Network, Ultimate Kali Linux

Курс Ultimate Kali Linux — #60 Введение в тестирование на проникновение в сеть.

Здравствуйте, дорогие друзья.

Хотя многие организации инвестируют в приобретение новейших решений для обеспечения безопасности своих организаций, им также необходимо рассмотреть возможность привлечения квалифицированных специалистов с необходимым набором навыков в области кибербезопасности для защиты от кибератак и угроз следующего поколения. В то время как некоторые компании сосредоточат свое внимание на внедрении решений для сетевой безопасности, таких как брандмауэры, средства контроля доступа к сети и системы управления идентификационными данными, им также необходимо протестировать свою сеть, чтобы определить, существуют ли известные и скрытые уязвимости в системе безопасности.
Хотя наличие в организации устройств сетевой безопасности поможет снизить вероятность кибератак или угроз, нам необходимо учитывать следующие моменты:

  • Соответствует ли конфигурация каждого устройства в нашей организации лучшим практикам?
  • Постоянно ли организация использует защищенные сетевые протоколы при передаче данных между системами по сети?
  • Есть ли в сети устройства, использующие конфигурации по умолчанию и учетные данные пользователя по умолчанию?
  • Есть ли какие-либо устаревшие приложения на каких-либо узлах сети?
  • Есть ли в сети какие-либо устройства, на которых запущены ненужные службы?

Во многих организациях в сети установлено множество сетевых устройств с конфигурациями по умолчанию. Конфигурации по умолчанию — это параметры, которые предварительно настраиваются на устройстве, когда оно поступает от производителя. Эти конфигурации создаются по умолчанию чтобы помочь вам подключиться к устройству для выполнения первоначальной настройки. Специалист по работе с сетями изменит настройки устройства по умолчанию, чтобы обеспечить правильную настройку методов безопасного доступа. Как специалист по борьбе с угрозами, вы можете провести онлайн-исследование, чтобы понять, каковы настройки устройства по умолчанию при его поставке от поставщика. Воображать если Telnet, небезопасный сетевой протокол, используемый для удаленного доступа, включен на маршрутизаторе в организации, которая, возможно, использует слабый пароль, такой как password123. Это означает, что злоумышленник может выполнить сканирование с использованием Nmap для определения запущенных служб на маршрутизаторе и, возможно, использовать некоторые учетные данные по умолчанию. В случае успеха злоумышленник может внести изменения в конфигурацию устройства и перенаправить исходящий трафик из организации на серверы в сети, зараженные вредоносным ПО.
В области сетевой инженерии вы будете поражены количеством пакетов, передаваемых между хостом и сетевыми устройствами. Вы будете удивлены количеством сетевых протоколов, которые обеспечивают непрерывную передачу сообщений между системами как в локальной, так и в удаленной сети. Хотя многие организации уделяют особое внимание защите своей внутренней сети с помощью решений для сетевой безопасности, им также необходимо учитывать необходимость использования защищенных сетевых протоколов для обмена данными по небезопасным протоколам. Представьте, что организация использует Telnet для удаленного доступа к системам и устройствам в своей сети. Если злоумышленник уже взломал сеть организации и, оставаясь незамеченным, может перехватывать все коммуникационные сообщения (пакеты) между системами и получать важные и конфиденциальные данные.
На следующем снимке экрана показан перехват Wireshark с помощью пакетов Telnet:

Telnet packets

Как показано на предыдущем скриншоте, между двумя хостами в сети передается несколько пакетов Telnet. Одной из замечательных особенностей использования Wireshark является его способность фильтровать трафик для определенного потока сообщений между источником и получателем.
На следующем снимке экрана показаны результаты фильтрации Wireshark потока сообщений Telnet:

Sensitive data

Как показано на предыдущем скриншоте, Wireshark смог предоставить поток сообщений Telnet, показывающих разговоры между клиентом Telnet и сервером Telnet. Обратите внимание, что имя пользователя и пароль, а также действия, которые были выполнены пользователем, были записаны в виде открытого текста. Это пример того, что может произойти при использовании небезопасных протоколов в сети: эти протоколы отправляют сообщения в виде открытого текста, который по умолчанию не зашифрован.
Итак, вы узнали, что, хотя многие сети считаются безопасными, это всего лишь это вопрос времени, когда злоумышленник обнаружит и воспользуется уязвимостью системы безопасности в сети организации, будь то слабый пароль в беспроводной сети или даже физически незащищенные сетевые устройства. Организации нанимают внешнюю сторону, например тестировщика на проникновение, который обладает навыками и ресурсами для моделирования реальной кибератаки на основе правил взаимодействия (scope), чтобы выявить любые скрытые уязвимости, которые, возможно, были упущены ИТ-командой организации. Ниже приведены некоторые цели тестирования на проникновение в сеть:

  • Обход брандмауэра по периметру
  • Обход систем обнаружения вторжений (IDSE)/Систем предотвращения вторжений (IPSE)
  • Проверка на наличие неправильной конфигурации маршрутизатора и коммутатора
  • Обнаружение неоправданно открытых сетевых портов и служб
  • Поиск конфиденциальных каталогов и информации
  • Обнаружение небезопасных протоколов и приложений

Кроме того, каждая организация и/или лицо, предоставляющие услуги по тестированию на проникновение для других компаний, обычно имеют методологию, которая лучше всего подходит для того типа тестирования на проникновение, который они проводят в сети своих клиентов. Ниже приведены шесть шагов, которые необходимо выполнить в процессе тестирования на проникновение в сеть:

  1. Сбор информации/разведка
  2. Сканирование служебных портов
  3. Снятие отпечатков пальцев с операционной системы и службы
  4. Исследование уязвимостей
  5. Проверка эксплойтов
  6. Создание отчетов

По окончании тестирования на проникновение в организации-клиенте тестировщик на проникновение должен предоставить отчет о тестировании на проникновение, который должен быть составлен в четком и легком для понимания формате. Этот отчет обычно используется для обоснования работы, проделанной тестировщиком на проникновение, перечисления уязвимостей в системе безопасности, которые были обнаружены в течение выделенного времени, и демонстрации того, как были использованы системы и сети. В нем также содержится список уязвимостей системы безопасности, а также их рейтинг риска с помощью системы подсчета очков и решения о том, как организация может внедрять контрмеры для смягчения и предотвращения будущих кибератак и угроз.
Во время тестирования на проникновение важно убедиться, что вы документируете все свои результаты, используя скриншоты, где это необходимо, в приложении для ведения заметок. Многие бесплатные и коммерческие инструменты широко доступны для тестировщиков на проникновение, например, следующие:

  • Cherrytree: https://www.giuspen.com/cherrytree/
  • Greenshot: https://getgreenshot.org/
  • Diagram.net: https://app.diagrams.net/
  • Пакет Microsoft Office: https://www.office.com/

При работе с приложениями для создания заметок убедитесь, что у вас есть резервная копия ваших заметок. Если у вас возникнут технические неполадки и вы потеряете свои заметки, у вас будет резервная копия. Кроме того, убедитесь, что ваши заметки и отчеты всегда зашифрованы, чтобы предотвратить несанкционированный доступ к работе, особенно к информации, собранной во время теста на проникновение.
Прочитав этот раздел, вы узнали о важности проведения тестирования на проникновение в сеть. Далее вы узнаете о том, как этичные хакеры и специалисты по тестированию на проникновение используют оболочки bind и reverse между своей целевой хост-системой и атакующей машиной.

Ultimate Kali Linux

На этом все. Всем хорошего дня!

Цикл статей по курсу Ultimate Kali Linux.