Articles

Információgyűjtés [Updated 2019]

Bevezetés Az Információgyűjtésbe

a penetrációs tesztelés az elkötelezettség előtti fázissal kezdődik, amelyben a toll tesztelő megismeri az Ügyfelet, a penetrációs teszt céljait, korlátait és hatókörét. Ezt követően a pen tester megkezdi a tényleges penetrációs tesztet, és általában egy olyan információgyűjtési törekvéssel jár, amelyben a pen tester megkeresi az ügyféllel kapcsolatos nyilvánosan elérhető információkat, és olyan módszereket keres, amelyek kihasználhatók a rendszerekbe való bejutáshoz. Ebben a fázisban a pen tester olyan eszközöket is használ, mint például a port szkennerek, amelyek segítenek megérteni a hálózat rendszereit és a rajtuk lévő szoftvert. Ezen információk felhasználásával a pen tesztelő pontosan meg tudja határozni, hogy a különböző megállapítások milyen hatással lehetnek az ügyfélre, és a sebezhetőség-elemzési rész folytatódhat, ahol a talált információkat felhasználják a rendszerek lehetséges sebezhetőségeinek felkutatására, és az azt követő kihasználási szakaszban, ahol a sebezhetőségeket megpróbálják kihasználni a rendszerbe való bejutáshoz. Így megfelelő információgyűjtés nélkül-nem lenne olyan sebezhetőség, amelyet meg kellene találni és ki kellene használni.

itt az ideje, hogy különbséget tegyünk a passzív és az aktív információgyűjtés között. A passzív információgyűjtés A lehető legtöbb információ összegyűjtését jelenti anélkül, hogy kapcsolatot létesítene a toll tesztelő (saját maga) és a cél között, amelyről információkat gyűjt. Az aktív információgyűjtés magában foglalja a toll tesztelő és a tényleges cél közötti kapcsolatot. Amikor aktívan lekérdezi a rendszereket az információk megszerzése érdekében, sötét jogi helyzetbe kerül, mivel a legtöbb ország tiltja a rendszerekbe való betörési kísérleteket a szükséges engedély nélkül. Így, ha nincs engedélye, hogy teszteljék a rendszer (a get-out-of-jail-mentes kártya) ez nem egy jó ötlet, hogy végre aktív lekérdezés ellene. Például, ha az Nmap segítségével nyitott portokat és alkalmazásokat keres egy kívánt távoli rendszeren, akkor aktívan interakcióba lép azzal a rendszerrel, hogy megpróbálja megtalálni a gyengeségeket, és ha whois keresést végez, böngészi a vállalat weboldalát vagy lekérdezi a keresőmotorokat a vállalatról szóló információkért, akkor passzívan gyűjt információkat. Az aktív információgyűjtés egyik példája a vállalati alkalmazottak felhívása, és megpróbálja becsapni őket a privilegizált információk nyilvánosságra hozatalára.

a támadás előtti fázis a következőképpen írható le:

  1. passzív információgyűjtés előzetes információk felfedezésére a rendszerekről, azok szoftvereiről és a célpontban részt vevő emberekről.
  2. passzívan meghatározza a hálózati tartományt, hogy megtudja a hálózatban lévő gépeket, amelyekre összpontosíthat.
  3. a pen tester aktívan ellenőrzi, hogy az elhelyezett gépek közül melyik él, hogy tudja, mit kell megcélozni.
  4. a pen tester aktívan keresi a nyitott portokat és az azokon található alkalmazásokat a hálózat minden egyes gépéhez, hogy megtudja a betörés optimális módját.
  5. a pen tester olyan eszközöket használ, mint a Traceroute és a Cheops, hogy ujjlenyomatot vegyen az operációs rendszerről az egyes gépek mögött.
  6. a pen tester leképezi a hálózatot az összes összegyűjtött adat leírásával és megjelenítésével, és a támadási fázissal kezdődik…

passzív információgyűjtő eszközök

theHarvester

a Harvester segítségével e-maileket gyűjthetünk a célzott domainekről. Ezután felhasználhatjuk ezeket az e-maileket szociális tervezés kezdeményezésére vagy más támadások indítására. A Harvester egy pythonba épített eszköz, így futtatásához Pythonra lenne szüksége a gépén, és lehetőleg hozzá kell adni a PATH környezeti változóhoz. A Python letölthető innen: https://www.python.org/downloads/. Ha van git a gépen, akkor nyissa meg a terminált, keresse meg a kívánt mappát, és írja be git clone https://github.com/laramies/theHarvester.git
az eszköz letöltéséhez. Ellenkező esetben csak meg kell nyitnia a GitHub adattárat, kattintson a “klón vagy Letöltés” gombra, és töltse le a forráskódot ZIP-ként. Miután telepítette, megnyithatja a parancssort/terminált, és navigálhat a mappába, amelybe telepítette a Betakarítót, és írja be a python parancsot theHarvester.py ahhoz, hogy a Súgó képernyőn.

1. ábra: a kombájn Súgó képernyőjének valahogy így kell kinéznie

most, ha e-maileket akarunk keresni a tartományban dimoff.biz ilyen lekérdezést hajthatunk végre:

python theHarvester.py -d dimoff.biz -l 100-B google

Ez megkeresi az e-maileket a Google található dimoff.biz és korlátozza a keresést az első 100 lekérdezési eredményre a Google-ban.

2.ábra: nem található e-mail a domainemben, mivel elhomályosítottam őket

próbáljuk meg keresni az e-maileket az InfoSec Intézet honlapján. Ugyanazt a lekérdezést írjuk be, de megváltoztatjuk a tartományt: python theHarvester.py -d infosecinstitute.com -l 100-B google

3. ábra: A lekérdezés e-maileket InfoSec intézet jött négy e-mailt, hogy mi potenciálisan kihasználni

hogy javítsa a kutatás, akkor próbálja ki a keresést a különböző keresőmotorok. Ha e-maileket keresünk a Yahoo keresőmotorjának első 30 találatán belül, akkor csak egy e-mailt kapunk, de ez különbözik attól a négytől, amelyet a Google-lal gyűjtöttünk. Mi írja python theHarvester.py -d infosecinstitute.com -l 20-B yahoo és a végén a következő kimenet:

4. ábra: Harvester keresés a Yahoo hozott egy másik eredményt

mint lehet, hogy észrevette, mellett kiköpte az e-maileket belül, hogy a domain, a Harvester felsorolja az összes aldomainek, hogy sikerült megtalálni társított az adott domain, és leképezi őket, hogy a megfelelő IP-címet. Ez az információ hasznos, valamint a különböző aldomainek különböző szerverszoftvereket, szoftverfejlesztési keretrendszereket használhatnak, sőt különböző gépeken is lehetnek, ami azt jelentené, hogy ezek az aldomainek hajlamosak lehetnek különböző sebezhetőségekre és eltérő kihasználási szintekkel rendelkezhetnek.

Netcraft

a Netcraft egy webes alkalmazás, amely lehetővé teszi számunkra, hogy részletes információkat láthassunk a szoftverről, a webszerverről és a web host-ról, amely egy tetszőleges webhelyen részt vesz. A Netcraft fájdalommentessé teszi ezen információk összegyűjtését, mivel milliszekundumokba telik a weboldal mögötti szoftver megismerése. Például annak ismerete, hogy ki a webhely webtárhely-szolgáltatója, hasznosnak bizonyulhat, ha úgy dönt, hogy társadalmi mérnöki támadást indít. Ezután írhat egy e-mailt egy rendszergazdának, aki úgy tűnik, hogy a web hosting cégétől származik, kérve őt, hogy nyisson meg egy linket és módosítsa a beállítást. Továbbá, a webhely által használt különböző szoftverfejlesztési keretrendszerek, amelyeket a Netcraft segítségével talál, saját sebezhetőségekkel rendelkezhetnek, amelyeket aztán megpróbálhat kihasználni. Az alábbi képen az InfoSec Intézet keresése látható http://www.netcraft.com/

5. ábra: Információ keresése InfoSec Intézet Netcraft

láthatjuk, hogy InfoSec Intézet tárhely szolgáltató Digital Ocean így lehet megjegyezni, hogy valahol. Azt is láthatjuk, hogy a weboldal az Expression Engine nevű tartalomkezelő rendszert (CMS) használja, a CodeIgniter nevű szoftverfejlesztési keretet, hogy a háttérnyelv PHP stb. Lehet, hogy hibákat keresünk azokban a technológiákban, amelyek sebezhetőségnek teszik ki a weboldalt. Azt is láthatjuk, hogy a webszerver szoftver nemrég változott Apache/2.2.31. A szerverszoftver pontos verziójának ismerete hasznos, mivel a különféle szerverszoftverek sérülékenységeit rendszeresen közzéteszik az interneten, és a szoftver újabb verzióival javítják, amelyeket a legtöbb webhely gyakran nem valósít meg időben. Ezenkívül a szerver szoftver ismerete szűkíti a kutatás körét. Ha tudjuk, hogy a szerver Apache-t futtat, akkor nem keresnénk a Microsoft IIS szerver biztonsági réseit. Bár néha a webhely által szolgáltatott szerverinformáció lehet csali / mézeskalács.

Maltego

a Maltego egy adatbányászati eszköz, amely segíthet nekünk az információgyűjtés megszerzésében és megjelenítésében. Több verziója van,amelyek közül az egyik szabadon játszható. Az ingyenes verzió az úgynevezett “Community Edition”, amelyet a https://www.paterva.com/web7/downloads.php#tab-3oldalról tölthet le. A futtatásához csak annyit kell tennie, hogy regisztrál egy fiókot a Paterva-nál. Az ingyenes verzió azonban korlátozza a bányászott eredmények számát, amelyek megmutathatók Önnek.

6. ábra: Maltego előre épített gépek korlátozzák eredmények 12 szervezetek az ingyenes verzió

Maltego Primer

miután telepítette Maltego, állítsa be a fiókot, és bejelentkezett, akkor megjelenik egy utolsó lépés az alábbiak szerint:

ábra 7: sikeresen telepített Maltego

kattintson a “nyisson meg egy üres grafikon és kattintson a” Hadd játsszak egy kicsit.”

a bal oldali paletta mezőben láthatja azokat a különböző entitásokat, amelyeket beépíthet a keresésekbe. Húzza át a paletta tartomány entitását a grafikonra. Egyetlen föld ikont kell látnia a webhelyen paterva.com mint címke.

8.ábra: tartományi entitás hozzáadása a grafikonhoz

most változtassa meg a domain nevet arra a tartományra, amelyhez új információkat szeretne szerezni. Ehhez kattintson duplán a domain névre, és írja be a kívánt domain nevet.

miután elkészítette a tartományt a felfedezéshez, futtathat átalakításokat vagy lekérdezéseket a tartomány különböző információihoz, ha jobb egérgombbal kattint a tartomány entitására, majd kiválasztja a kívánt lekérdezést.

9. ábra: Egy szelet a különböző átalakítja, hogy rendelkezésre állnak Maltego

annak szemléltetésére, hogy ezek az átalakítások munka, ha úgy dönt, hogy átalakítja az entitás telefonszámokat a keresőmotorok, akkor kap egy pár telefonszámot InfoSec Intézet. Használhatja ezeket a telefonszámokat, hogy a social engineering támadás meggyőzőbb, foglalkoztatnak vishing, ürügyet, és így tovább.

10.ábra: a keresőmotorok segítségével telefonszámokká történő átalakítást az InfoSec Intézet alkalmazza, és öt telefonszám jelenik meg.

most, ha egy másik transzformációt alkalmazunk – az eredményeink csak növekedni fognak. Még jobb, új transzformációkat alkalmazhatunk az előző transzformációinkból származó eredményekre.

ennek szemléltetésére, ha jobb egérgombbal kattintunk az első visszaadott telefonszámra – különböző átalakításokat kapunk, amelyeket alkalmazhatunk rá. Tegyük fel, hogy úgy döntünk, hogy a telefonszámot URL-ekké alakítjuk (Vagyis megkapjuk azokat az URL-eket, ahol a telefonszámot említik). Ez egy szintet mélyebbre vezetne az eredmények hierarchiájába/kapcsolatába, és néhány URL-t mutat nekünk, ahol manuálisan ellenőrizheti, hogy ki válaszol a telefonszámra és így tovább.

11.ábra: egy szinttel mélyebbre menni a Maltego-ban. Első az URL-eket, ahol az egyik telefonszámok társított InfoSec Intézet említi

mint látható, van elég sok entitások és átalakítja, hogy vizsgálja meg.

aktív információgyűjtő eszközök

az Nmap lehetővé teszi a célzott gépeken végzett vizsgálatok futtatását, hogy lássa, milyen portok vannak nyitva rajtuk, és így milyen alkalmazások futnak rajtuk. A különbség a fent említett eszközökhöz képest az, hogy aktívan kölcsönhatásba lép az adott géppel, speciálisan kialakított csomagok küldésével. Emellett a nyitott portok felfedezése lehetővé teszi számunkra, hogy potenciálisan felismerjük a gép operációs rendszerét, és felfedezzük a megnyitott portokon futó szolgáltatásokat.

az Nmap letölthető innen: https://nmap.org/download.htmlvagy http://nmap.en.softonic.com/. Használhatja Nmap a CLI vagy egy GUI alkalmazás.

a telepítés után az nmap használatának különböző módjainak megtekintéséhez csak be kell írnia az nmap parancsot, majd nyomja meg az Enter billentyűt.

12.ábra: az Nmap Súgó képernyője

a nyitott portok és a hozzájuk tartozó szolgáltatások egyszerű ellenőrzése az nmap-sS-Pn <IP-cím>. Ez megkísérel egy lopakodó felfedezést, és a gépet élőként kezeli.

A gép operációs rendszerének észleléséhez használhatja a-O jelzőt stb.

Ha az Nmap olyan eszköznek tűnik, amelyet többet szeretne felfedezni, kérjük, látogasson el Irfan Shakeel Nmap cikkére.

következtetés

bemutattuk a penetrációs tesztelési folyamat alapjait, az információgyűjtés szerepét ebben a folyamatban, és bemutattuk az információgyűjtés legnépszerűbb eszközeit. Ezeknek az eszközöknek a használata nem csak abban segíthet, hogy elegendő információt gyűjtsön egy eredményes információgyűjtéshez, hanem abban is, hogy növelje a teljes penetrációs tesztelési folyamat hatékonyságát és eredményességét.