Контрольный список (чек-лист) наиболее важных тестов на проникновение |

Контрольный список (чек-лист) наиболее важных тестов на проникновение

Мануал

Тестирование на проникновения в сеть определяет уязвимости в состоянии сети, обнаруживая открытые порты, устранение неполадок в живых системах, сервисах и захват системных баннеров.

Ручное тестирование помогает администратору закрыть неиспользуемые порты, дополнительные службы, скрыть или настроить баннеры, службы устранения неполадок и откалибровать правила брандмауэра.

Необходимо проверять все способы, чтобы гарантировать отсутствие лазеек в безопасности.

Давайте посмотрим, как мы проводим пошаговое тестирование проникновения в сеть с помощью некоторых известных сетевых сканеров.

1. Исследование хоста

Отпечатки – это первый и важный этап сбора информации об их целевой системе.

DNS footprinting помогает перечислять записи DNS, такие как (A, MX, NS, SRV, PTR, SOA, CNAME), преобразуя их в целевой домен.

  • A – Запись используется для указания доменного имени, такого как gbhackers.com, на IP-адрес хост-сервера.
  • MX – Записи, отвечающие за обмен электронной почтой.
  • NS – NS записи должны идентифицировать DNS-серверы, ответственные за домен.
  • SRV – записи для различения службы, размещенной на определенных серверах.
  • PTR – обратный просмотр DNS, с помощью IP вы можете связать домен с ним.
  • SOA – начало записи, это не что иное, как информация в системе DNS о зоне DNS и других записях DNS.
  • CNAME – запись Cname преобразует доменное имя.

Мы можем обнаружить живые хосты, доступные хосты в целевой сети, используя такие инструменты сетевого сканирования, как Advanced IP scanner, NMAP, HPING3, NESSUS.

Ping & Ping Sweep:

root@kali:~# nmap -sn 192.168.169.128

root@kali:~# nmap -sn 192.168.169.128-20 

root@kali:~# nmap -sn 192.168.169.* 

root@kali:~# nmap -sn 192.168.169.128/24 

Информация Whois

Чтобы получить информацию Whois и сервер имен веб-сервера

 @kali: ~ # whois testdomain.com 
  • http://whois.domaintools.com/
  • https://whois.icann.org/en

Traceroute

Инструмент диагностики сети, который отображает маршрут и задержку прохождения в пакетах

root @ kali: ~ # traceroute google.com 

2. Cканирование портов

Выполните сканирование портов, используя такие инструменты, как Nmap, Hping3, Netscan,Network monitor.

Эти инструменты помогают нам проверять сервер или хост в целевой сети на наличие открытых портов.

Открытые порты являются шлюзом для входа злоумышленников и установки вредоносных бэкдор-приложений

root @ kali: ~ # nmap –open itsecforu.ru – Чтобы найти все открытые порты

root @ kali: ~ # nmap -p 80 192.168.169.128 – Определенный порт

root @ kali: ~ # nmap -p 80-200 192.168.169.128 –  Диапазон портов

root @ kali: ~ # nmap -p «*» 192.168.169.128 – Для сканирования всех портов

Интернет Инструменты

  • http://www.yougetsignal.com/
  • https://pentest-tools.com/information-gathering/find-subdomains-of-domain

3. Захват баннер, определение ОС

Выполните захват баннера / снятие отпечатков ОС, таких как Telnet, IDServe, NMAP, определяет операционную систему целевого хоста.

Когда вы знаете версию и операционную систему цели, нам нужно найти уязвимости и использовать их.

Попробуйте получить контроль над системой

root@kali: ~ # nmap -A 192.168.169.128

root@kali: ~ # nmap -v -A 192.168.169.128 с высоким уровнем детализации

Онлайн инструменты

  • https://www.netcraft.com/
  • https://w3dt.net/tools/httprecon
  • https://www.shodan.io/

4. Поиск уязвимостей

Сканирование сети с использованием уязвимостей с использованием GIFLanguard, Nessus, Ratina CS, SAINT.

Эти инструменты помогают нам находить уязвимости в целевой системе и операционных системах в целом.

С помощью этих шагов вы можете найти лазейки в целевой сетевой системе.

GFILanguard

Он выступает в роли консультанта по безопасности и предлагает услуги по управлению исправлениями, оценке уязвимостей и аудиту сети.

Nessus

Nessus – сканер уязвимостей, который ищет ошибку в программном обеспечении и находит конкретный способ нарушить безопасность программного продукта.

  • Сбор данных.
  • Идентификация хоста.
  • Сканирование портов.
  • Выбор плагина.
  • Отчет

5. Нарисуйте сетевые диаграммы

Нарисуйте сетевую диаграмму организации, которая поможет вам понять логический путь подключения к целевому хосту в сети.

Схема сети может быть нарисована с помощью LANmanager, LANstate, Friendly pinger, Network view.

6. Подготовьте Прокси

Прокси-серверы выступают в качестве посредника между двумя сетевыми устройствами.

Прокси-сервер может защитить локальную сеть от внешнего доступа.

С помощью прокси-серверов мы можем анонимно просматривать веб-страницы и фильтровать нежелательное содержимое, такое как реклама и многое другое.

Прокси, такие как Proxifier, SSL Proxy, Proxy Finder … и т. д., чтобы скрыть себя от захвата.

Прокси можно также заказать тут https://proxy-sale.com, и продолжить работу со скрытым ip адресом.

6.  Задокументируйте все выводы

Последний и очень важный шаг – задокументировать все результаты испытаний на проникновение.

Этот документ поможет вам найти потенциальные уязвимости в вашей сети.

После того, как вы определите уязвимости, вы можете соответствующим образом спланировать противодействие.

Таким образом, тестирование на проникновение помогает оценить защищенность вашей сети, прежде чем она попадет в реальную проблему, которая может привести к серьезным потерям с точки зрения финансов и репутации.

Важные инструменты, используемые для тестирования сети

Фреймворки

Kali Linux, Backtrack5 R3, Security Onion

Разведка

Smartwhois, MxToolbox, CentralOps, dnsstuff, nslookup, DIG, netcraft

Исследование

P-сканер Angry, инструмент проверки связи Colasoft, nmap, Maltego, NetResident, LanSurveyor, OpManager

Сканирование портов

Nmap, Megaping, Hping3, Netscan tools pro, расширенный сканер портовСервисные отпечатки пальцев Xprobe, nmap, zenmap

Перечисление

Superscan, Netbios enumerator, Snmpcheck, onesixtyone, Jxplorer, Hyena, DumpSec, WinFingerprint, Ps Tools, NsAuditor, Enum4Linux, nslookup, Netscan

Сканирование

Nessus, GFI Languard, Retina, SAINT, Nexpose

Взлом пароля

Ncrack, Cain & Abel, LC5, Ophcrack, pwdump7, fgdump, John the ripper, Rainbow Crack

Сниффинг

Wireshark, Ettercap, Capsa Network Analyzer

MiTM атаки

Cain & abel, Ettercap

Эксплуатация уязвимостей

Metasploit, Core Impact

 

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий