.168.1.128 // Skanowanie wszystkich portów

Narzędzia online:

http://www.yougetsignal.com/

https://pentest-tools.com/information-gathering/find-subdomains-of-domain

3. OS Fingerprinting

Początkowo techniki rozpoznawania systemu operacyjnego („OS fingerprinting”) służyły wyłącznie do rozróżniania rodzaju systemu operacyjnego skanowanego hosta (Windows, Linux lub inny).
Obecnie takie skanowanie daje informację administratorom na temat luk w zabezpieczeniach specyficznych dla danego systemu operacyjnego.

Skanowanie przy pomocy narzędzia NMAP można wykonać w następujący sposób:

$ nmap –A 192.168.0.1 $ nmap –A -v 192.168.0.1 $ nmap –O 192.168.0.1

Narzędzia online:

https://www.netcraft.com/

https://w3dt.net/tools/httprecon

https://www.shodan.io/

4. Skanowanie w poszukiwaniu luk

Do skanowania sieci w poszukiwaniu luk w zabezpieczeniach można wykorzystać takie narzędzia jak GIFLanguard, Nessus, Ratina CS, SAINT.

Narzędzia te pomagają nam znaleźć luki w docelowym systemie i systemach operacyjnych.

GFILanguard

Działa jak konsultant ds. bezpieczeństwa i oferuje usługi zarządzania poprawkami, oceny podatności
i audytu sieci.

Nessus

Nessus to narzędzie do skanowania luk w zabezpieczeniach, które wyszukuje błędy w oprogramowaniu i znajduje konkretny sposób na naruszenie bezpieczeństwa oprogramowania.

Posiada takie funkcje jak:

  • Zbieranie danych.
  • Identyfikacja hosta.
  • Skanowanie portów.
  • Wybór wtyczek.
  • Raportowanie danych.

5. Diagramy sieciowe

Diagram sieci organizacji, pomoże zrozumieć logiczną ścieżkę połączenia z hostem docelowym w sieci.

Schemat sieci można narysować dzięki LANmanager, LANstate, Friendly pinger, Network view.

6. Przygotowanieproxy

Serwery proxy działają jako pośrednik między dwoma urządzeniami sieciowymi. Serwer proxy może chronić sieć lokalną przed dostępem z zewnątrz.

Dzięki serwerom proxy możemy anonimizować przeglądanie stron internetowych i filtrować niechciane treści, takie jak reklamy i wiele innych.

Oprogramowanie takie jak Proxifier, SSL Proxy, Proxy Finder spełnia swoją rolę w tym zakresie.

7. Udokumentuj wszystkie działania i wyniki

Ostatnim i bardzo ważnym krokiem jest udokumentowanie wszystkich wyników testów penetracyjnych. Odpowiednio przygotowany dokument pomoże Ci znaleźć potencjalne luki w Twojej sieci. Po ustaleniu podatności możesz odpowiednio zaplanować przeciwdziałanie.

Zbiór ważnych narzędzi do testowania sieci

Frameworki

Kali Linux, Backtrack5 R3, Security Onion

Rekonesans

Smartwhois, MxToolbox, CentralOps, dnsstuff, nslookup, DIG, netcraft

Discovery

Angry IP scanner, Colasoft ping tool, nmap, Maltego, NetResident,LanSurveyor, OpManager

Port Scanning

Nmap, Megaping, Hping3, Netscan tools pro, Advanced port scannerService Fingerprinting Xprobe, nmap, zenmap

Enumeration

Superscan, Netbios enumerator, Snmpcheck, onesixtyone, Jxplorer, Hyena,DumpSec, WinFingerprint, Ps Tools, NsAuditor, Enum4Linux, nslookup, Netscan

Scanning

Nessus, GFI Languard, Retina,SAINT, Nexpose

Sniffing

Wireshark, Ettercap, Capsa Network Analyzer

MiTM Attacks

Cain & Abel, Ettercap

Exploitation

Metasploit, Core Impact

Podsumowanie

Najsłabsze lub mniej popularne ogniwo może być tym wektorem ataku, który zadecyduje o jego powodzeniu .Warto zdać sobie sprawę z tego, iż urządzenia sieciowe odpowiedniej klasy dysponują wbudowanymi mechanizmami, które potrafią radzić sobie z takimi zjawiskami. Mówimy tutaj np. o funkcjonalności storm control, unidirectional link detection, czy port security. Odpowiednio skonfigurowane urządzenia z wcześniej zaprojektowaną funkcjonalnością pomagają zapobiec efektom charakterystycznych dla ataków sieci dostępowe.

Idź do oryginalnego materiału