IPv4, IPv6, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.

Здравствуйте, дорогие друзья.

Адрес интернет-протокола (IP) — это уникальный номер, используемый для идентификации устройств, которые подключены в частную сеть или общедоступный Интернет. Сегодня Интернет, в основном, основан на версии 4, известный как IPv4. Kali включает в себя несколько инструментов для облегчения разведки DNS, как показано в таблице ниже:

Tools in Kali to facilitate DNS reconnaissance

Во время тестирования большинство исследователей изо всех сил стараются подтвердить, что все возможные цели были обнаружены, определены, а затем запускают как минимум два комплексных инструмента (например, dnsenum и dnsrecon) для создания максимального количества данных, и обеспечения определенной степени перекрестной проверки.

На рисунке ниже, dnsrecon используется для генерации стандартного поиска записей DNS, а поиск относится к записям SRV. Выдержка из результатов показана для каждого случая:

Running the dnsrecon tool

dnsrecon позволяет пентестеру получить запись SOA, серверы имен (NS), почту хостов обменника (MX), серверов, отправляющих электронные письма с использованием Sender Policy Framework (SPF), и используемые диапазоны IP-адресов.

IPv6

Хотя IPv4, кажется, допускает большое адресное пространство, свободно доступные IP-адреса были исчерпаны несколько лет назад, вынуждая использовать NAT, для увеличения количества доступных адресов.

Более постоянное решение было найдено в принятии улучшенной схемы IP-адресации, IPv6. Хотя он составляет менее пяти процентов интернет-адресов, его использование растет, и тестеры на проникновение должны быть готовы к устранению различий между IPv4 и IPv6.

В IPv6 адреса источника и получателя имеют длину 128 бит, что дает 2128 возможных адресов, а это 340 ундециллионов адресов!

Увеличенный размер адресуемого адресного пространства представляет некоторые проблемы для тестировщиков на проникновение, особенно при использовании сканеров, которые проходят через доступное адресное пространство в поисках активных серверов. Однако, некоторые функции протокола IPv6 упростили обнаружение, особенно использование ICMPv6, для определения активных локальных адресов канала.

При начальном сканировании важно учитывать IPv6 по следующим причинам:

• В инструментах тестирования существует неравномерная поддержка функциональности IPv6, поэтому тестер должен проверять каждый инструмент, для определения его производительности и точности в IPv4, IPv6 и смешанных сетях.

• Поскольку IPv6 — относительно новый протокол, целевая сеть может содержать неверные настройки, и утечку важных данных; тестер должен быть готов распознавать и использовать эту информацию.

• Старые сетевые средства управления (брандмауэры, IDS и IPS) могут не обнаруживать IPv6. В таких случаях, тестеры на проникновение могут использовать туннели IPv6 для поддержания скрытой связи с сетью и эксфильтрации необнаруженных данных.

Использование инструментов, специфичных для IPv6

Kali включает в себя несколько инструментов, разработанных для использования преимуществ IPv6 (сканеры, такие как Nmap, теперь поддерживают IPv6), и некоторые из них подробно описаны здесь. Инструменты, которые относятся к IPv6, в значительной степени были получены из набора инструментов для атак THC-IPv6. Этот инструмент можно установить, запустив следующую команду:

sudo apt install thc-ipv6

В таблице ниже представлен список инструментов, которые используются для разведки IPv6:

Tools used in Kali to assess IPv6

Metasploit также можно использовать для обнаружения хостов IPv6. auxiliary/scanner/discovery/ipv6_multicast_ping модуль обнаружит все машины с поддержкой IPv6 с физическим (MAC) адресом, как показано на рисунке ниже:

Discovery of IPv6 devices on the network using the Metasploit ipv6 scanner

Пакет sudo atk6-alive6 IPv6 обнаружит активные адреса в том же сегменте, как показано на рисунке ниже:

Discovery of IPv6 live devices on the network using atk6-alive6

Отображение маршрута к цели

Отображение маршрута изначально использовалось в качестве диагностического инструмента, позволяющего просмотреть маршрут, по которому IP-пакет следует от одного хоста к другому.

Используя поле Time To Live (TTL) в IP-пакете, каждый переход от одной точки к другой вызывает Сообщение ICMPTIME_EXCEEDED от принимающего маршрутизатора, уменьшающее значение поля TTL на 1.

Пакеты подсчитывают количество переходов и выбранный маршрут. От злоумышленника, и с точки зрения тестировщика, данные traceroute дают следующие важные данные:

• Точный путь между злоумышленником и целью

• Подсказки относительно внешней топологии сети.

• Идентификация устройств управления доступом (брандмауэры и маршрутизаторы с фильтрацией пакетов), которые могут фильтровать атакующий трафик

• Если сеть неправильно сконфигурирована, может оказаться возможным идентифицировать внутреннюю адресацию.

С помощью веб-трассировщика (www.traceroute.org) можно отследить различные сайты географического происхождения в целевую сеть. Эти виды сканирования будут часто идентифицировать более одной сети, подключенной к цели, представляющей собой информацию, которая может быть упущена при проведении только одной команды traceroute из местоположения, близкого к цели. Traceroute также может идентифицировать многосетевые хосты, которые соединяют две или более сети. Эти хосты являются важной целью для злоумышленников, потому что они резко увеличивают поверхность атаки, ведущую к цели.

В Kali traceroute — это программа командной строки, которая использует пакеты ICMP, для отображения маршрута; в Windows, программа tracert.

Если Вы запустите traceroute из Kali, Вы, скорее всего, увидите, что большинство переходов отфильтровано (данные отображаются как: * * *). Например, трассировка от текущего местонахождения автора до packtpub получит результат, показанный на рисунке ниже:

Traceroute

Однако если бы тот же запрос был запущен с помощью tracert из командной строки Windows, мы бы получили вывод, показанный на рисунке ниже:

using Windows tracert utility

Мы не только получаем полный путь, но также видим, что www.google.com переходит в другой IP-адрес, и это указывает на то, что балансировщики нагрузки действуют (Вы можете подтвердить это, используя скрипт Kali lbd; однако эта активность может быть зарегистрирована целевым сайтом).

Причина разных данных пути заключается в том, что по умолчанию traceroute использует дейтаграммы UDP, а утилита tracert для Windows использует эхо-запрос ICMP (тип ICMP 8). Поэтому при заполнении traceroute с помощью инструментов Kali, важно использовать несколько протоколов, чтобы получить максимально полный путь, и обходить устройства фильтрации пакетов. Kali предоставляет набор инструментов для завершения трассировки маршрута, как указано в таблице ниже:

Kali tools that can be used for the completion of trace routes

hping3 — один из самых полезных инструментов, поскольку он дает контроль над типом пакета, источником пакета, и пакета назначения. Например, Google не разрешает пинг-запросы. Однако, можно пропинговать сервер, если Вы отправляете пакет как запрос TCP SYN.

В следующем примере тестер пытается проверить связь с целевым доменом из командной строки. Данные не возвращаются; целевой домен явно блокирует команды ping на основе ICMP. Однако, следующая команда вызывает hping3, предписывая ему сделать следующее:

• Отправить ping-подобную команду в целевой домен, используя TCP с установленным флагом SYN (-S).

• Направить пакет на порт 80; легитимные запросы такого типа редко блокируются (— р. 80)

• Установить счетчик отправки трех пакетов адресату (-c 3)

Для выполнения предыдущих шагов используйте команды, показанные на рисунке ниже:

Running hping3 on the target via port 80

Команда hping3 успешно определяет, что цель находится в сети, и предоставляет некоторую основную маршрутную информацию.

На этом все. Всем хорошего дня!

#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).

#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.

#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.

#10 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.

#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.

#12 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Mutillidae.

#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.

#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.

#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.

#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.

#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.

#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.

#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.

#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.

#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.

#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains. 

#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.