[GUIDE] Penetration Testing | От начинающего до продвинутого Часть 1

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

Morty

VIP

Morty

VIP
26 Окт 2017
537
113
Содержание
1. Введение
1.1 Что следует ожидать от этого учебника?
1.2 Что такое взлом и виды хакерских атак?
1.3 Этические и правовые вопросы
1.4 Типы атак

2. Следы И Разведка
2.1 Что такое следы?
2.2 Используя свои ресурсы
2.3 Whois поиск
2.4 ДНС извлечения информации
2.5 Поиск портов
2.6 Google Хакинг


1.1 Что следует ожидать от этого учебника?


Мы собираемся изучить как заметать следы и как проводить разведку данных, где вы получите представление о том, что задействовано в работе, над которой вы работаете, и информацию о цели, с которой вы работаете. Мы поговорим о сети, пакетах, TCP и UDP на более глубоком уровне, а также изучим, как работают разные протоколы. Мы поговорим о криптографии, где мы говорим о разных шифрах, мы будем иметь дело с веб-шифрованием (SSL и TLS), сертификатами и созданием сертификатов, также как они работают. Мы собираемся иметь дело со сканированием и перечислением (Nmap), имея дело с серверами Windows, snmp и т. Д. Мы поговорим о проникновении, где мы имеем дело с различными способами проникновения в системы, а также перейдем к использованию Metasploit, который использует инфраструктуру эксплойта , Мы поговорим о том, как использовать Metaspolit и как попасть в системы. Мы поговорим о malwares, руткитах, вирусах, червях, посмотрим на разные вредоносные программы и как они работают, а также используют malwares во время этического взлома. Мы поговорим о различных типах атак типа «отказ в обслуживании» (DOS и DDOS). Мы поговорим о взломе веб-приложений и типе инструментов, которые мы собираемся использовать. Также, как найти и использовать уязвимости. Мы поговорим о взломе беспроводной сети, о том, что делают беспроводные сети и как их защищать. Мы немного поговорим об уклонении от обнаружения. Программирование атак и способы их предотвращения.


1.2 Что такое тест на проникновение?

Тестирование на проникновение может быть определено как правовой и уполномоченным пытается найти и успешно использовать компьютерные системы с целью сделать эти системы более защищенными.
Этот процесс включает в себя прощупывание уязвимых мест, а также для подтверждения концепции (псу) атак для демонстрации уязвимости существуют. Правильное тестирование на проникновение всегда заканчивается конкретными рекомендациями для решения и исправления проблем, которые были обнаружены в ходе проверки. В целом, этот процесс используется для защиты компьютеров и сетей от будущих атак.
Тестирование на проникновение является также известен как: PN, Pentesting, Взлом, этический взлом белыми хакерами.


1.3 Этические и правовые вопросы


Одной из действительно важных причин для проявления этического поведения и этики является то, что он вдохновляет доверие и доверие, это очень важно, когда вы ищете людей, чтобы вовлечь вас в деятельность этических хакеров. Они хотят удостовериться, что вы не собираетесь превышать свои полномочия, а также что вы не собираетесь делать что-то, что может нанести ущерб их инфраструктуре или их репутации или любой из их систем или критически важных данных. Взлом идет с рисками, и важно всегда получать разрешение, прежде чем что-либо делать с клиентом или каким-либо образом помогать. Также очень важно знать, что вы согласились сделать. Вам нужно понять, какова область ваших полномочий и что вы можете трогать. Очень важно быть этичным, поэтому держите это в своем уме. Я не хочу, чтобы у вас создалось впечатление, что этический взлом сладок и легок, с большим удовольствием, без каких-либо последствий.


1.4 Типы атак


Вот обзор некоторых из наиболее распространенных типов атак которые видели на сегодняшний день.

Вредоносные программы (MALWARE),
если вы когда-либо видели, что на вашем экране появилось антивирусное предупреждение, или если вы ошибочно нажали на вредоносное приложение электронной почты, у вас был закрытый вызов с вредоносным ПО. Атакующие любят использовать вредоносное ПО, чтобы закрепиться на компьютерах пользователей и, следовательно, в офисах, в которых они работают, потому что они могут быть настолько эффективными.
«Вредоносное ПО» относится к различным формам вредоносного программного обеспечения, таким как вирусы и вымогательство. Когда вредоносная программа находится на вашем компьютере, она может нанести всевозможный хаос, взяв под свой контроль ваш компьютер, контролировать ваши действия и нажатия клавиш, чтобы бесшумно отправлять всевозможные конфиденциальные данные с вашего компьютера или сети на домашнюю базу злоумышленника.
Атакующие будут использовать множество методов для получения вредоносного ПО на вашем компьютере, но на определенном этапе часто требуется, чтобы пользователь предпринял попытку установить вредоносное ПО. Это может включать в себя щелчок по ссылке для загрузки файла или открытие вложения, которое может выглядеть безвредным (например, документ Word или вложение PDF), но на самом деле есть скрытый инсталлятор вредоносных программ.


Фишинг (PHISHING)
В фишинг-атаке злоумышленник может отправить вам электронное письмо, которое, по-видимому, принадлежит кому-то, кому вы доверяете, например, вашему боссу или компании, с которой вы работаете. Электронная почта будет казаться законной, и у нее будет определенная срочность (например, в вашем аккаунте обнаружена мошенническая деятельность). В электронном письме появится приложение для открытия или ссылка для клика. После открытия вредоносного приложения вы, таким образом, установите вредоносное ПО на свой компьютер. Если вы нажмете ссылку, она может отправить вас на законный веб-сайт, который просит вас войти в систему, чтобы получить доступ к важному файлу, за исключением того, что веб-сайт фактически является ловушкой, используемой для захвата ваших учетных данных при попытке входа в систему.

Атака SQL-инъекцией (SQL INJECTION)
В SQL (произносится “сиквел”) означает структурированный язык запросов; это язык программирования, используемый для взаимодействия с базами данных. Многие из серверов, которые хранят важные данные на веб-сайтах и службы используемыми SQL для управления данными в базах данных. Атаки SQL-инъекции специально предназначена для такого рода сервера, используя вредоносный код, чтобы сервер разглашал информацию, как правило это не всегда работает. Это особенно проблематично, если сервер хранит личную информацию клиента с веб-сайта, такие как номера кредитных карт, логины и пароли (учетные данные), или другую личную информацию, которая заманчива и прибыльна для злоумышленника.
Атаки SQL-инъекция работает, используя любую из известных уязвимостей SQL, которые позволяют SQL-серверу запускать вредоносный код. Например, если SQL-сервер уязвим к sql инъекции, это может быть возможным, злоумышленник может зайти на сайт в поле поиска и ввести код, который обяжет SQL-сервер сайта, чтобы он показал все сохраненные логины и пароли для сайта.


Межсайтовый скриптинг (XSS)
Одним из самых распространенных способов злоумышленник может развернуть кросс-сайт скриптинг атаки-инъекция вредоносного кода в комментарий или скрипт, который может автоматически запускать. Например, они могли бы вставить ссылку на вредоносный JavaScript в комментарии в блоге.
Атаки с применением межсайтовых сценариев может значительно повредить репутации веб-сайта, размещая информацию пользователей в опасности без каких-либо признаков того, что ничего зловредного даже произошло. Любая конфиденциальная информация, пользователь отправляет на сайт, такие как учетные данные, данные кредитной карты и другие личные сведения могут быть похищены через межсайтовый скриптинг без владельцев веб-сайтов понимая, что даже проблемы в первую очередь.


Отказ в обслуживании (DOS)
Представьте, что вы сидите в пробке на однополосной проселочной дороге, с машинами, подкрепил, насколько глаз может видеть. Обычно эта дорога никогда не видит больше, чем машина, или две, но ярмарку и крупные спортивные соревнования закончились примерно в одно время, и эта дорога является единственным способом для посетителей, чтобы покинуть город. Дорога не может обрабатывать огромное количество трафика, и в результате он получает так напрягаешься, что почти никто не может уйти.
Это по сути то, что происходит на сайте во время отказа в обслуживании (DOS-атаки). Если вы флудите на сайт больше трафика, чем он был построен, чтобы справиться, вы будете перегружать сервер сайта и это будет почти невозможно для веб-сайта, чтобы обслуживать свой контент для посетителей, которые пытаются получить к нему доступ.
Это может произойти по безобидным причинам, конечно, сказать если массовый новость перерывов и газеты сайт оказывается перегружен трафик от людей, которые пытаются узнать больше. Но часто, этот вид нагрузки является вредоносным, так как злоумышленник заливает сайт с большим количеством трафика, по существу, закрыли его для всех пользователей.


SESSION HIJACKING и MAN-IN-THE-MIDDLE атаки
Когда вы находитесь в Интернете, на вашем компьютере есть много небольших транзакций с серверами по всему миру, которые позволяют им узнать, кто вы и запрашиваете конкретные сайты или услуги. Взамен, если все пойдет так, как нужно, веб-серверы должны ответить на ваш запрос, предоставив вам информацию, к которой вы обращаетесь. Этот процесс или сеанс происходит, если вы просто просматриваете или когда вы входите на сайт с вашим именем пользователя и паролем.
Для сеанса между вашим компьютером и удаленным веб-сервером предоставляется уникальный идентификатор сеанса, который должен оставаться закрытым между двумя сторонами; однако злоумышленник может захватить сеанс, захватив идентификатор сеанса и позиционируя себя как компьютер, делающий запрос, позволяя им регистрироваться как ничего не подозревающий пользователь и получать доступ к несанкционированной информации на веб-сервере. Существует несколько методов, которые злоумышленник может использовать для кражи идентификатора сеанса, такого как атака межсайтового скриптинга, используемая для захвата идентификаторов сеанса.
Злоумышленник может также запретить сеанс вставить себя между запрашивающим компьютером и удаленным сервером, делая вид, что он является другой стороной в сеансе. Это позволяет им перехватывать информацию в обоих направлениях и обычно называется атакой «человек в середине».


CREDENTIAL REUSE
Сегодня у пользователей так много логинов и паролей, что помнят, что заманчиво повторно использовать учетные данные здесь или там, чтобы сделать жизнь немного легче. Несмотря на то, что рекомендации по обеспечению безопасности универсально рекомендуют вам иметь уникальные пароли для всех ваших приложений и веб-сайтов, многие люди все еще используют свои пароли, на которые полагаются злоумышленники.
После того, как у нападавших есть коллекция имен пользователей и паролей с нарушенного веб-сайта или сервиса (легко приобретенных на любом количестве веб-сайтов черного рынка в Интернете), они знают, что если они используют эти же учетные данные на других сайтах, есть шанс, что они смогут для входа. Независимо от того, насколько соблазнительным может быть повторное использование учетных данных для вашей электронной почты, банковского счета и вашего любимого спортивного форума, возможно, что в один прекрасный день форум будет взломан, что даст злоумышленнику легкий доступ к вашей электронной почте и банковскому счету. Когда дело доходит до мандатов, разнообразие имеет важное значение. Менеджеры паролей доступны и могут быть полезны при управлении различными учетными данными, которые вы используете.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

2.1 Что такое footprinting (следы)?


В компьютерах footprinting (следы) - это процесс накопления данных о конкретной сетевой среде, обычно с целью поиска способов проникновения в окружающую среду. Footprinting (следы) может выявить уязвимости системы и улучшить легкость, с которой они могут быть использованы. Отпечаток начинается с определения местоположения и цели вторжения. Как только это известно, конкретная информация об организации собирается с использованием неинтрузивных методов. Например, веб-страница организации может предоставить персональный каталог или биографию сотрудников, что может оказаться полезным, если хакеру необходимо использовать социальную инженерию для достижения цели. Проведение запроса whois в Интернете предоставляет имена доменов и связанные сети, относящиеся к определенной организации.
Другая полученная информация может включать изучение используемых интернет-технологий; используемая операционная система и аппаратное обеспечение; IP-адреса; адреса электронной почты и номера телефонов; и политики и процедуры.

2.2 Используя ваши ресурсы


В Интернете есть множество доступных ресурсов, где вы можете провести некоторую разведку на цели, с которой вы работаете. Это список сайтов, которые могут быть полезны:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!



2.3 Whois поиск

Очень простым, но эффективным средством сбора дополнительной информации о нашей цели является whois. Служба whois позволяет нам получить доступ к конкретной информации о нашей целевой аудитории, включая адреса P или имена хостов серверов доменных имен компании (DNS) и контактную информацию, обычно содержащую адрес и номер телефона. WHOIS встроен в Kali Linux, поэтому самым простым способом использования этой услуги является открытие терминала и ввод этой команды:

[SRC]
whois taget_domain
[/SRC]
2.4 ДНС извлечение информации

DNS преобразует человекочитаемые доменные имена в IP-адреса. Это связано с тем, что имена доменов гораздо легче запоминать, чем IP-адреса. Этот процесс может выполняться через локальный кеш или через файл зоны, который присутствует на сервере. Файл зоны - это файл на сервере, содержащий записи для разных записей ресурсов (RR). Эти записи могут предоставить нам кучу информации о домене. Мы будем больше смотреть в записи ресурсов и файл зоны в следующем разделе. Итак, давайте разобраться, как работает разрешение DNS. Предположим, пользователь открывает браузер и типы на facebook.com. В настоящее время ответственность DNS-реверсора в операционной системе пользователя входит в выборку IP-адреса. Сначала он проверяет локальный кеш, чтобы узнать, может ли он найти запись для запрашиваемого имени домена. Кэш обычно содержит сопоставление IP-адресов с именами хостов, которые сохраняются во время последних запросов, так что распознаватель не должен снова и снова получать IP-адрес. Если он не может найти IP-адрес в своем кэше, он запрашивает DNS-сервер, чтобы узнать, есть ли у него запись для него. DNS-сервер обычно предоставляется вам поставщиком услуг Интернета или вы можете вручную настроить DNS-сервер для себя. Если он все еще не может найти IP-адрес, он проходит через процесс или рекурсивный DNS-запрос, в котором он запрашивает разные серверы имен для получить IP-адрес домена. Как только он находит IP-адрес, он возвращает IP-адрес пользователю, а также кэширует его для будущего использования.

Первым инструментом, который мы будем использовать для изучения dsn, является nslookup. Nslookup - это инструмент, который можно использовать для запроса DNS-серверов и потенциально получать записи о различных хостах, о которых он знает. Nslookup встроен во многие версии Linux, включая Kali, и даже доступен через командную строку Windows! Nslookup работает очень точно между различными операционными системами.

Kali Linux nslookup:
ea3b901b075b72829997b8f235065120.jpg

Еще один отличный инструмент для извлечения информации из dns - «dig». Чтобы работать с dig, мы просто открываем терминал и вводим следующую команду:
[SRC]
dig taget_ip
[/SRC]

Естественно, вам нужно будет заменить «target_ip» на фактический IP-адрес вашей цели. Помимо прочего, копать очень просто, чтобы попытаться передать зону. Напомним, что для передачи нескольких записей с DNS-сервера используется передача зоны. В некоторых случаях передача зоны может привести к тому, что сервер tar-get dns отправит все содержащиеся в нем записи. Это особенно ценно, если ваша цель не проводит различия между внутренними и внешними IP-адресами при передаче зоны. Мы можем попытаться передать зону с помощью dig с помощью переключателя «-t AXFR».

Если бы мы попытались выполнить передачу зоны против фиктивного DNS-сервера с IP-адресом 192.168.1.23 и доменным именем «example.com», мы выпустили бы следующую команду в окне терминала:

[SRC]
dig @192.168.1.23 example.com –t AXFR
[/SRC]
2.5 Поиск портов


Зачем нам сканировать порты? Вот некоторые из причин:
  • Для запуска эксплойта злоумышленник нуждается в уязвимости
  • Чтобы найти уязвимость, злоумышленнику необходимо отпечатать все службы, которые запускаются на компьютере (выяснить, какой протокол они используют, какие программы реализуют их, а предпочтительно версии этих программ)
  • Чтобы отпечатать информацию о сервисе, злоумышленник должен знать, что он работает на общедоступном порту
  • Чтобы узнать, какие общедоступные порты запускают службы, злоумышленнику необходимо запустить сканирование портов
Общие порты, такие как TCP-порт 80 (HTTP), могут быть заблокированы, но другие порты могут быть пропущены и уязвимы для хакеров. В своих тестах безопасности обязательно проверьте эти обычно взломанные порты TCP и UDP:
  • TCP port 21 — FTP (протокол передачи файлов)
  • TCP port 22 — SSH (безопасная оболочка)
  • TCP port 23 — Telnet
  • TCP port 25 — SMTP (простой протокол передачи почты)
  • TCP and UDP port 53 — DNS (система доменных имен)
  • TCP port 443 — HTTP (Гипертекстовый транспортный протокол) and HTTPS (HTTP over SSL)
  • TCP port 110 — POP3 (протокол почтового отделения, версия 3)
  • TCP and UDP port 135 — Windows RPC
  • TCP and UDP ports 137–139 — Windows NetBIOS over TCP/IP
  • TCP port 1433 and UDP port 1434 — Microsoft SQL Server
Лучший способ найти порты - использовать известный инструмент под названием Nmap. В дальнейшем я расскажу больше о Nmap.

2.6 Google хакинг
Я не говорю о взломе Google и краже информации, но я говорю про использование конкретных ключевых слов, которые Google использует, чтобы получить максимальную отдачу от запросов, которые вы предоставляете. Google хакинг, также названная Google в доркинг - это компьютер, взлом метод, который использует поиск Google и другие Google приложения для поиска дыр в безопасности в конфигурацию и программный код, что веб-сайты используют.

intitle
Указав intitle, скажите google, чтобы показывал только те страницы, которые имеют этот термин в заголовке html. Например, intitle: «login page» будет отображать те страницы, которые имеют название «login page» в текст заголовка.

allintitle
Подобно intitle, но ищет все указанные термины в названии.

inurl
Ищет указанный срок в URL-адресе. Например inurl: «login.php».

allinurl
То же, что и inurl, но ищет все термины в URL-адресе.

filetype
Ищет конкретные типы файлов. filetype: pdf будет искать pdf-файлы на веб-сайтах. Аналогично filetype: txt ищет файлы с расширением .txt

ext
Подобно файлу. ext: pdf находит файлы расширения pdf.

intext
Ищет содержимое страницы. Совсем как обычный поиск в Google. Например intext: "index of /".

allintext
Подобно intext, но ищет все термины, присутствующие в тексте.

site
Ограничивает поиск только определенным сайтом. сайт: example.com
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя