kezdőknek szóló útmutató a Vulnhub – hoz: 1. rész
Ez egy útmutató mindenki számára, aki érdeklődik a penetrációs tesztelés iránt, de nincs tapasztalata vele. A hatókör vezérléséhez feltételezem, hogy van némi fejlesztési tapasztalata, és ismerős (ha nem kényelmes) a parancssori felület használatával. De amennyire csak lehetséges, megpróbálom megmondani, hogy pontosan milyen parancsot kell beírni, vagy megnyomni a gombot, valamint azt, hogy az egyes parancsok és gombok mit csinálnak.
remélem, hogy ez több fejlesztőt fog kitenni az etikus hackelés világának. És még akkor is, ha az utazás megáll, miután ez a bemutató, remélhetőleg elhagyja a jobb megértése néhány eszköz és technika, hogy a hackerek lehet használni, hogy megtámadják a projektek.
egy egyszerű toll tesztelő laboratórium felállítása abszolút kezdőknek
valószínűleg számtalan módon lehet létrehozni egy toll tesztelő laboratóriumot. De a legegyszerűbb (imho) csak három dolgot foglal magában:
- szándékosan sebezhető áldozat virtuális gép
- támadás virtuális gép
- virtualizációs alkalmazás futtatásához
figyelmeztetés: a szándékosan sebezhető környezetekkel való munka veszélyes lehet, mert sebezhetőségeket vezetnek be bármilyen hálózatba, amelynek részei (de később áttekintem, hogyan lehet enyhíteni ezt a kockázatot).
az áldozat
a hackelés gyakorlásához szüksége lesz egy sebezhető rendszerre, amelynek hackelésére engedélye van. Remek hely ezek megtalálására vulnhub.com. a Vulnhub nagyszerű, mert nemcsak rengeteg szándékosan sebezhető környezete van, hanem sok közösség által generált áttekintés is van arról, hogyan lehet ezeket kihasználni. Ehhez az útmutatóhoz a “NullByte” – t fogom használni: 1 ” menj előre, és töltse le (zip vagy torrent) itt.
A támadó
szüksége lesz egy gépre is, ahonnan támadhat, ideális esetben olyan gépre, amely már számos általános Hacker eszközt előre telepített. A Kali linux nagyszerű választás erre, mivel kifejezetten penetrációs tesztelésre tervezték. Miután elolvastam ezt az útmutatót, úgy döntöttem, hogy csak letöltök egy előregyártott Kali virtuális Gépet az Offensive Security-től. Töltse le az egyik Kali Linux VirtualBox képet itt.
A hálózat
most szüksége lesz egy virtualizációs alkalmazásra az áldozat-és támadógép futtatásához. A VMware népszerű választás erre, de ismét a fent említett útmutató tanácsára a VirtualBox-szal mentem. Itt letöltheti és telepítheti.
most már képesnek kell lennie arra, hogy importálja az áldozat és a támadás gépek letöltött korábban egyszerűen megnyitásával minden .ova fájl VirtualBox. Ezen a ponton valami ilyesmit kell látnod:
a Kali-Linux a támadógéped, a nullbyte pedig az áldozatod.
most mind a két virtuális gép esetében:
- kattintson a jobb gombbal a virtuális gépre, majd válassza a “Beállítások”lehetőséget
- először lépjen a “portok” fülre, és ellenőrizze, hogy az “USB vezérlő engedélyezése” nincs-e bejelölve (ehhez a gyakorlathoz nem lesz szüksége usb-re)
- most lépjen a “Hálózat” fülre, és válassza a “belső hálózat” lehetőséget a “csatolt”feliratú legördülő menüből
- megtarthatja az alapértelmezett hálózat nevét, vagy beállíthatja a sajátját, itt használtam a “test-network”