Articles

Informasjonsinnhenting [Oppdatert 2019]

Introduksjon til Informasjonsinnhenting

Penetrasjonstesting begynner med en pre-engagement-fase der pen-testeren blir kjent med klienten, målene, begrensningene og omfanget av penetrasjonstesten. Etter det begynner pen-testeren den faktiske penetrasjonstesten og fortsetter vanligvis med en informasjonsinnsamlingsforsøk der pen-testeren lokaliserer offentlig tilgjengelig informasjon relatert til klienten og søker måter som kan utnyttes for å komme inn i systemene. I denne fasen bruker pen testeren også verktøy som portskannere som kan hjelpe ham/henne med å få en forståelse av systemene i nettverket og programvaren som er på dem. Ved hjelp av denne informasjonen kan pen-testeren finne ut hvilken innvirkning de forskjellige funnene kan ha på klienten, og sårbarhetsanalysen kan fortsette der informasjonen som er funnet, brukes til å lokalisere mulige sårbarheter i systemene og den påfølgende utnyttelsesfasen der sårbarhetene forsøkes utnyttet for å komme inn i systemet. Dermed, uten god informasjonsinnsamling-ville det ikke være noen sårbarheter å finne og utnytte.

nå er det på tide å gjøre et viktig skille – det mellom passiv og aktiv informasjonsinnsamling. Passiv informasjonsinnsamling refererer til å samle så mye informasjon som mulig uten å etablere kontakt mellom penntesteren (deg selv) og målet du samler inn informasjon om. Aktiv informasjonsinnhenting innebærer kontakt mellom pennen tester og selve målet. Når du aktivt spør systemer for å få den informasjonen du flytter til en mørk juridisk situasjon som de fleste land forbyr forsøk på å bryte seg inn i systemer uten nødvendig tillatelse. Dermed, hvis du ikke har tillatelse til å teste et system (et get-out-of-jail-free-kort), er det ikke en god ide å utføre aktiv spørring mot det. Hvis Du for eksempel bruker Nmap til å finne åpne porter og applikasjoner på et ønsket eksternt system, samhandler du aktivt med det systemet i et forsøk på å finne svakheter, og hvis du gjør et whois-oppslag, surfer på selskapets nettside eller spør søkemotorene for informasjon om selskapet, samler du passivt inn informasjon. Et eksempel på aktiv informasjonsinnsamling ringer selskapets ansatte og forsøker å lure dem til å avsløre privilegert informasjon.

pre-angrepsfasen kan beskrives på følgende måte:

  1. Passiv informasjonsinnsamling for å oppdage foreløpig informasjon om systemene, deres programvare og de som er involvert i målet.
  2. Passivt bestemme nettverksområdet for å finne ut maskinene i nettverket som du kan fokusere på.
  3. pen testeren kontrollerer aktivt hvilke av de lokaliserte maskinene som er i live for å vite hva de skal målrette mot.
  4. pen testeren ser aktivt etter åpne porter og applikasjonene på dem for hver av maskinene i nettverket for å finne ut den optimale måten å bryte inn.
  5. pen testeren bruker verktøy som traceroute og Cheops til fingeravtrykk operativsystemet bak hver av maskinene.
  6. pen testeren kartlegger nettverket ved å skrive ned og visualisere alle dataene som samles inn og starter med angrepsfasen…

Passive Informasjonsinnsamlingsverktøy

theHarvester

Vi kan bruke Høstemaskinen til å samle e-post om målrettede domener. Vi kan da bruke disse e-postene til å starte sosialteknikk eller starte andre angrep. Harvester er et verktøy bygget I Python, så for å kjøre det vil du trenge Python på maskinen din og helst lagt til PATH – miljøvariabelen. Du kan laste Ned Python fra https://www.python.org/downloads/. Hvis du har git på maskinen din, kan du åpne Terminalen din, navigere til en ønsket mappe og skrive git clonehttps://github.com/laramies/theHarvester.git
for å laste ned verktøyet. Ellers må du bare åpne GitHub-depotet, klikke på «Clone or download» og laste ned kildekoden som EN ZIP. Når du har installert det, kan du åpne kommandolinjen / Terminalen og navigere til mappen der du har installert Harvester og type python theHarvester.py for å få hjelp-skjermen.

Figur 1: Høsterens hjelpeskjerm skal se slik ut

Nå, Hvis vi vil se etter e-post i domenet dimoff.biz vi kan utføre en spørring som dette:

python theHarvester.py -d dimoff.biz -l 100-b google

dette vil søke etter e-post I Google ligger i dimoff.biz og vil begrense søket til De første 100 spørringsresultatene I Google.

Figur 2: ingen e-poster funnet i domenet mitt som jeg har forvirret dem

La oss prøve å søke etter e-poster på InfoSec Instituttets nettside. Vi skriver inn samme spørring, men endrer domenet: python theHarvester.py -d infosecinstitute.com -l 100-b google

Figur 3: Spørringen for e-post I InfoSec Institute kom opp med fire e-poster som vi potensielt kan dra nytte av

for å forbedre vår forskning, kan vi prøve ut søket med ulike søkemotorer. Hvis vi søker etter e-post innen De første 30 resultatene Av Yahoos søkemotor, ender Vi opp med bare en e-post, men det er annerledes enn de fire som vi har samlet Inn Med Google. Vi skriver python theHarvester.py -d infosecinstitute.com -l 20-b yahoo og ende opp med følgende utgang:

Figur 4: Harvester søk Med Yahoo ga et annet resultat Som du kanskje har lagt merke til, foruten å spytte ut e-postene i det domenet, Viser Harvester alle underdomenene som den klarte å finne knyttet til det gitte domenet og kartlegger dem til deres respektive IP-adresse. Denne informasjonen er nyttig, så vel som de forskjellige underdomenene kan bruke forskjellige serverprogramvare, programvareutviklingsrammer og kan til og med være på forskjellige maskiner, noe som vil bety at disse underdomenene kan være utsatt for forskjellige sårbarheter og kan ha forskjellige utnyttelsesnivåer.

Netcraft

Netcraft Er en webapplikasjon som lar Oss se detaljert informasjon om programvaren, webserveren og webverten som er involvert i et vilkårlig nettsted. Netcraft gjør samle denne informasjonen smertefri som det tar millisekunder å bli kjent med programvaren bak nettstedet. For eksempel, å vite hvem web hosting leverandør av nettstedet er kan være nyttig hvis du bestemmer deg for å starte en social engineering angrep. Deretter kan du skrive en e-post til en administrator som ser ut til å stamme fra deres webverten, ber ham / henne om å åpne en link og endre en innstilling. Videre kan de forskjellige programvareutviklingsrammer som nettstedet bruker som Du finner Med Netcraft, ha sine egne sårbarheter som du deretter kan forsøke å utnytte. Bildet nedenfor viser et oppslag På InfoSec Institute i http://www.netcraft.com/

Figur 5: Søker etter informasjon Om InfoSec Institute I Netcraft

Vi kan se At InfoSec Institutes hosting leverandør Er Digital Ocean, så vi kan merke det et sted. Vi kan også se at nettstedet bruker Et Content Management System (CMS) kalt Expression Engine, et programvareutviklingsramme kalt CodeIgniter, at back-end-språket ER PHP og så videre. Vi kan se etter feil i de teknologiene som vil utsette nettstedet for sårbarheter. Vi kan også se at webserverprogramvaren nylig ble endret Fra Apache/2.2.31. Å vite den eksakte versjonen av serverprogramvaren er nyttig da sårbarheter for ulike serverprogramvare publiseres regelmessig på nettet og oppdateres med nyere versjoner av programvaren som ofte ikke implementeres i tide av de fleste nettsteder. Videre, å vite serverprogramvaren begrenser omfanget av forskning. Hvis vi vet at serveren kjører Apache, ville vi ikke søke etter sårbarheter For Microsoft Iis-Serveren. Selv om noen ganger serverinformasjonen fra nettstedet kan være en agn / honeypot.

Maltego

Maltego Er en data mining verktøy som kan hjelpe oss å få og visualisere etterretning. Den har flere versjoner, hvorav den ene er gratis å leke med. Den gratis versjonen er den såkalte «Community Edition», og du kan laste den ned fra https://www.paterva.com/web7/downloads.php#tab-3. Alt du trenger å gjøre for å kjøre det er å registrere en konto Hos Paterva. Den gratis versjonen skjønt begrenser antall minelagt resultater som kan vises til deg.

Figur 6: Maltego pre-bygget maskiner begrense resultatene til 12 enheter i gratis versjon

Maltego Primer

Når du har installert Maltego, sette opp kontoen din og logget inn, bør du se et siste trinn som vist nedenfor:

Figur 7: vellykket installert Maltego

Klikk på «Åpne en tom graf og la meg leke litt.»

i paletten boksen til venstre, kan du se de ulike enhetene som du kan innlemme i søkene. Dra Og slipp Domeneenheten i Paletten til grafen. Du bør se et Enkelt Jordikon med nettstedet paterva.com som en etikett.

Figur 8: Legge til en domeneenhet i grafen

nå endrer du domenenavnet til domenet du vil skaffe ny informasjon for. For å gjøre dette må du dobbeltklikke på domenenavnet og skrive inn ønsket domenenavn.

etter at du har forberedt domenet til å utforske, kan du kjøre transformeringer eller spørringer for annen informasjon for domenet ved å høyreklikke domeneenheten og velge ønsket spørring.

Figur 9: Et stykke av de forskjellige transformasjonene som er tilgjengelige i Maltego

for å illustrere hvordan disse transformasjonene fungerer, hvis du velger å transformere enheten til telefonnumre ved hjelp Av søkemotorer, vil Du få noen telefonnumre for InfoSec Institute. Du kan bruke disse telefonnumrene til å gjøre ditt sosialtekniske angrep mer overbevisende, ansette vishing, pretexting og så videre.

Figur 10: transform til telefonnumre ved hjelp av søkemotorer brukes På InfoSec Institute og fem telefonnumre er visualisert.

nå, hvis vi bruker en annen transform – våre resultater vil bare øke. Enda bedre, vi kan bruke nye transformasjoner til resultatene som oppstår fra våre tidligere transformasjoner.

for å illustrere dette, hvis vi høyreklikker på det første returnerte telefonnummeret-vil vi få forskjellige transformasjoner som vi kan søke på. La oss si at vi velger å transformere telefonnummeret Til Nettadresser (som betyr, få Nettadressene der telefonnummeret er nevnt). Det ville få oss et nivå dypere inn i hierarkiet / forholdet mellom resultatene og vil vise oss Noen Nettadresser der kan sjekke manuelt hvem som svarer telefonnummeret og så videre.

Figur 11: Går et nivå dypere I Maltego. Å få Nettadressene der Et av telefonnumrene knyttet Til InfoSec Institute er nevnt

Som du kan se, er det ganske mange enheter og transformasjoner å utforske.Nmap gjør det mulig å kjøre skanninger på målrettede maskiner for å se hvilke porter som er åpne på dem og dermed hvilke programmer som kjører på dem. Forskjellen fra verktøyene nevnt ovenfor er at du aktivt samhandler med den oppgitte maskinen ved å sende spesiallagde pakker til den. Dessuten oppdager Åpne porter Nmap oss potensielt å oppdage operativsystemet til maskinen og oppdage tjenestene som kjører på de åpne portene.

Du kan laste Ned Nmap fra https://nmap.org/download.html eller http://nmap.en.softonic.com/. Du kan bruke Nmap fra CLI eller FRA ET GUI-program.

etter installasjon, for å se de forskjellige måtene du kan bruke nmap på, må du bare skrive nmap og trykke Enter.

Figur 12: Nmaps hjelpeskjerm

en enkel sjekk for åpne porter og tilhørende tjenester på dem er nmap-sS-pn<IP-ADRESSE >. Dette vil forsoke a skjule funn og behandle maskinen som levende.

for å oppdage operativsystemet som maskinen kjører på, kan du bruke-o-flagget og så videre.

Hvis Nmap virker som et verktøy som du vil utforske mer, vennligst besøk Irfan Shakeels artikkel om Nmap.

Konklusjon

vi har demonstrert det grunnleggende i penetrasjonstestprosessen, rollen som informasjonsinnsamling i denne prosessen, og vi har vist noen av de mest populære verktøyene for å samle informasjon der ute. Ved hjelp av disse verktøyene kan ikke bare hjelpe deg å samle tilstrekkelig informasjon for en fruktbar informasjonsinnhenting, men de kan også hjelpe deg å øke effektiviteten og effektiviteten av hele penetrasjonstesting prosessen.