Проводим пентест. Часть 3. Ищем уязвимости::Журнал СА 06.2016
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Информация для ВАК
Звезды «СА»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Игры
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
13.03.2019г.
Просмотров: 78
Комментарии: 0
DevOps для ИТ-менеджеров

 Читать далее...

13.03.2019г.
Просмотров: 82
Комментарии: 0
Запуск и масштабирование DevOps на предприятии

 Читать далее...

13.03.2019г.
Просмотров: 66
Комментарии: 0
Kubernetes в действии

 Читать далее...

13.03.2019г.
Просмотров: 61
Комментарии: 0
Внедрение Splunk 7

 Читать далее...

24.12.2018г.
Просмотров: 1119
Комментарии: 0
Python. Разработка на основе тестирования

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Проводим пентест. Часть 3. Ищем уязвимости

Архив номеров / 2016 / Выпуск №6 (163) / Проводим пентест. Часть 3. Ищем уязвимости

Рубрика: Безопасность /  Аудит

Андрей Бирюков АНДРЕЙ БИРЮКОВ, ЗАО «НИП Информзащита», системный архитектор, mex_inet@rambler.ru

Проводим пентест
Часть 3. Ищем уязвимости

После успешного сбора информации о сети жертвы необходимо попытаться проникнуть на интересующие нас узлы. В этой статье речь пойдет о том, как искать уязвимости дляпроникновения

В предыдущих двух статьях цикла [1, 2] мы собирали информацию об атакуемой сети и пытались проникнуть внутрь посредством беспроводных каналов связи. Будем считать, чтонаходимся в атакуемой сети, нам известны подсети, адресация, маски, шлюзы, активные узлы и прочая полезная информация. Мы уже знаем, какие операционные системы и версии прошивок используются. Можем приступить к взлому.

Я не случайно уделил столько внимания вопросам исследования сети. Дело в том, что при отсутствии этой информации, взлом превращается в блуждание с завязанными глазами. Нато, чтобы провести это исследование, злоумышленнику нужны время и некоторые активные действия, по которым его можно обнаружить еще до того, как он начал наносить ущерб компании.

Итак, мы знаем, какой хост является каким устройством. Теперь попробуем проникнуть на некоторые из них. Пока не будем искать и использовать уязвимости в программном обеспечении. Вместо этого внимательно посмотрим на собранную нашими сканерами и снифферами в предыдущей статье информацию об имеющихся в сети устройствах ипрограммном обеспечении, используемом на них.

С отчетами сканеров все понятно, для обнаруженных хостов нам сообщили то, что удалось определить.

Что касается снифферов, то тут, даже если нам не удалось перехватить пароли пользователей, в перехваченном трафике наверняка есть приветственные сообщения (баннеры) различных устройств и приложений. Так или иначе, нелишним будет проверить содержимое cap-файла с перехваченным трафиком на наличие наименований наиболее распространенного ПО и оборудования.

На рис. 1 представлен пример работы сниффера Wireshark. Кто-то обратился к веб-серверу, и в его ответе присутствует версия ПО IIS 7.5.

Рисунок 1. Наименование веб-сервера IIS в перехваченном пакете

Рисунок 1. Наименование веб-сервера IIS в перехваченном пакете

В рамках статьи будем считать, что перехватить какие-либо учетные данные сниффером не удалось, и будем добывать доступ к узлам самостоятельно. А к теме перехваченных паролей вернемся, когда будем обсуждать поднятие привилегий (privilege escalation), в одной из следующих статей.

Итак, у нас есть некий список идентифицированного ПО. Алгоритм наших дальнейших действий в рамках данной статьи будет следующим:

  • Поиск учетных записей по умолчанию (если применимо).
  • Проверка данных аккаунтов.
  • Сканирование на наличие уязвимостей.
  • Эксплуатация данных уязвимостей и получение доступа.

Статью целиком читайте в журнале «Системный администратор», №06 за 2016 г. на страницах 24-29.

PDF-версию данного номера можно приобрести в нашем магазине.


  1. Бирюков А. Проводим пентест. Часть 1. Проникаем в беспроводную сеть. // «Системный администратор», №4, 2016 г. – С. 40-44 (http://samag.ru/archive/article/3171).
  2. Бирюков А. Проводим пентест. Часть 2. Сбор необходимой информации. // «Системный администратор», №5, 2016 г. – С. 27-31 (http://samag.ru/archive/article/3190).
  3. База паролей по умолчанию для различных устройств – http://routerpasswords.com.
  4. Страница Nessus – http://www.tenable.com/products/nessus/select-your-operating-system.
  5. Страница WSUS – https://technet.microsoft.com/ru-ru/security/cc297183.
  6. Страница MBSA и MSAT – https://technet.microsoft.com/ru-ru/windowsserver/bb332157.aspx.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru