Что нового

Cheat Sheet Pentest Metodology

sshNkt

Команда форума
11.11.2019
46
126
Приветствую уважаемых участников и гостей форума Protey!

b457eac5248f4ac09081d2682d260c04.png

В этой статье, я попытаюсь перечислить то, что так называемые этичные хакеры, считают важными знаниями которые должен знать любой тестировщик.

В первой части вы найдете все необходимые инструменты и технологии, которые необходимо изучить, чтобы стать эффективными и квалифицированными в тестировании на проникновение, а во второй части я постараюсь кратко объяснить что представляет каждая из этих вещей (для тех кому лень гуглить).

ЧАСТЬ ПЕРВАЯ
Некоторые из этих технологий простые, но базовые понимания их обязательны , я настоятельно рекомендую вам найти книги по каждому из этих пунктов, если у вас есть пробелы в знаниях.

ggptct).png

Начните с изучения работы TCP / UDP (Сетевая модель OSI , так же полезно но более сложно на мой взгляд):

computer_marshrutizator_computer.png

Полезным будет знать основы HTTP и как работают базы данных (SQL), а так же базовые принципы HTML.

Установите ОС Linux, предпочтительно Kali Linux, второй ОС или используя такой софт как VirtualBox или VMware.

Для изучения основных команд мы подготовили ряд небольших статей , чтобы чувствовать себя комфортно используя Kali Linux вы можете воспользоваться документацией.

Обязательно стоит затронуть тему "как оставаться анонимным в сети" , используя Tor, proxychains, Whonix и VPN, которые не хранят логи, спуфинг MAC, спуфинг DNS.

Научитесь использовать BurpSuite , nmap и оперируя базовыми знаниями SQL, попробуйте ознакомиться с sqlmap.
  • Nmap || BurpSuite || Sqlmap

Разобраться в том что такое firewall и как он работает.

Познакомьтесь с Metasploit , но перед этим разберитесь с различными уязвимостями ОС, выполнив поиск по CVE.

Знания WEP/WPA/WPS, WPA2 будут полезны тем кто хочет заняться тестированием Wi-Fi сетей.

wifi-audit-ispravlenie_1005_337_png_5_80.png

Далее, логичным будет почитать о air-ng, aircrack-ng, aireplay-ng.

И ещё несколько важных моментов:
  • Узнайте как использовать данные , анализировать сети и проводить атаки MITM.
  • Узнайте о беспроводных адаптерах и их различных режима.
  • Изучите, что такое бэкдор , что такое shell и определение "уязвимость 0-day".
  • Брутфорсинг, опыт взлома пароля с помощью Hydra.
  • Узнайте, что такое DNS, как делать поиск в whois.
  • Узнайте наиболее важные номера портов.

В дальнейшем, не помешает:
Надеюсь вы будете использовать свои знания в благих целях!

ЧАСТЬ ВТОРАЯ
TCP/IP :
Сами компьютеры общаются друг с другом через сеть с помощью пакетов. По сути единицей коммуникаций в мире компьютерных сетей является пакет. Сами пакеты чаще всего создаются с использованием стека TCP / IP, который является частью операционной системы компьютера. Каждая операционная система имеет несколько уникальных значений, закодированных в ее реализации стека TCP / IP. Так работает ОС, изучая эти уникальные значения, такие как MSS и MTU. Вот почему мы должны понимать, как выглядит обычный пакет TCP / IP, и как сам TCP / IP устанавливает связь между компьютерами.

cc1ba489615644aba1bbc4539dc163f7.png

Почему HTML является не мало важным для специалиста по ИБ:
Во-первых, потому что все страницы, которые вы видите в Интернете, отображаются с использованием HTML. Также HTML-инъекция - это атака, похожая на межсайтовый скриптинг (XSS). В то время как в уязвимости XSS злоумышленник может внедрить и выполнить код Javascript, атака HTML-внедрения позволяет только внедрение определенных тегов HTML. Если приложение неправильно обрабатывает предоставленные пользователем данные, злоумышленник может предоставить HTML-код, обычно через значение параметра, и внедрить свой собственный контент на страницу. Эта атака обычно используется в сочетании с какой-либо формой социальной инженерии, поскольку атака использует уязвимость на основе кода и доверие пользователя.

rtbtb.png

Почему Kali Linux и почему на виртуальной машине (VB)?
Kali Linux - это дистрибутив Linux на основе Debian, предназначенный для расширенного тестирования на проникновение и аудита безопасности. Kali содержит несколько сотен инструментов, предназначенных для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика и обратный инжиниринг.

Вам не нужно использовать виртуальную машину, но она позволяет вам одновременно запускать KALI и операционную систему по умолчанию, она облегчает некоторые функции анонимности и не заставляет использовать ее для загрузки с USB или установки на жесткий диск вашего компьютера.

kali-linux.png

Зачем использовать Tor, Proxychains, Whonix или VPN?
Во время тестирования на проникновение, оценки уязвимости или взлома анонимность является одним из важных факторов. Если вы "Black Hat", вы также не хотите, чтобы вас поймали. Без этого подключение к интернету раскроет вашу личность. ProxyChains - это прокси для системы Linux. Он позволяет TCP и DNS туннелирование через прокси. Он поддерживает прокси-серверы HTTP, SOCKS4 и SOCKS5. Он использует несколько прокси одновременно, поэтому он называется Proxy Chaining. Whonix также является очень хорошим способом сохранить анонимность и использует сеть Tor с собственным шлюзом. Подмена MAC-адреса позволяет изменить MAC-адрес, который является идентификатором вашего компьютера. Ваш MAC-адрес указывает на марку вашего ПК и может привести к вам при глубоком поиске.

tor-tbti-2020_0.png

Зачем использовать nmap, Burpsuite и SQLMAP?
BurpSuite - основана на Java среде. Он стал стандартным набором инструментов, используемых специалистами по информационной безопасности для выявления уязвимостей и проверки векторов атак для веб-приложений.

В простейшей форме Burpsuite можно классифицировать как прокси-сервер перехвата. Вы настраиваете свой интернет-браузер для маршрутизации трафика через прокси-сервер, который затем выступает в качестве своего рода посредника путем сбора и анализа каждого запроса и ответа на целевое веб-приложение и от него. Отдельные HTTP-запросы могут быть приостановлены, обработаны и воспроизведены обратно на веб-сервер для целевого анализа точек ввода для конкретных параметров. Точки могут быть указаны для ручных и автоматических атак фаззинга, чтобы обнаружить потенциально непреднамеренное поведение приложения, сбои и сообщения _error_.

sqlburp.png

Nmap («Network Mapper») - это бесплатная утилита с открытым исходным кодом для обнаружения сети и аудита безопасности.

Многие системные и сетевые администраторы также находят это полезным для таких задач, как инвентаризация сети, управление расписаниями обновления служб и мониторинг времени работы хоста или службы. Nmap использует необработанные IP-пакеты новыми способами, чтобы определить, какие хосты доступны в сети, какие сервисы (имя и версия приложения) предлагают эти хосты, какие операционные системы (и версии ОС) они используют, какой тип фильтров / брандмауэров пакетов находятся в использовании и десятки других характеристик.

Он был разработан для быстрого сканирования больших сетей, но отлично работает на отдельных хостах. Nmap работает на всех основных компьютерных операционных системах таких как Linux, Windows и Mac OS X. В дополнение к классическому исполняемому файлу Nmap из командной строки утилита Nmap включает в себя расширенный графический интерфейс и средство просмотра результатов (Zenmap), гибкий инструмент для передачи, перенаправления и отладки данных (Ncat), утилита для сравнения результатов сканирования (Ndiff) и инструмент генерации пакетов и анализа ответов (Nping).

nmap.png

SQLMap - это инструмент для тестирования на проникновение с открытым исходным кодом, который автоматизирует процесс обнаружения и использования недостатков SQL-инъекций и захвата серверов баз данных. Он поставляется с мощным механизмом обнаружения, множеством нишевых функций для окончательного тестера проникновения и широким диапазоном до извлечения данных из базы данных, доступа к базовой файловой системе.

Sqlmap_logo.png

Зачем нужен Metasploit Framework ?
Metaspoit Framework - это инструмент проникновения с открытым исходным кодом, используемый для разработки и выполнения кода эксплойта на удаленной целевой машине, например, инфраструктура Metasploit располагает крупнейшей в мире базой данных открытых, протестированных эксплойтов. Проще говоря, Metasploit можно использовать для проверки уязвимости компьютерных систем с целью их защиты, а с другой стороны, его также можно использовать для взлома удаленных систем. Это самая известная среда, используемая для эксплуатации систем.

metasploit-fedora.jpg

WEP/WPA ?
Вам нужно будет узнать о шифровании WEP / WPA, потому что данная технология решает проблему шифрования, это даст вам больше возможностей при взломе беспроводных сетей.

t1ajZJbogSQ.jpg

airmon-ng, aircrack-ng, aireplay-ng:
Большинство, если не все методы взлома Wi-Fi включают использование aircrack-ng. Изучение того, как использовать эти инструменты, позволит вам взломать большинство беспроводных сетей.

203318_normal.png

Атаки MITM (человек посередине), анализ сети:
В некотором смысле атака «человек посередине» (MITM) подобна подслушиванию. Данные отправляются из точки A (компьютер) в точку B (сервер / веб-сайт), и злоумышленник может быть между этими передачами. Иногда эти данные могут быть изменены в процессе передачи, чтобы попытаться обмануть конечного пользователя. Как только пользователь попался на такую атаку, данные собираются, затем направляются в пункт назначения без изменений.
Например, если вы входите на веб-сайт, который не использует шифрование, ваше имя пользователя и пароль могут быть извлечены из сети кем-то, кто может перехватить сетевой трафик между вами и веб-сайтом.

man-in-the-middle.jpg

Что такое BruteForce ?
Атака грубой силы состоит в том, что злоумышленник пытается подобрать пароль из заготовленной базы с надеждой на правильный результат. Атакующий систематически проверяет все возможные пароли, пока не будет найден правильный.

1579033787232.png

XSS:
Межсайтовый скриптинг (XSS) относится к атаке внедрения кода на стороне клиента, при которой злоумышленник может выполнить вредоносные сценарии (также называемые вредоносной полезной нагрузкой) на веб-сайте или веб-приложении. XSS является одной из самых распространенных уязвимостей веб-приложений и возникает, когда веб-приложение использует незашифрованный пользовательский ввод в выходных данных, которые он генерирует.

sorted-XSS.png

Что такое Backdoor:
Злоумышленники могут установить свой собственный бэкдор в целевой системе. Это позволяет им входить когда угодно, и предоставляет удаленный доступ к системе. Вредоносное ПО установленное для этих целей в системах, часто называют трояном удаленного доступа или RAT. Данное ПО может использоваться для установки других вредоносных программ в системе или для фильтрации данных.

eae624cdc7db42ad00a5fb3202f93755.jpg

Firewall:
Давайте разберёмся что такое firewall и зачем он нужен. Firewall обеспечивает как бы преграду между сетью и компьютером, или другими словами является фильтром. Эта программа отслеживает соединения компьютера, анализирует их и делает решение разрешать это соединение или нет. То есть программа пропускает только то, что разрешил сам пользователь. Понятное дело, что абсолютной гарантии ни кто не может дать, но если кто-то попытается взломать ваш компьютер, стена для него будет ощутимой преградой. Все еще будет зависеть от опытности хакера.

cso_security_lock_firewall_fires_threats_exploits_by_matejmo_gettyimages-879868000_2400x1600-1...jpg
Надеюсь, вы будете использовать знания только в благих целях.
И помните добро (White Hat) всегда побеждает зло (Black Hat).

Следите за развитием нашего портала, мы постараемся собрать для вас самую актуальную и необходимую информацию.

P.S: Если я что то упустил, пишите в коменты :)
 
Последнее редактирование:

Vander

Команда форума
10.11.2019
388
818
Компьютерные сети: нисходящий подход - Да, хорошее дополнение к статье.
 
Последнее редактирование:

lifekiss

New Member
31.01.2020
10
2
Довольно полезно! Особенно новичку чтобы иметь хоть какой-нибудь план для дальнейшего развития в сфере пентеста
 

sshNkt

Команда форума
11.11.2019
46
126
Небольшая схема, может кому то будет полезна, предлагайте варианты ее дополнения :coffee:
1V4NcEYE7nY.jpg
 
Верх Низ