[GUIDE] Penetration Testing | От начинающего до продвинутого Часть 2

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

Morty

VIP

Morty

VIP
26 Окт 2017
537
113
1. Сети
1.1 Основы построения сетей
1.2 Модели OSI
1.3 Протоколы TCP и UDP
1.4 Использование Wireshark

2. Криптография
2.1 Что такое Криптография
2.2 Сертификаты
2.3 Хеширования
2.4 Протокол SSL/TLS


1.1 Основы построения сетей


При взгляде на основы сетевых технологий, понимание того, как сеть работает-это первый шаг к пониманию маршрутизации, коммутации и беспроводной. Сети работает при подключении компьютеров и периферийных устройств с помощью коммутаторов, маршрутизаторов и точек доступа. Эти устройства являются неотъемлемой основы сетевых технологий, которые позволяют различные части оборудования, подключенного к сети, взаимодействовать друг с другом, а также с другими сетями. Маршрутизаторы, коммутаторы и точки доступа выполняют совершенно разные функции в сети.

Переключатели
Коммутаторы используются для подключения нескольких устройств в одной и той же сети внутри здания или кампуса. Например, коммутатор может подключать ваши компьютеры, принтеры и серверы, создавая сеть общих ресурсов. Коммутатор, один из аспектов вашей сетевой основы, будет служить контроллером, позволяющим различным устройствам обмениваться информацией и разговаривать друг с другом. Благодаря обмену информацией и распределению ресурсов коммутаторы экономят ваши деньги и повышают производительность. Существует два основных типа переключателей на выбор: как управляемые, так и неуправляемые. Неуправляемый коммутатор работает из коробки и не позволяет вам вносить изменения. Обычно сетевое оборудование включает в себя неуправляемые коммутаторы. Доступный и запрограммированный управляемый коммутатор. Эта возможность обеспечивает большую гибкость сети, поскольку коммутатор можно контролировать и настраивать локально или удаленно. С управляемым коммутатором вы контролируете сетевой трафик и доступ к сети.

Маршрутизаторы
Маршрутизаторы, второй ценный компонент вашей сетевой основы, используются для соединения нескольких сетей. Например, вы должны использовать маршрутизатор для подключения своих сетевых компьютеров к Интернету и тем самым совместно использовать интернет-соединение между многими пользователями. Маршрутизатор будет действовать как диспетчер, выбрав лучший маршрут для вашей информации, чтобы вы быстро его получили. Маршрутизаторы анализируют данные, отправляемые по сети, изменяют способ их упаковки и отправляют в другую сеть или в другую сеть. Они связывают ваш бизнес с внешним миром, защищают вашу информацию от угроз безопасности и даже могут решить, какие компьютеры получают приоритет над другими.

Точки доступа
Точка доступа позволяет беспроводным устройствам подключаться к сети. Наличие беспроводной сети позволяет легко выводить новые устройства в Интернете и обеспечивает гибкую поддержку мобильных работников. Подумайте, что делает точка доступа для вашей сети как похожее на то, что делает усилитель для вашего домашнего стерео. Точка доступа берет полосу пропускания от маршрутизатора и растягивает ее так, что многие устройства могут идти по сети с дальней дистанции. Но точка доступа больше, чем просто расширяет Wi-Fi. Он также может предоставлять полезные данные об устройствах в сети, обеспечивать проактивную безопасность и служить многим другим практическим целям. Точки доступа поддерживают различные стандарты IEEE. Каждый стандарт является поправкой, которая была ратифицирована с течением времени, а стандарты работают на разных частотах, обеспечивают разную пропускную способность и поддерживают различное количество каналов.


1.2 OSI


OSI (Open Systems Interconnection) - эталонная модель того, как приложения могут взаимодействовать по сети. Эталонная модель является концептуальной основой для понимания отношений. Целью эталонной модели OSI является руководство поставщиками и разработчиками, чтобы продукты цифровой связи и программные продукты, которые они создают, будут взаимодействовать друг с другом и облегчать четкое сравнение между коммуникационными инструментами. Большинство поставщиков телекоммуникационных услуг пытаются описать свои продукты и услуги в отношении модели OSI. И хотя он полезен для обсуждения и оценки, OSI редко реализуется, поскольку несколько сетевых продуктов или стандартных инструментов поддерживают все связанные функции вместе в четко определенных слоях, связанных с моделью. Протоколы TCP / IP, которые определяют Интернет, не отображают чисто модель OSI.

Основная концепция OSI заключается в том, что процесс связи между двумя конечными точками в телекоммуникационной сети можно разделить на семь отдельных групп связанных функций или слоев. Каждый сообщающийся пользователь или программа находится на компьютере, который может обеспечить эти семь уровней функции. Таким образом, в данном сообщении между пользователями будет происходить поток данных через уровни на исходном компьютере по сети, а затем через слои на принимающем компьютере. Семь уровней функции обеспечиваются комбинацией приложений, операционных систем, драйверов сетевых карт и сетевого оборудования, которые позволяют системе помещать сигнал на сетевой кабель или через Wi-Fi или другой беспроводной протокол).

Уровень 7: Уровень приложения
Это слой, на котором идентифицируются партнеры по связи (есть ли кто-то, с кем поговорить?), Оценивается пропускная способность сети (Позволит ли мне сеть поговорить с ними прямо сейчас?), И это создает вещь для отправки или открытия полученной вещи , (Этот уровень не является самим приложением, это набор сервисов, которые приложение должно иметь возможность использовать напрямую, хотя некоторые приложения могут выполнять функции прикладного уровня.)

Уровень 6: Уровень представления
Этот уровень обычно является частью операционной системы (ОС) и преобразует входящие и исходящие данные из одного формата презентации в другой (например, от чистого текста до зашифрованного текста на одном конце и обратно, чтобы очистить текст на другом).

Уровень 5: Сессионный уровень
Этот уровень устанавливает, координирует и завершает разговоры. Сервисы включают аутентификацию и повторное подключение после прерывания. В Интернете для большинства приложений эти службы предоставляют протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP).

Уровень 4: Транспортный уровень
Этот слой управляет пакетированием данных, а затем доставкой пакетов, включая проверку ошибок в данных после их поступления. В Интернете TCP и UDP предоставляют эти службы для большинства приложений.

Уровень 3: Сетевой уровень
Этот уровень обрабатывает адресацию и маршрутизацию данных (отправляет их в правильном направлении в нужное место назначения при исходящих передачах и принимает входящие передачи на уровне пакета). IP - это сетевой уровень для Интернета.

Уровень 2: Уровень канала передачи данных
Этот уровень устанавливает связи по физической сети, помещая пакеты в сетевые кадры. Этот слой имеет два подслоя: уровень управления логической связью и уровень управления доступом к медиа. Ethernet - это основной используемый канал передачи данных.

Уровень 1: Физический уровень
Этот уровень передает поток бит через сеть на электрическом, оптическом или радио уровне. Он предоставляет аппаратные средства для отправки и получения данных в сети операторов связи.



1.3 TCP & UDP
Вероятно, вы видели ссылки на TCP и UDP при настройке переадресации портов на маршрутизаторе или при настройке программного обеспечения брандмауэра. Эти два протокола используются для разных типов данных.

Протокол управления передачей (TCP - Transmission Control Protocol )
TCP ориентирован на соединение в том смысле, что перед конечными точками передачи необходимо сначала установить соединение. Блоки данных протокола TCP называются сегментами. Передающие и принимающие объекты TCP обмениваются данными в виде сегментов, которые состоят из фиксированного 20-байтового заголовка, за которым следует поле данных с переменным размером. TCP отвечает за разбиение потока байтов на сегменты и повторное подключение к нему на другом конце, повторную передачу всех возможных потерь и организацию сегментов в правильном порядке. Размер сегмента ограничен максимальным блоком передачи (MTU) технологии базового уровня канала (MTU обычно составляет 1500 байт, что является максимальным размером полезной нагрузки Ethernet).


Протокол пользовательских дейтаграмм (UDP - User Datagram Protocol )
Протокол UDP состоит из меньшего количества полей по сравнению с TCP. Причина этого в том, что определенные типы данных не требуют надежной доставки и дополнительных накладных расходов. Например, трафик в режиме реального времени должен быть эффективно транспортирован без ошибок и механизмов повторной передачи. UDP считается протоколом без установления соединения. Это снижает надежность работы прикладного уровня. Все, о чем он заботится, - это быстрая передача.



3.4 Использование Wireshark
Wireshark, инструмент сетевого анализа, ранее известный как Ethereal, захватывает пакеты в реальном времени и отображает их в удобочитаемом формате. Wireshark включает в себя фильтры, цветовое кодирование и другие функции, позволяющие вам глубоко погрузиться в сетевой трафик и проверять отдельные пакеты. В этом учебном пособии вы сможете ускорить работу с базой захвата пакетов, их фильтрацией и их проверкой. Вы можете использовать Wireshark для проверки сетевого трафика подозрительной программы, анализа потока трафика в вашей сети или устранения неполадок сети.

Вы можете скачать Wireshark для Windows или macOS с
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
(не реклама). Если вы используете Linux или другую UNIX-подобную систему, вы, вероятно, найдете Wireshark в своих репозиториях пакетов. Например, если вы используете Ubuntu, вы найдете Wireshark в программном центре Ubuntu. Простое предупреждение: многие организации не разрешают Wireshark и подобные инструменты в своих сетях. Не используйте этот инструмент на работе, если у вас нет разрешения.

ЗАПАСНЫЕ ПАКЕТЫ
После загрузки и установки Wireshark вы можете запустить его и дважды щелкнуть имя сетевого интерфейса под Capture, чтобы начать захват пакетов на этом интерфейсе. Например, если вы хотите захватить трафик в своей беспроводной сети, щелкните свой беспроводной интерфейс. Вы можете настроить дополнительные функции, нажав «Захват»> «Параметры», но сейчас это не нужно.

Wireshark-изображение
319ab6dad4ea41a0fff13611c15f907f.png

Как только вы нажмете имя интерфейса, вы увидите, что пакеты начинают появляться в режиме реального времени. Wireshark захватывает каждый пакет, отправленный в вашу систему или из нее. Если у вас включен беспорядочный режим - он включен по умолчанию, вы также увидите все остальные пакеты в сети, а не только пакеты, адресованные вашему сетевому адаптеру. Чтобы проверить, включен ли беспорядочный режим, нажмите «Захват»> «Параметры» и убедитесь, что в нижней части этого окна активирован флажок «Включить беспорядочный режим на всех интерфейсах».

Захват пакетов
f61ac495d5f6cc19d6d88c83516609f9.png

Нажмите красную кнопку «Стоп» в верхнем левом углу окна, когда вы хотите остановить захват трафика.

Кнопка остановки
7acf06eece461c9981ff83320f690427.png


ЦВЕТ КОДИРОВАНИЯ
Вероятно, вы увидите пакеты, выделенные разными цветами. Wireshark использует цвета, чтобы помочь вам определить типы трафика с первого взгляда. По умолчанию, светло-фиолетовый - это трафик TCP, светло-голубой - трафик UDP, а черный - пакеты с ошибками - например, они могли быть доставлены не в порядке. Чтобы точно узнать, что означают цветовые коды, нажмите «Просмотр»> «Правила раскраски». Вы также можете настроить и изменить правила окраски отсюда, если хотите.

Цвета
fa951c2e42416d9c2fcbd26bca1b71d8.png


ФИЛЬТРАЦИЯ ПАКЕТОВ
Если вы пытаетесь проверить что-то конкретное, например, трафик, который программа отправляет при звонке домой, это помогает закрыть все остальные приложения, используя сеть, чтобы вы могли сузить трафик. Тем не менее, у вас, вероятно, будет большое количество пакетов для просеивания. Вот где попадают фильтры Wireshark. Самый простой способ применения фильтра - ввести его в поле фильтра в верхней части окна и нажать «Применить» (или нажать «Ввод»). Например, введите «dns», и вы увидите только пакеты DNS. Когда вы начнете печатать, Wireshark поможет вам автозаполнять фильтр.

Фильтры
8f738da3f7f242e932cdfc5b024cf1c9.png

Вы также можете нажать «Анализ»> «Дисплейные фильтры», чтобы выбрать фильтр из фильтров по умолчанию, включенных в Wireshark. Здесь вы можете добавить свои собственные фильтры и сохранить их, чтобы легко получить к ним доступ в будущем. Для получения дополнительной информации о языке фильтрации экрана Wireshark, прочитайте страницу выражений фильтра отображения здания в
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
(не реклама).

Интерфейс фильтров
a4790b891ad977eff6076d512e432d57.png

ОСМОТР ПАКЕТОВ
Нажмите на пакет, чтобы выбрать его, и вы можете выкопать его, чтобы просмотреть его данные.

Осмотр пакетов
b831622e5dc3c6fcad9b8428d9d32daf.png

Более подробную информацию вы можете найти в официальном
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
(не реклама).



2.1 Что такое криптография
Криптография связана с процессом преобразования обычного обычного текста в непонятный текст и наоборот. Это метод хранения и передачи данных в определенной форме, так что только те, для которых он предназначен, могут читать и обрабатывать его. Криптография не только защищает данные от кражи или изменения, но также может использоваться для аутентификации пользователей. Криптография используется во многих приложениях, таких как карты банковских операций, компьютерные пароли и транзакции электронной торговли.

СИММЕТРИЧНЫЕ-КЛЮЧИ КРИПТОГРАФИИ
И отправитель, и получатель имеют один ключ. Отправитель использует этот ключ для шифрования открытого текста и отправки шифрованного текста получателю. С другой стороны, приемник применяет тот же ключ для дешифрования сообщения и восстановления обычного текста.

ОБЩЕСТВЕННЫЕ-КЛЮЧИ КРИПТОГРАФИИ
Это самая революционная концепция за последние 300-400 лет. В криптографии с открытым ключом используются два связанных ключа (открытый и закрытый ключ). Открытый ключ может свободно распространяться, а его парный секретный ключ остается тайной. Открытый ключ используется для шифрования и используется закрытый ключ дешифрования.

ФУНКЦИИ HASH
В этом алгоритме не используется ключ. Хэш-значение фиксированной длины вычисляется в соответствии с обычным текстом, что делает невозможным восстановление содержимого обычного текста. Функции хэша также используются многими операционными системами для шифрования паролей.



2.2 Сертификаты
Цифровой сертификат представляет собой цифровую форму идентификации, очень похожую на паспорт или водительские права. Цифровой сертификат - это цифровые учетные данные, которые предоставляют информацию об идентичности объекта, а также другую вспомогательную информацию. Цифровой сертификат выдается органом, именуемым центром сертификации (ЦС). Поскольку цифровой сертификат выдается центром сертификации, этот орган гарантирует достоверность информации в сертификате. Кроме того, цифровой сертификат действителен только в течение определенного периода времени.

Цифровые сертификаты обеспечивают поддержку криптографии с открытым ключом, поскольку цифровые сертификаты содержат открытый ключ объекта, указанного в сертификате. Поскольку сертификат соответствует открытому ключу конкретному человеку, и подлинность сертификата гарантирована эмитентом, цифровой сертификат обеспечивает решение проблемы того, как найти открытый ключ пользователя и знать, что он действителен. Эти проблемы решаются пользователем, получающим открытый ключ другого пользователя из цифрового сертификата. Пользователь знает, что он действителен, потому что доверенный центр сертификации выдал сертификат.

Кроме того, цифровые сертификаты основаны на криптографии с открытым ключом для их собственной аутентификации. Когда выдается цифровой сертификат, выдающий сертификационный центр подписывает сертификат со своим личным ключом. Чтобы проверить подлинность цифрового сертификата, пользователь может получить открытый ключ этого центра сертификации и использовать его против сертификата, чтобы определить, был ли он подписан сертификационным органом.


ЦИФРОВАЯ СТРУКТУРА СЕРТИФИКАТА
Чтобы цифровой сертификат был полезен, он должен быть структурирован понятным и надежным способом, чтобы можно было легко получить и понять информацию в сертификате. Например, паспорта соответствуют аналогичной структуре, позволяющей людям легко понять информацию в типе паспорта, который они, возможно, никогда раньше не видели. Таким же образом, если цифровые сертификаты стандартизированы, их можно читать и понимать независимо от того, кто выдал сертификат.

Стандарт S / MIME указывает, что цифровые сертификаты, используемые для S / MIME, соответствуют стандарту X.509 Международного союза электросвязи (МСЭ). S / MIME версии 3 специально требует, чтобы цифровые сертификаты соответствовали версии 3 X.509. Поскольку S / MIME опирается на установленный, признанный стандарт для структуры цифровых сертификатов, стандарт S / MIME основывается на росте этого стандарта и, таким образом, увеличивает его признание.

Стандарт X.509 указывает, что цифровые сертификаты содержат стандартизованную информацию. В частности, сертификаты X.509 версии 3 содержат следующие поля:
  • Номер версии (Version number) Версия стандарта X.509, которому соответствует сертификат.
  • Серийный номер (Serial number) Номер, который однозначно идентифицирует сертификат и выдается сертификационным органом.
  • Идентификатор алгоритма сертификата (Certificate algorithm identifier) Имена конкретных алгоритмов открытого ключа, которые сертификационный орган использовал для подписания цифрового сертификата.
  • Название эмитента (Issuer name) Идентификатор центра сертификации, который фактически выдал сертификат.
  • Срок действия (Validity period) Период времени, в течение которого действителен цифровой сертификат, и содержит дату начала и дату истечения срока действия.
  • Имя субъекта (Subject name) Имя владельца цифрового сертификата.
  • Тема информации открытого ключа (Subject public key information) Открытый ключ, который связан с владельцем цифрового сертификата и конкретными алгоритмами открытого ключа, связанными с открытым ключом.
  • Уникальный идентификатор издателя (Issuer unique identifier) Информация, которая может использоваться для уникальной идентификации издателя цифрового сертификата.
  • Тема уникального идентификатора (Subject unique identifier) Информация, которая может использоваться для уникальной идентификации владельца цифрового сертификата.
  • Расширения (Extensions) Дополнительная информация, связанная с использованием и обработкой сертификата.
  • Цифровая подпись центра сертификации (Certification authority's digital signature) Фактическая цифровая подпись, сделанная с помощью частного ключа центра сертификации, с использованием алгоритма, указанного в поле идентификатора алгоритма сертификата.

Как цифровые сертификаты используются для цифровых подписей и шифрования сообщений
Цифровые подписи и шифрование сообщений дополняют друг друга. На следующем рисунке показана последовательность подписи и шифрования с добавлением вспомогательных элементов цифровой подписи.

Изображение, показывающее как это работает
503e965f0135f600784f64aa0acdd9bf.gif


Цифровые сертификаты и дешифрование сообщения электронной почты и проверка цифровой подписи

Расшифровка цифрового сертификата
34ec295bfc097cc0428b2563d568457c.gif


2.3 Хеширование

Хеширование и шифрование - это два слова, которые часто используются взаимозаменяемо, но неправильно. Хэш - это строка или номер, сгенерированный из строки текста. Полученная строка или число является фиксированной длиной и будет сильно варьироваться при малых изменениях входных данных. Лучшие алгоритмы хэширования сконструированы так, что невозможно вернуть хэш обратно в исходную строку.

ПОПУЛЯРНЫЕ АЛГОРИТМЫ

  • MD5 - MD5 - самая широко известная хеширующая функция. Он генерирует 16-байтовое значение хэша, обычно выраженное как 32-разрядное стартовое число. Недавно в MD5 было обнаружено несколько уязвимостей, и были опубликованы таблицы радуги, которые позволяют людям сбрасывать хеши MD5, сделанные без хороших солей.
  • SHA - Существует три различных алгоритма SHA - SHA-0, SHA-1 и SHA-2. SHA-0 очень редко используется, так как он содержит ошибку, которая была зафиксирована с помощью SHA-1. SHA-1 является наиболее часто используемым алгоритмом SHA и дает 20-байтовое значение хэш-функции.
  • SHA-2 состоит из набора из 6 алгоритмов хэширования и считается самым сильным. SHA-256 или выше рекомендуется для ситуаций, когда безопасность важна. SHA-256 производит 32-байтовые значения хэша.


КОГДА ДОЛЖНО ИСПОЛЬЗОВАТЬСЯ ХЭШИРОВАНИЕ?
Хеширование - идеальный способ хранения паролей, поскольку хеши по своей сути являются односторонними. Сохраняя пароли в хеш-формате, для кого-то, у кого есть доступ к необработанным данным, очень сложно отменить его (при условии, что для его генерации используется сильный алгоритм хеширования и соответствующая соль).

При хранении пароля хешируйте его солью, а затем с любыми будущими попытками входа в систему, хешируйте пароль, который вводит пользователь, и сравнивайте его с сохраненным хэшем. Если эти два совпадают, то практически уверен, что пользователь, вводящий пароль, ввел правильный.

Хеширование отлично подходит для использования в любом случае, когда вы хотите сравнить значение с сохраненным значением, но не можете сохранить его простое представление по соображениям безопасности. В других случаях использования можно было проверить, что последние несколько цифр кредитной карты совпадают с вводом пользователя или сравнивают хэш файла, который у вас есть, с хешем из него, хранящимся в базе данных, чтобы убедиться, что они одинаковы.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя