Рубрика:
Безопасность /
Аудит
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
АНДРЕЙ БИРЮКОВ, ЗАО «НИП Информзащита», системный архитектор, mex_inet@rambler.ru
Проводим пентест Часть 3. Ищем уязвимости
После успешного сбора информации о сети жертвы необходимо попытаться проникнуть на интересующие нас узлы. В этой статье речь пойдет о том, как искать уязвимости дляпроникновения
В предыдущих двух статьях цикла [1, 2] мы собирали информацию об атакуемой сети и пытались проникнуть внутрь посредством беспроводных каналов связи. Будем считать, чтонаходимся в атакуемой сети, нам известны подсети, адресация, маски, шлюзы, активные узлы и прочая полезная информация. Мы уже знаем, какие операционные системы и версии прошивок используются. Можем приступить к взлому.
Я не случайно уделил столько внимания вопросам исследования сети. Дело в том, что при отсутствии этой информации, взлом превращается в блуждание с завязанными глазами. Нато, чтобы провести это исследование, злоумышленнику нужны время и некоторые активные действия, по которым его можно обнаружить еще до того, как он начал наносить ущерб компании.
Итак, мы знаем, какой хост является каким устройством. Теперь попробуем проникнуть на некоторые из них. Пока не будем искать и использовать уязвимости в программном обеспечении. Вместо этого внимательно посмотрим на собранную нашими сканерами и снифферами в предыдущей статье информацию об имеющихся в сети устройствах ипрограммном обеспечении, используемом на них.
С отчетами сканеров все понятно, для обнаруженных хостов нам сообщили то, что удалось определить.
Что касается снифферов, то тут, даже если нам не удалось перехватить пароли пользователей, в перехваченном трафике наверняка есть приветственные сообщения (баннеры) различных устройств и приложений. Так или иначе, нелишним будет проверить содержимое cap-файла с перехваченным трафиком на наличие наименований наиболее распространенного ПО и оборудования.
На рис. 1 представлен пример работы сниффера Wireshark. Кто-то обратился к веб-серверу, и в его ответе присутствует версия ПО IIS 7.5.
Рисунок 1. Наименование веб-сервера IIS в перехваченном пакете
В рамках статьи будем считать, что перехватить какие-либо учетные данные сниффером не удалось, и будем добывать доступ к узлам самостоятельно. А к теме перехваченных паролей вернемся, когда будем обсуждать поднятие привилегий (privilege escalation), в одной из следующих статей.
Итак, у нас есть некий список идентифицированного ПО. Алгоритм наших дальнейших действий в рамках данной статьи будет следующим:
- Поиск учетных записей по умолчанию (если применимо).
- Проверка данных аккаунтов.
- Сканирование на наличие уязвимостей.
- Эксплуатация данных уязвимостей и получение доступа.
Статью целиком читайте в журнале «Системный администратор», №06 за 2016 г. на страницах 24-29.
PDF-версию данного номера можно приобрести в нашем магазине.
- Бирюков А. Проводим пентест. Часть 1. Проникаем в беспроводную сеть. // «Системный администратор», №4, 2016 г. – С. 40-44 (http://samag.ru/archive/article/3171).
- Бирюков А. Проводим пентест. Часть 2. Сбор необходимой информации. // «Системный администратор», №5, 2016 г. – С. 27-31 (http://samag.ru/archive/article/3190).
- База паролей по умолчанию для различных устройств – http://routerpasswords.com.
- Страница Nessus – http://www.tenable.com/products/nessus/select-your-operating-system.
- Страница WSUS – https://technet.microsoft.com/ru-ru/security/cc297183.
- Страница MBSA и MSAT – https://technet.microsoft.com/ru-ru/windowsserver/bb332157.aspx.
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|