Сбор информации для оценки уязвимости сети
Узнайте о важности сбора информации и о различных инструментах, необходимых для эффективного сбора информации, в этом гостевом посте Сагара Рахалкара, автора книги Оценка уязвимости сети.
Сбор информации — это первый шаг к оценке уязвимости сети. Прежде чем целевые сети будут сканироваться с помощью сканеров уязвимостей, тестировщики должны быть хорошо осведомлены об активах, задействованных в области тестирования, чтобы они могли определить приоритеты активов для сканирования.
Зачем собирать информацию?
«Дайте мне шесть часов, чтобы срубить дерево, и первые четыре я потрачу на то, чтобы точить топор», — гласит известная цитата Авраама Линкольна. Это относится и к контексту оценки безопасности. Крайне важно, чтобы большая часть вашего времени была потрачена на сбор как можно большего количества информации до проведения оценки, чтобы у вас был полный обзор системы. Без него оценка безопасности будет полусырой.
Имея достаточно информации по вашему желанию, вы можете приступить к эффективному планированию фактической оценки. Сбор информации может быть двух видов: пассивный и активный.
Пассивный сбор информации
Пассивный сбор информации не предполагает прямого контакта с целью. Вся информация получена через промежуточный источник, который может быть общедоступным. В Интернете есть много полезных ресурсов, которые могут помочь вам в пассивном сборе информации.
На следующей диаграмме показано, как работает пассивный сбор информации:
- Клиентская система сначала отправляет запрос в промежуточную систему.
- Промежуточная система исследует целевую систему.
- Целевая система отправляет результат обратно в промежуточную систему.
- Промежуточная система перенаправляет его обратно клиенту.
Поскольку прямого контакта между клиентом и целевой системой нет, клиент частично анонимен для целевой системы. Пришло время рассмотреть некоторые методы пассивного сбора информации.
Обратный поиск IP
Обратный поиск IP — это метод, используемый для проверки любого заданного IP-адреса для всех доменов, которые он размещает. Итак, все, что вам нужно сделать, это указать целевой IP-адрес, и вы вернетесь ко всем доменам, размещенным на этом IP-адресе. Один из таких инструментов для обратного поиска IP-адресов доступен онлайн. здесь. Обратите внимание, что обратный поиск по IP-адресу работает только на веб-сайтах с выходом в Интернет и неприменим к сайтам, размещенным в интрасети.
Отчет по сайту
Когда у вас есть целевой домен, вы можете получить много полезной информации о домене, например, о его регистраторе, сервере имен, администраторе DNS, используемой технологии и т. д. Netcraft, доступный здесьявляется очень удобным инструментом для получения отпечатков пальцев информации о домене в Интернете:
Архив сайта и обратный путь
Действительно, очень часто любой сайт подвергается изменениям через равные промежутки времени. Обычно при обновлении сайта конечные пользователи не могут увидеть его предыдущую версию. Тем не менее, сайт возвращает вас к прошлой версии данного сайта, что может раскрыть некоторую разумную информацию, которой нет в последней версии сайта:
Получение доступа к метаданным целевого сайта может предоставить много полезной информации. Сайт предоставляет вам метаданные для любого заданного целевого сайта. Метаданные обычно включают информацию о домене, флаги заголовков и т. д., как показано на следующем снимке экрана:
Поиск уязвимых систем с помощью Shodan
Shodan — это поисковая система, которая может предоставить интересные результаты с точки зрения эксплуатации уязвимостей. Shodan можно эффективно использовать для поиска слабых мест во всех устройствах, подключенных к Интернету, таких как веб-камеры, IP-устройства, маршрутизаторы, интеллектуальные устройства, промышленные системы управления и т. д. Доступ к Shodan можно получить по адресу
На следующем снимке экрана показан главный экран Shodan. Вам нужно будет создать учетную запись и войти в систему, чтобы запускать поисковые запросы:
Как показано на следующем снимке экрана, Shodan предоставляет встроенную опцию «Исследовать», которая предоставляет результаты поиска, относящиеся к наиболее популярным поисковым запросам:
На следующем снимке экрана показаны результаты поиска онлайн-веб-камер. Результаты поиска могут быть дополнительно классифицированы в зависимости от их географического положения:
Расширенный сбор информации с помощью Maltego
Maltego — чрезвычайно мощный, функциональный и специализированный инструмент для сбора информации. Он является частью Kali Linux по умолчанию и имеет множество источников, из которых он может собирать информацию для любой заданной цели. С точки зрения Maltego целью может быть имя, адрес электронной почты, домен или номер телефона. Вам необходимо зарегистрировать бесплатную учетную запись для доступа к Maltego.
На следующем снимке экрана показан главный экран Maltego:
На следующем снимке экрана показан пример результата поиска для домена. Поисковый запрос известен как преобразование в Maltego. После завершения преобразования он представляет график полученной информации. Все узлы графа могут быть дополнительно преобразованы по мере необходимости:
комбайн
Наличие адресов электронной почты, принадлежащих целевой системе/организации, может оказаться полезным на дальнейших этапах тестирования на проникновение. theHarvester — это инструмент, который помогает вам собирать различные адреса электронной почты, принадлежащие вашей целевой системе/организации. Он использует различные онлайн-источники для сбора этой информации. На следующем снимке экрана показаны различные параметры комбайна:
Следующий синтаксис запустит theharvester в домене demo.testfire.net и будет искать до 20 идентификаторов электронной почты, используя Google в качестве поисковой системы. Затем он сохранит выходные данные в файле output.html:
root@kali:~# theharvester -d demo.testfire.net -l 20 -b google -h output.html
Активный сбор информации
В отличие от пассивного сбора информации, который включает в себя промежуточную систему сбора информации, активный сбор информации предполагает прямую связь с целью. Клиент ищет информацию непосредственно у цели без какой-либо промежуточной системы.
Хотя этот метод может раскрыть гораздо больше информации, чем пассивный сбор информации, всегда есть вероятность того, что в целевой системе сработает охранная сигнализация. Поскольку существует прямое соединение с целевой системой, все информационные запросы будут регистрироваться, и позже их можно будет отследить до источника.
На следующей диаграмме показан активный сбор информации, когда клиент напрямую исследует целевую систему:
Активный сбор информации с SPARTA
SPARTA — отличный инструмент для активного сбора информации. Это часть установки Kali по умолчанию. На следующем снимке экрана показан главный экран SPARTA. На левой панели вы можете просто добавить IP/хост, который хотите проверить:
После передачи IP/хоста SPARTA быстро начинает действовать, запуская различные инструменты и сценарии, начиная с Nmap. Он выполняет быстрое сканирование портов и идет дальше с идентификацией службы. Он также предоставляет снимки экрана различных веб-интерфейсов, которые могут быть запущены в целевой системе, а также автоматически пытается получить пароли для различных служб, работающих в целевой системе.
На следующем снимке экрана показаны примеры результатов одного из сканирований SPARTA:
Разведка
Recon-ng — чрезвычайно мощный и гибкий инструмент, способный выполнять как пассивный, так и активный сбор информации. Он имеет множество модулей, которые можно подключать и запускать для сбора информации по мере необходимости.
На следующем снимке экрана показаны различные модули, доступные в составе Recon-ng:
Вы можете выбрать любой модуль по вашему выбору, а затем выполнить его, как показано на следующем снимке экрана:
Recon-ng действительно предоставляет массу информации о целевой системе. Вы можете изучить различные модули Recon-ng, чтобы лучше понять его аспекты и удобство использования.
Дмитрий
Дмитрий — еще один универсальный инструмент в Kali Linux, способный как к пассивному, так и к активному сбору информации. Он может выполнять whois и обратный поиск. Он также может искать поддомены и адреса электронной почты, а также выполнять сканирование портов. Он очень прост в использовании, как показано на следующем снимке экрана:
root@kali:~# dmitry -wn -o output.txt demo.testfire.ne
Предыдущая команда выполняет поиск whois, извлекает информацию о сайте из Netcraft, а затем записывает выходные данные в файл output.txt.
Сбор информации является ключом к успешной оценке уязвимости. Инструменты, обсуждаемые в этом посте, не единственные доступные; существует множество других инструментов, которые вы можете использовать для удовлетворения своих потребностей в сборе информации. Однако в конечном итоге важно, чтобы у вас было как можно больше информации о целевых системах по вашему желанию, поэтому тестирование на проникновение и оценку безопасности можно выполнять без каких-либо проблем.
Если вы нашли эту статью интересной и хотите узнать больше об оценках безопасности, вы можете изучить Оценка уязвимости сети. Написанная Сагаром Рахалкаром, опытным специалистом по информационной безопасности, книга предоставит вам обширные знания, необходимые для выполнения оптимальных оценок безопасности и выявления лазеек в безопасности вашей сетевой инфраструктуры.