Tiedonkeruu [päivitetty 2019]
Johdatus tiedonhankintaan
Penetraatiotestaus alkaa esiinnostusvaiheella, jossa kynätestaaja tutustuu asiakkaaseen, penetraatiotestin tavoitteisiin, rajoituksiin ja laajuuteen. Tämän jälkeen kynätesteri aloittaa varsinaisen penetraatiotestin ja etenee yleensä tiedonkeruupyrkimyksellä, jossa kynätesteri paikantaa julkisesti saatavilla olevaa asiakkaaseen liittyvää tietoa ja etsii keinoja, joita voitaisiin hyödyntää järjestelmiin pääsemiseksi. Tässä vaiheessa kynän testaaja käyttää myös työkaluja, kuten porttiskannereita, joiden avulla hän voi saada käsityksen verkon järjestelmistä ja niissä olevista ohjelmistoista. Näiden tietojen avulla pen-testaaja voi paikantaa, mitä vaikutuksia eri löydöksillä voi olla asiakkaaseen, ja haavoittuvuuden analysointiosa voi edetä, kun löydettyä tietoa käytetään mahdollisten haavoittuvuuksien paikantamiseen järjestelmissä ja sitä seuraavaan hyödyntämisvaiheeseen, jossa haavoittuvuuksia yritetään hyödyntää järjestelmään pääsemiseksi. Näin ollen ilman hyvää tiedonkeruuta ei olisi haavoittuvuuksia, joita löytää ja hyödyntää.
nyt on aika tehdä tärkeä ero passiivisen ja aktiivisen tiedonhankinnan välillä. Passiivinen tiedonkeruu tarkoittaa mahdollisimman paljon tietoa keräämättä yhteyttä kynätestaajan (itsesi) ja kohteen välillä, josta tietoja kerätään. Aktiiviseen tiedonhankintaan kuuluu kontakti kynätestaajan ja varsinaisen kohteen välillä. Kun aktiivisesti kyselet järjestelmistä saadaksesi tietoja, olet siirtymässä pimeään juridiseen tilanteeseen, sillä useimmat maat kieltävät yritykset murtautua järjestelmiin ilman tarvittavaa lupaa. Näin ollen, jos sinulla ei ole lupaa testata järjestelmää (get-out-of-jail-free-kortti) ei ole hyvä idea suorittaa aktiivista kyselyä sitä vastaan. Jos esimerkiksi käytät Nmap: ia löytääksesi avoimia portteja ja sovelluksia halutusta etäjärjestelmästä, olet aktiivisesti vuorovaikutuksessa kyseisen järjestelmän kanssa yrittäen löytää heikkouksia ja jos teet whois-haun, selaat yrityksen verkkosivustoa tai kyselet hakukoneilta tietoja yrityksestä, jota passiivisesti keräät tietoja. Esimerkki aktiivisesta tiedonhankinnasta on soittaa yrityksen henkilökunnalle ja yrittää huijata heitä paljastamaan luottamuksellisia tietoja.
hyökkäystä edeltävää vaihetta voidaan kuvata seuraavasti:
- passiivinen tiedonkeruu alustavien tietojen saamiseksi järjestelmistä, niiden ohjelmistoista ja kohteissa mukana olevista henkilöistä.
- määrittää passiivisesti verkkoalueen, jotta selviää, mihin verkon koneisiin voi keskittyä.
- kynätestaaja tarkistaa aktiivisesti, mitkä sijainneista koneista ovat elossa tietääkseen, mihin tähdätä.
- kynätesteri etsii aktiivisesti avoimia portteja ja niissä olevia sovelluksia jokaiselle verkon koneelle selvittääkseen optimaalisen murtotavan.
- kynätesteri käyttää tracerouten ja Cheopsin kaltaisia työkaluja sormenjälkien ottamiseen jokaisen koneen takana olevasta käyttöjärjestelmästä.
- kynätesteri kartoittaa verkon kirjoittamalla ja visualisoimalla kaiken kerätyn datan ja alkaa hyökkäysvaiheesta…
passiiviset tiedonkeruuvälineet
theHarvester
Voimme käyttää harvesteria kerätäksemme sähköposteja kohdennetuista verkkotunnuksista. Voimme sitten käyttää näitä sähköposteja aloittaa social engineering tai käynnistää muita hyökkäyksiä. Harvesteri on Pythoniin rakennettu työkalu, joten sen käyttämiseen tarvitaan Python koneessasi ja mieluiten lisättynä polku-ympäristömuuttujaasi. Pythonin voi ladata osoitteesta https://www.python.org/downloads/. Jos koneessasi on git, voit avata päätelaitteesi, navigoida haluttuun kansioon ja ladata työkalun kirjoittamalla git clone https://github.com/laramies/theHarvester.git
. Muuten, sinun tarvitsee vain avata GitHub arkisto, klikkaa ”klooni tai lataa” ja lataa lähdekoodi ZIP. Kun olet asentanut sen, voit avata komentorivin/päätteen ja siirtyä kansioon, johon olet asentanut harvesterin ja kirjoittaa python theHarvester.py saadaksesi ohjenäytön.
kuva 1: Harvesterin ohjenäytön pitäisi näyttää jotakuinkin tältä
nyt, jos haluamme etsiä sähköposteja verkkotunnuksesta dimoff.biz voimme suorittaa kyselyn näin:
python theHarvester.py -d dimoff.biz – l 100-B google
tämä etsii sähköposteja Googlesta, joka sijaitsee dimoffissa.biz ja rajoittaa haun ensimmäiseen 100 kyselyn tuloksia Google.
kuva 2: verkkotunnukseltani ei löytynyt sähköposteja, koska olen ne hämärtänyt
kokeillaan etsiä sähköposteja InfoSec-instituutin verkkosivuilta. Kirjoitamme saman kyselyn, mutta vaihda verkkotunnusta: python theHarvester.py -d infosecinstitute.com – l 100-B google
kuva 3: InfoSec-instituutin sähköpostikyselyyn tuli neljä sähköpostia, joita voimme mahdollisesti hyödyntää
tutkimuksemme parantamiseksi, voimme kokeilla hakua eri hakukoneilla. Jos etsimme sähköposteja ensimmäisten 30 tulosten Yahoo hakukone päädymme vain yksi sähköposti, mutta se on erilainen kuin neljä niistä, jotka olemme keränneet Googlen kanssa. Kirjoitamme python theHarvester.py -d infosecinstitute.com -l 20-b yahoo ja päätyvät seuraavaan ulostuloon:
kuva 4: Harvesterihaku Yahoolla tuotti erilaisen tuloksen
kuten olet saattanut huomata, sen lisäksi että harvesteri sylki ulos kyseisen verkkotunnuksen sähköpostit, se luettelee kaikki aliverkkotunnukset, jotka se onnistui löytämään liittyen annettuun verkkotunnukseen, ja kartoittaa ne IP-osoitteeseensa. Tämä tieto on hyödyllistä sekä eri aliverkkotunnukset voivat käyttää eri palvelinohjelmistoja, ohjelmistokehityskehyksiä ja voivat jopa olla eri koneilla, mikä tarkoittaisi, että nämä aliverkkotunnukset voivat olla alttiita erilaisille haavoittuvuuksille ja niillä voi olla erilainen hyödynnettävyys.
Netcraft
Netcraft on web-sovellus, jonka avulla voimme nähdä yksityiskohtaisia tietoja ohjelmistosta, web-palvelimesta ja web-isännästä, joka on mukana mielivaltaisella verkkosivustolla. Netcraft tekee tämän tiedon keräämisestä kivutonta, koska se kestää millisekunteja tutustua sivuston takana olevaan ohjelmistoon. Esimerkiksi, tietäen kuka web hosting tarjoaja sivuston voi osoittautua hyödylliseksi, jos päätät käynnistää social engineering hyökkäys. Sitten, voit kirjoittaa sähköpostia ylläpitäjälle näyttävät peräisin niiden web hosting yritys, pyytää häntä / hänen avata linkin ja muuttaa asetusta. Lisäksi sivuston käyttämillä erilaisilla ohjelmistokehityskehyksillä, joita Netcraftin avulla voi löytää, voi olla omat haavoittuvuutensa, joita voi sitten yrittää hyödyntää. Alla olevassa kuvassa on haku InfoSec-instituutista http://www.netcraft.com/
kuva 5: Etsivät tietoa InfoSec Institute in Netcraft
voimme nähdä, että InfoSec Institute ’ s hosting provider on Digital Ocean joten voimme huomata, että jossain. Voimme myös nähdä, että sivusto käyttää Content Management System (CMS) nimeltään Expression Engine, ohjelmistokehityskehys nimeltään CodeIgniter, että back-end kieli on PHP ja niin edelleen. Saatamme etsiä vikoja niistä teknologioista, jotka altistaisivat sivuston haavoittuvuuksille. Saatamme myös nähdä, että web-palvelinohjelmisto on äskettäin muutettu Apache/2.2.31. Palvelinohjelmiston tarkan version tunteminen on hyödyllistä, sillä eri palvelinohjelmistojen haavoittuvuuksia julkaistaan verkossa säännöllisesti ja paikataan ohjelmiston uudemmilla versioilla, joita useimmat sivustot eivät useinkaan ole toteuttaneet ajoissa. Lisäksi palvelinohjelmiston tunteminen kaventaa tutkimusmahdollisuuksia. Jos tiedämme, että palvelimella on Apache, Emme etsisi haavoittuvuuksia Microsoftin IIS-palvelimelle. Vaikka, joskus palvelimen tarjoamat tiedot verkkosivuilla voi olla syötti / honeypot.
Maltego
Maltego on tiedonlouhintatyökalu, jonka avulla voimme saada ja visualisoida tiedon keräämistä. Se on useita versioita,joista yksi on ilmainen pelata noin. Ilmainen versio on niin sanottu” Community Edition”ja sen voi ladata osoitteesta https://www.paterva.com/web7/downloads.php#tab-3. Kaikki mitä sinun tarvitsee tehdä ajaa sitä on rekisteröidä tilin Paterva. Ilmainen versio kuitenkin rajoittaa louhittu tuloksia, jotka voidaan näyttää sinulle.
kuva 6: Maltegon valmiiksi rakennetut koneet rajoittavat tulokset 12 kokonaisuuteen ilmaisversiossa
Maltego Primer
kun olet asentanut Maltegon, perustanut tilisi ja Kirjautunut sisään, sinun pitäisi nähdä viimeinen vaihe kuten alla:
kuva 7: onnistuneesti asennettu Maltego
klikkaa ”Avaa tyhjä kaavio ja anna minun Leikkiä.”
vasemmalla olevassa palettilaatikossa näet eri kokonaisuudet, joita voit sisällyttää hakuihisi. Vedä ja pudota toimialueen entiteetti paletissa kuvaajaan. Sinun pitäisi nähdä yhden maan kuvake sivuston kanssa paterva.com levy-yhtiönä.
kuva 8: lisäämällä kuvioon verkkotunnuksen entiteetti
nyt vaihda verkkotunnus siihen verkkotunnukseen, josta haluat hankkia uutta tietoa. Voit tehdä tämän, sinun täytyy kaksoisnapsauttaa verkkotunnus ja kirjoita haluamasi verkkotunnus.
kun olet valmistellut verkkotunnuksen tutkittavaksi, voit suorittaa muunnoksia tai kyselyjä eri tietoja varten verkkotunnukselle napsauttamalla hiiren oikealla painikkeella toimialueen kokonaisuutta ja valitsemalla halutun kyselyn.
kuva 9: Palanen erilaisia muunnoksia, jotka ovat saatavilla Maltego
havainnollistamaan, miten nämä muunnokset toimivat, jos päätät muuttaa kokonaisuuden puhelinnumeroiksi hakukoneiden avulla, saat muutaman puhelinnumeron InfoSec Institute. Voit käyttää näitä puhelinnumeroita tehdä social engineering hyökkäys vakuuttavampi, työllistää vising, pretexting ja niin edelleen.
kuva 10: muutos puhelinnumeroihin hakukoneiden avulla on käytössä InfoSec-instituutissa ja viisi puhelinnumeroa visualisoidaan.
nyt, jos sovellamme toista muunnosta-tuloksemme vain kasvavat. Vielä parempi, voimme soveltaa uusia muunnoksia tuloksiin, jotka syntyvät aiemmista muunnoksistamme.
havainnollistaa tätä, jos me oikealla klikkaa ensimmäinen palautettu puhelinnumero – saisimme erilaisia muunnoksia, että voimme soveltaa sitä. Sanokaamme, että haluamme muuttaa puhelinnumeron URL-osoitteiksi (eli saada URL-osoitteet, joissa puhelinnumero on mainittu). Näin pääsisimme syvemmälle tulosten hierarkiaan / suhteeseen ja näyttäisimme muutamia URL-osoitteita, joissa voi tarkistaa manuaalisesti, kuka vastaa puhelinnumeroon ja niin edelleen.
kuva 11: maltegossa mennään astetta syvemmälle. Kun saa URL-osoitteet, joissa mainitaan jokin InfoSec-instituuttiin liittyvä puhelinnumero
, on aika paljon tutkittavia kokonaisuuksia ja muunnoksia.
aktiiviset tiedonkeruutyökalut
Nmap mahdollistaa tarkennettujen koneiden skannaamisen, jotta nähdään, mitkä portit niissä ovat auki ja mitä sovelluksia niissä on käynnissä. Erona edellä mainittuihin työkaluihin on, että olet aktiivisesti vuorovaikutuksessa tietyn koneen kanssa lähettämällä sille erityisesti muotoiltuja paketteja. Lisäksi avointen porttien löytäminen Nmap antaa meille mahdollisuuden mahdollisesti havaita koneen käyttöjärjestelmä ja löytää avatuissa porteissa toimivat palvelut.
voit ladata Nmap: n osoitteesta https://nmap.org/download.html tai http://nmap.en.softonic.com/. Voit käyttää Nmapia CLI: stä tai KÄYTTÖLIITTYMÄSOVELLUKSESTA.
asennuksen jälkeen, nähdä eri tapoja, joilla voit käyttää nmap, sinun tarvitsee vain kirjoittaa nmap ja paina Enter.
kuva 12: nmapin ohjenäyttö
yksinkertainen avoimien porttien ja niissä olevien vastaavien palvelujen tarkistus on Nmap-SS-PN <IP-osoite>. Tämä yrittää häivelöytöä ja pitää konetta elävänä.
tunnistaaksesi käyttöjärjestelmän, jolla kone on käynnissä, voit käyttää-O-lippua ja niin edelleen.
Jos Nmap vaikuttaa työkalulta, johon haluat tutustua lisää, Käy tutustumassa Irfan Shakeelin artikkeliin Nmap-sivustolla.
johtopäätös
olemme osoittaneet penetraatiotestauksen perusteet, tiedonkeruun roolin tässä prosessissa ja olemme osoittaneet joitakin suosituimpia työkaluja tiedon keräämiseen. Näiden työkalujen avulla ei voi vain auttaa sinua keräämään riittävästi tietoa hedelmällistä tiedonkeruuta varten, mutta ne voivat myös auttaa sinua lisäämään tehokkuutta ja tehokkuutta koko levinneisyystestausprosessissa.