Co znajdziesz w tym artykule?
Do czego przyda Ci się ta wiedza?
W celu sprawdzenia, czy dana infrastruktura IT jest odporna na zagrożenia i ataki, w pierwszej kolejności przeprowadzamy audyty oraz testy pentesterskie. Podczas tych działań wykorzystujemy różne techniki forsowania zabezpieczeń, by uzyskać dostęp do zasobów firmy.
Jednym z podstawowych testów jest próba uzyskania jak największej ilości informacji z poziomu sieci lokalnej, która często jest gorzej chroniona niż pozostałe obszary i zasoby w sieci.
Testy penetracyjne sieci to sposób na określenie luk w stanie sieci, wykrywanie otwartych portów, rozwiązywanie problemów uruchomionymi systemami, usługami i przechwytywaniem informacji systemowych. Pentesty pomagają administratorowi zamknąć nieużywane porty, dodatkowe usługi, rozwiązywać problemy sieciowe i kalibrować reguły zapory. Sieci należy przetestować na wszelkie sposoby, aby zagwarantować, że nie ma luk w zabezpieczeniach.
1.Host Discovery
Footprinting to pierwsza i ważna faza, w której zbiera się informacje o systemie docelowym.
Footprinting DNS pomaga wskazać rekordy DNS, takie jak A, MX, NS, SRV, PTR, SOA, CNAME w odniesieniu do domeny docelowej.
Narzędzia takie jak NMAP, HPING3, NESSUS pomagają wykrywać hosty w sieci docelowej. Na przykładzie NMAP możemy wykonać
Ping & Ping Sweep:
$ nmap -sn 192.168.1.128 // dla pojedynczego hosta $ nmap -sn 192.168.1.128-200 // dla zakresu adresów w puli $ nmap -sn 192.168.1.128/24 // Cała podsieć
Informacje Whois
Aby uzyskać informacje Whois i nazwę serwera strony internetowej
whois domena testowa.com
Traceroute
Narzędzie do diagnostyki sieci, które wyświetla ścieżkę trasy i opóźnienie tranzytu w pakietach
traceroute google.com
Narzędzia dostępne online:
http://www.monitis.com/traceroute/
2. Skanowanie portów
Skanowanie portów to metoda ustalania, które porty w sieci są otwarte i mogą otrzymywać lub wysyłać dane. Jest to także proces wysyłania pakietów do określonych portów na hoście i analizowania odpowiedzi w celu określenia luk w zabezpieczeniach.
$ nmap –open google.com // Aby znaleźć wszystkie otwarte porty $ nmap -p 80 192.168.1.128 // Konkretny port $ nmap -p 80-200 192.1.1.128 // Zakres portów $ nmap -p “*” 192.168.1.128 // Skanowanie wszystkich portów
Narzędzia online:
https://pentest-tools.com/information-gathering/find-subdomains-of-domain
3. OS Fingerprinting
Początkowo techniki rozpoznawania systemu operacyjnego (“OS fingerprinting”) służyły wyłącznie do rozróżniania rodzaju systemu operacyjnego skanowanego hosta (Windows, Linux lub inny).
Obecnie takie skanowanie daje informację administratorom na temat luk w zabezpieczeniach specyficznych dla danego systemu operacyjnego.
Skanowanie przy pomocy narzędzia NMAP można wykonać w następujący sposób:
$ nmap –A 192.168.0.1 $ nmap –A -v 192.168.0.1 $ nmap –O 192.168.0.1
Narzędzia online:
https://w3dt.net/tools/httprecon
4. Skanowanie w poszukiwaniu luk
Do skanowania sieci w poszukiwaniu luk w zabezpieczeniach można wykorzystać takie narzędzia jak GIFLanguard, Nessus, Ratina CS, SAINT.
Narzędzia te pomagają nam znaleźć luki w docelowym systemie i systemach operacyjnych.
GFILanguard
Działa jak konsultant ds. bezpieczeństwa i oferuje usługi zarządzania poprawkami, oceny podatności
i audytu sieci.
Nessus
Nessus to narzędzie do skanowania luk w zabezpieczeniach, które wyszukuje błędy w oprogramowaniu i znajduje konkretny sposób na naruszenie bezpieczeństwa oprogramowania.
Posiada takie funkcje jak:
- Zbieranie danych.
- Identyfikacja hosta.
- Skanowanie portów.
- Wybór wtyczek.
- Raportowanie danych.
5. Diagramy sieciowe
Diagram sieci organizacji, pomoże zrozumieć logiczną ścieżkę połączenia z hostem docelowym w sieci.
Schemat sieci można narysować za pomocą LANmanager, LANstate, Friendly pinger, Network view.
6. Przygotowanieproxy
Serwery proxy działają jako pośrednik między dwoma urządzeniami sieciowymi. Serwer proxy może chronić sieć lokalną przed dostępem z zewnątrz.
Dzięki serwerom proxy możemy anonimizować przeglądanie stron internetowych i filtrować niechciane treści, takie jak reklamy i wiele innych.
Oprogramowanie takie jak Proxifier, SSL Proxy, Proxy Finder spełnia swoją rolę w tym zakresie.
7. Udokumentuj wszystkie działania i wyniki
Ostatnim i bardzo ważnym krokiem jest udokumentowanie wszystkich wyników testów penetracyjnych. Odpowiednio przygotowany dokument pomoże Ci znaleźć potencjalne luki w Twojej sieci. Po ustaleniu podatności możesz odpowiednio zaplanować przeciwdziałanie.
Zbiór ważnych narzędzi do testowania sieci
Frameworki
Kali Linux, Security Onion
Rekonesans
Smartwhois, MxToolbox, CentralOps, dnsstuff, nslookup, DIG, netcraft
Discovery
Angry IP scanner, Colasoft ping tool, nmap, Maltego, NetResident,LanSurveyor, OpManager
Port Scanning
Nmap, Megaping, Hping3, Netscan tools pro, Advanced port scannerService Fingerprinting Xprobe, nmap, zenmap
Enumeration
Superscan, Netbios enumerator, Snmpcheck, onesixtyone, Jxplorer, Hyena,DumpSec, WinFingerprint, Ps Tools, NsAuditor, Enum4Linux, nslookup, Netscan
Scanning
Nessus, GFI Languard, Retina,SAINT, Nexpose
Sniffing
Wireshark, Ettercap, Capsa Network Analyzer
MiTM Attacks
Cain & Abel, Ettercap
Exploitation
Metasploit, Core Impact
Podsumowanie
Najsłabsze lub mniej popularne ogniwo może być tym wektorem ataku, który zadecyduje o jego powodzeniu .Warto zdać sobie sprawę z tego, że urządzenia sieciowe odpowiedniej klasy dysponują wbudowanymi mechanizmami, które potrafią radzić sobie z takimi zjawiskami. Mówimy tutaj np. o funkcjonalności storm control, unidirectional link detection, czy port security. Odpowiednio skonfigurowane urządzenia z wcześniej zaprojektowaną funkcjonalnością pomagają zapobiec efektom charakterystycznych dla ataków sieci dostępowe.