Articles

Shromažďování informací [Aktualizováno 2019]

Úvod do Shromažďování Informací

Penetrační testování začíná s pre-zapojení fáze, ve které pero tester dostane seznámil s klientem, cíle, omezení a rozsah penetračního testu. Poté, pero tester začne vlastní penetrační test a obvykle probíhá shromažďování informací snažení, při němž pero tester vyhledá veřejně dostupné informace týkající se klienta a hledá způsoby, které by mohly být využity, aby se do systémů. V této fázi pero tester také používá nástroje, jako jsou skenery portů, které mu mohou pomoci porozumět systémům v síti a softwaru, který je na nich. Pomocí této informace, pero tester možné přesně určit, jaký vliv na různé závěry mohou mít na klienta a analýzy zranitelnosti část, může postupovat v případě, kdy informace se používá ke zjištění možných zranitelností v systémech a následné využívání fáze, kde jsou slabá místa se pokusil být využíván, aby se dostat do systému. Bez dobrého shromažďování informací by tedy neexistovaly žádné zranitelnosti, které by bylo možné najít a využít.

nyní je čas udělat důležitý rozdíl – mezi pasivním a aktivním shromažďováním informací. Pasivní shromažďování informací znamená shromáždit co nejvíce informací, aniž byste navázali kontakt mezi testerem pera (sami) a cílem, o kterém shromažďujete informace. Aktivní shromažďování informací zahrnuje kontakt mezi testerem pera a skutečným cílem. Když se aktivně dotaz systémy získat informace, které se stěhují do temné právní situaci, protože většina zemí zakázat pokusy proniknout do systémů bez nezbytného povolení. Pokud tedy nemáte oprávnění k testování systému (karta get-out-of-jail-free), není dobré proti němu provádět aktivní dotazování. Například, pokud budete používat Nmap najít otevřené porty a aplikace na požadované vzdáleného systému, se aktivně interakci s tímto systémem ve snaze najít slabé stránky a pokud jste dělat whois vyhledávání, prohlížení webové stránky společnosti nebo dotazu vyhledávače, pro informace o společnosti, pro kterou jsou pasivně sbírám informace. Příkladem aktivního shromažďování informací je volání zaměstnanců společnosti a snaha je přimět k vyzrazení privilegovaných informací.

fázi před útokem lze popsat následujícím způsobem:

  1. Pasivní shromažďování informací zjistit předběžné informace o systémech, jejich software a lidí zapojených s cílem.
  2. pasivně určujete rozsah sítě, abyste zjistili stroje v síti, na které se můžete zaměřit.
  3. pero tester aktivně kontroluje, který z umístěných strojů je naživu, aby věděl, na co se zaměřit.
  4. tester pen aktivně hledá otevřené porty a aplikace na nich pro každý ze strojů v síti, aby zjistil optimální způsob, jak se vloupat.
  5. tester pera používá nástroje jako traceroute a Cheops k otisknutí operačního systému za každým strojem.
  6. pero tester mapy sítě tím, že píše dolů a vizualizaci všech údajů shromážděných a začíná fáze útoku…

Pasivní Shromažďování Informací Nástroje

theHarvester

můžeme použít Kombajn sbírat e-maily o cílené domény. Tyto e-maily pak můžeme použít k zahájení sociálního inženýrství nebo k zahájení dalších útoků. Kombajn je nástroj postavený v Pythonu, takže spustit budete potřebovat Python na vašem počítači a nejlépe přidány do proměnné prostředí PATH. Python si můžete stáhnout z https://www.python.org/downloads/. Pokud máte git na vašem počítači, můžete otevřít Terminál, přejděte na požadovanou složku a zadejte git clone https://github.com/laramies/theHarvester.git
stáhnout nástroj. V opačném případě byste museli otevřít úložiště GitHub, kliknout na „klonovat nebo stahovat“ a stáhnout zdrojový kód jako ZIP. Jakmile máte nainstalovaný, můžete otevřít příkazového řádku/Terminálu a přejděte do složky, do které jste nainstalovali Kombajn a typu python theHarvester.py získat pomoc obrazovky.

Obrázek 1: Kombajn pomoc obrazovka by měla vypadat nějak takhle.

Nyní, pokud se chceme podívat na e-maily v doméně dimoff.biz můžeme provést dotaz jako je tento:

python theHarvester.py -d dimoff.biz -l 100 -b google

vyhledávání e-mailů v Google se nachází v dimoff.biz a omezí vyhledávání na prvních 100 výsledků dotazů v Googlu.

Obrázek 2: Žádné e-maily našli ve své domény, jak jsem popletl.

Pojďme zkusit hledat e-maily v rámci InfoSec Institute webové stránky. Jsme typ stejný dotaz, ale změna domény: python theHarvester.py -d infosecinstitute.com -l 100 -b google

Obrázek 3: Dotaz pro e-maily v InfoSec Institute přišel s čtyři e-maily, které můžeme potenciálně využít

Na zlepšení našeho výzkumu, můžeme zkusit vyhledávání pomocí různých vyhledávačů. Pokud hledáme e-maily v prvních 30 výsledcích vyhledávače Yahoo, skončíme pouze s jedním e-mailem, ale je to jiné než ty čtyři, které jsme shromáždili u společnosti Google. Jsme typ python theHarvester.py -d infosecinstitute.com -l 20 -b yahoo a skončí s následující výstup:

Obrázek 4: Kombajn vyhledávání s Yahoo přineslo jiný výsledek

Jak jste si možná všimli, kromě plivání e-maily v rámci této domény, Kombajn obsahuje seznam všech subdomén, že se jí podařilo najít související s danou doménu a mapy je na jejich IP adresu. Tato informace je užitečná, stejně jako různé subdomény, může používat jiný server, software, vývoj software rámců, a dokonce může být na různých strojích, což by znamenalo, že ty subdomény mohou být náchylné na různé chyby a mohou mít rozdílné úrovně využitelnosti.

Netcraft

Netcraft je webová aplikace, která nám umožňuje zobrazit podrobné informace o software, web server a web host zapojen s libovolným webové stránky. Netcraft dělá shromažďování těchto informací bezbolestné, protože seznámení se softwarem za webem trvá milisekundy. Například vědět, kdo je poskytovatel webhostingu webu, by se mohlo ukázat jako užitečné, pokud se rozhodnete zahájit útok sociálního inženýrství. Poté můžete napsat e-mail správci, který vypadá, že pochází z jejich webhostingové společnosti, a požádat ho o otevření odkazu a změnu nastavení. Kromě toho různé rámce pro vývoj softwaru, které web používá, které najdete u Netcraft, mohou mít své vlastní zranitelnosti, které se pak můžete pokusit zneužít. Obrázek níže ukazuje vyhledávání na InfoSec Institute v http://www.netcraft.com/

Obrázek 5: Hledání informací o Institutu InfoSec v Netcraft

vidíme, že poskytovatel hostingu InfoSec Institute je Digital Ocean, takže si to můžeme někde všimnout. Můžeme také vidět, že web používá systém pro správu obsahu (CMS) nazvaný Expression Engine, rámec pro vývoj softwaru zvaný CodeIgniter, že back-endovým jazykem je PHP a tak dále. Můžeme hledat nedostatky v těch technologiích, které by vystavily web zranitelnostem. Můžeme také vidět, že software webového serveru byl nedávno změněn z Apache / 2.2.31. Znát přesnou verzi serveru software je užitečné, jako zranitelnosti pro různé server software jsou zveřejněny on-line pravidelně a záplatované s novějšími verzemi softwaru, které jsou často realizovány v době většina internetových stránek. Kromě toho znalost serverového softwaru zužuje rozsah výzkumu. Pokud víme, že server je spuštěn Apache, nebudeme hledat chyby zabezpečení pro server Microsoft IIS. Někdy však informace o serveru poskytnuté webem mohou být návnadou / honeypot.

Maltego

Maltego je nástroj pro dolování dat, který nám může pomoci získat a vizualizovat shromažďování zpravodajských informací. Má několik verzí,z nichž jedna je zdarma k hraní. Bezplatná verze je takzvaná „Community Edition“ a můžete si ji stáhnout z https://www.paterva.com/web7/downloads.php#tab-3. Jediné, co musíte udělat pro jeho spuštění, je zaregistrovat účet u Paterva. Bezplatná verze však omezuje počet vytěžených výsledků, které vám mohou být zobrazeny.

obrázek 6: Maltego je pre-postavený stroje omezit výsledky na 12 subjektů v bezplatné verzi

Maltego Nátěr

Poté, co jste nainstalovali Maltego, nastavit svůj účet a přihlášeni, měli byste vidět poslední krok, jak je uvedeno níže:

Obrázek 7: Úspěšně nainstalován Maltego

Klikněte na „Otevřít prázdný graf a nechal mě hrát.“

v poli palety vlevo vidíte různé entity, které můžete začlenit do svých vyhledávání. Přetáhněte entitu domény v paletě do grafu. Měli byste vidět jednu ikonu země s webem paterva.com jako štítek.

Obrázek 8: Přidání domény subjektu do grafu

změnit název domény do domény, pro které chcete získávat nové informace. Chcete-li to provést, musíte dvakrát kliknout na název domény a zadat požadovaný název domény.

po přípravě domény k prozkoumání můžete spustit transformace nebo dotazy na různé informace pro doménu kliknutím pravým tlačítkem myši na entitu domény a výběrem požadovaného dotazu.

obrázek 9: Plátek z různých transformací, které jsou k dispozici v Maltego

Pro ilustraci, jak tyto transformace práce, pokud se rozhodnete transformovat entitu pro telefonní čísla, pomocí vyhledávače, budete mít několik telefonních čísel na InfoSec Institute. Můžete použít tato telefonní čísla, aby vaše sociální inženýrství útok přesvědčivější, zaměstnat vishing, záminky a tak dále.

Obrázek 10: transformovat na telefonní čísla pomocí vyhledávače se aplikuje na InfoSec Institute a pět telefonních čísel jsou zobrazeny.

nyní, pokud použijeme jinou transformaci-naše výsledky se jen zvýší. Ještě lepší je, že můžeme použít nové transformace na výsledky, ke kterým dochází z našich předchozích transformací.

pro ilustraci, pokud klikneme pravým tlačítkem myši na první vrácené telefonní číslo – dostaneme různé transformace – které na něj můžeme použít. Řekněme, že se rozhodneme převést telefonní číslo na adresy URL (což znamená získat adresy URL, kde je uvedeno telefonní číslo). Že by se nám o úroveň hlouběji do hierarchie/vztah výsledků a ukáže nám pár Adres, kde můžete zkontrolovat ručně, kteří odpovědi telefonní číslo a tak dále.

obrázek 11: jít o úroveň hlouběji v Maltego. Získání adres URL, kde je uvedeno jedno z telefonních čísel spojených s Institutem InfoSec

Jak vidíte, existuje spousta entit a transformací, které je třeba prozkoumat.

Aktivní Shromažďování Informací Nástroje

Nmap umožňuje spustit skenování na cílené stroje vidět, jaké porty jsou otevřené na nich, a tím, jaké aplikace jsou spuštěny na ně. Rozdíl od výše uvedených nástrojů spočívá v tom, že aktivně komunikujete s daným strojem zasláním speciálně vytvořených paketů. Kromě toho objevování otevřených portů Nmap nám umožňuje potenciálně detekovat operační systém stroje a objevit služby, které jsou spuštěny na otevřených portech.

Nmap si můžete stáhnout z https://nmap.org/download.html nebo http://nmap.en.softonic.com/. Nmap můžete použít z CLI nebo z GUI aplikace.

po instalaci, abyste viděli různé způsoby použití nmap, stačí zadat nmap a stisknout Enter.

Obrázek 12: Nmap help screen

jednoduchý, zkontrolujte pro otevřené porty, a odpovídající služby, je nmap -sS -Pn <IP ADRESA>. To se pokusí o tajný objev a zachází se strojem jako živým.

Chcete-li zjistit operační systém, na kterém je počítač spuštěn, můžete použít příznak-o atd.

Pokud se Nmap jeví jako nástroj, který chcete prozkoumat více, navštivte článek Irfana Shakeela o Nmap.

Závěr

Jsme prokázali, základy penetračního testování procesu, roli shromažďování informací v tomto procesu a prokázali jsme, že některé z nejpopulárnějších nástrojů pro shromažďování informací tam. Pomocí těchto nástrojů může nejen pomůže shromáždit dostatečné informace pro plodnou shromažďování informací, ale mohou také pomoci zvýšit efektivitu a účinnost celé penetrační testování procesu.