Co to jest testowanie penetracji sieci

Co to jest testowanie penetracji sieci
W tym samouczku krótko wyjaśnia, co to jest testy penetracji sieci, wymienia niektóre z głównych narzędzi używanych do przeprowadzania Testy pióra i podaje praktyczne przykłady w prawdziwych scenariuszach.

Co to jest testowanie penetracji sieci?

Nieaktualny kod, dodanie funkcji, niewłaściwe konfiguracje lub opracowanie innowacyjnych metod ofensywnych mogą skutkować „słabościami” wykorzystywanymi przez złośliwy kod w celu uzyskania dostępu lub wykonania działania na odległym (lub lokalnym) docelowym celu. Te „słabości” nazywane są „lukami” lub „dziurami bezpieczeństwa”.

Testowanie penetracji lub test pióra to działanie kontroli celu (serwer, strona internetowa, telefon komórkowy itp.) W celu nauki otworów bezpieczeństwa umożliwiającego atakującemu przenikanie do urządzenia docelowego, przechwytywania komunikacji lub naruszenia komunikacji lub naruszenia komunikacji lub naruszenia komunikacji lub naruszenia komunikacji lub naruszenia komunikacji Domyślna prywatność lub bezpieczeństwo.

Głównym powodem, dla którego wszyscy aktualizujemy nasz system operacyjny (systemy operacyjne) i oprogramowanie, jest zapobieganie „rozwojowi” luk w wyniku starego kodu.

Niektóre przykłady otworów bezpieczeństwa mogą obejmować siłę hasła, próby logowania, odsłonięte tabele SQL itp. Ta kultowa podatność na serwer Microsoft Index Server wykorzystuje bufor w kodzie pliku DLL z Windows, umożliwiając wykonanie zdalnego kodu przez złośliwe kody, takie jak Codered Worm, zaprojektowany jak inne robaki do wykorzystania tego elementu niewłaściwego kodu.

Luki i dziury w zakresie bezpieczeństwa pojawiają się codziennie lub co tydzień w wielu systemach operacyjnych jest wyjątkiem, a Microsoft Windows jest regułą, dlatego testy penetracji są jednym z głównych zadań, które powinny wykonać sysadmin lub zaniepokojony użytkownik.

Testowanie penetracji popularne narzędzia

NMAP: NMAP (Mapper Network) znany jako Sysadmin szwajcarski nóż armii, jest prawdopodobnie najważniejszym i podstawowym narzędziem kontroli sieci i bezpieczeństwa. NMAP to skaner portu, który może oszacować tożsamość systemu operacyjnego (ślad) i słuchania oprogramowania za portem. Zawiera pakiet wtyczek, który pozwala przetestować penetrację przez brutalną siłę, luki w zabezpieczeniach itp. Możesz zobaczyć 30 przykładów nmap na https: // linuxhint.com/30_nmap_examples/.

GSM / Openvas: Greenbone Security Manager lub Openvas to bezpłatna lub społeczna wersja skanera Nessus Security. Jest to bardzo kompletny i przyjazny skaner użytkowników, łatwy w użyciu do identyfikacji luk, błędów konfiguracji i otworów bezpieczeństwa w ogóle na cele. Podczas gdy NMAP jest w stanie znaleźć luki, wymaga zaktualizowanej dostępności wtyczek i pewnych umiejętności przez użytkownika. Openvas ma intuicyjny interfejs internetowy, ale NMAP pozostaje obowiązkowym narzędziem dla każdego administratora sieci.

Metasploit: Główną funkcjonalnością Metasploit jest wykonywanie exploitów wobec wrażliwych celów, ale Metasploit może być używany do skanowania w celu uzyskania otworów bezpieczeństwa lub ich potwierdzenia. Dodatkowo wyniki skanów przeprowadzonych przez NMAP, Openvas i inne skanery bezpieczeństwa można importować do Metasploit, aby je wykorzystać.

To tylko 3 przykłady ogromnej listy narzędzi bezpieczeństwa. Zdecydowanie zaleca się, aby każdy zainteresowany bezpieczeństwem zachował tę listę narzędzi bezpieczeństwa sieci jako główne źródło narzędzi hakowania lub bezpieczeństwa.

Testowanie penetracji NMAP Przykład:

Aby rozpocząć od systemów Debian:

# apt Zainstaluj nmap -y

Po zainstalowaniu pierwszym krokiem do wypróbowania NMAP do testowania penetracji w tym samouczku jest sprawdzenie luk w zabezpieczeniach za pomocą vuln wtyczka zawarta w NMAP NSE (silnik skryptowy NMAP). Składnia do uruchomienia NMAP z tą wtyczką to:

# nmap -v -script vuln

W moim przypadku uruchomię:

# nmap -v -script vuln 192.168.0.9

Below you'll see Nmap found a vulnerability exposing the targeted device to Denial of Service attacks.

Dane wyjściowe oferuje linki do odniesień do podatności, w tym przypadku mogę znaleźć szczegółowe informacje na temat https: // nvd.nist.Gov/vuln/detal/cve-2011-3192.

Poniższy przykład pokazuje wykonanie testu pióra za pomocą Openvas, na końcu tego samouczka można znaleźć samouczki z dodatkowymi przykładami z NMAP.

Przykład testowania penetracji Openvas:

Na początek pobierz Edition Greenbone Community Edition z https: // dl.Greenbone.Net/Download/VM/GSM-CE-6.0.0.ISO, aby skonfigurować go za pomocą VirtualBox.

Jeśli potrzebujesz instrukcji, aby skonfigurować VirtualBox na Debian, odczytaj https: // Linuxhint.com/ instalt_virtualbox6_debian10/ i wróć tuż po zakończeniu instalacji przed skonfiguracją gościa lub wirtualnego systemu operacyjnego.

Na VirtualBox postępuj zgodnie z instrukcjami

Wybierz następujące opcje w czarodzieja dla VirtualBox ręcznie za pośrednictwem „New”:

  • Typ: Linux
  • Wersja: Inne Linux (64 -bit)
  • Pamięć: 4096 MB
  • Harddisk: 18 GB
  • PROCTY: 2

Teraz utwórz nowy dysk twardy dla maszyny wirtualnej.

Uważaj, aby połączenie sieciowe działało na zewnątrz i na zewnątrz- system potrzebuje dostępu do Internetu w celu konfiguracji. Aby korzystać z interfejsu internetowego systemów, musisz uzyskać dostęp do systemu, z którego działa Twoja przeglądarka internetowa.

Audio, USB i Floppy powinny być wyłączone.

Teraz kliknij ikonę Uruchom i kliknij ikonę folderu, aby wybrać pobrany obraz ISO jako medium dla dysku CD i uruchom maszynę wirtualną, jak pokazano na zrzutach ekranu poniżej:

Przejrzyj do katalogu zawierającego ISO, wybierz go i naciśnij otwarty.

Wybierz obraz ISO i naciśnij Wybierać.

Naciskać Początek Aby uruchomić instalator GSM.

Po uruchomieniu i uruchomieniu wybierz Organizować coś i naciśnij OK kontynuować.

W następnym ekranie naciśnij TAK kontynuować.

Pozwól instalatorowi przygotować środowisko:

Na żądanie zdefiniuj nazwę użytkownika, jak pokazano na poniższym obrazku, możesz pozostawić domyślne Admin użytkownik.

Ustaw swoje hasło i naciśnij OK kontynuować.

Poproszony o ponowne uruchomienie prasy TAK.

Przy BOOT SELECT Greenbone OS Naciskając WCHODZIĆ.

Podczas uruchamiania po raz pierwszy po instalacji nie zaloguj się, System zakończy instalację i ponownie uruchomi się automatycznie, a następnie zobaczysz następujący ekran:

Powinieneś upewnić się, że Twoje urządzenie wirtualne jest dostępne z urządzenia hosta, w moim przypadku zmieniłem konfigurację sieci VirtualBox z NAT na Bridge, a następnie ponownie uruchomiłem system i zadziałało.

Notatka: Źródło i instrukcje dotyczące aktualizacji i dodatkowych oprogramowania do wirtualizacji pod adresem https: // www.Greenbone.net/en/install_use_gce/.

Po uruchomieniu loginu i zobaczysz poniższy ekran, naciśnij TAK kontynuować.

Aby utworzyć użytkownika dla interfejsu internetowego, naciśnij TAK ponownie, aby kontynuować, jak pokazano na poniższym obrazku:

Wypełnij żądaną nazwę użytkownika i hasło i naciśnij OK kontynuować.

Naciskać OK W sprawie potwierdzenia tworzenia użytkowników:

Możesz na razie pominąć klawisz subskrypcji, naciśnij Pominąć kontynuować.

Aby pobrać naciśnięcie kanału TAK jak pokazano niżej.

Po informowaniu o zadaniu w tle uruchamiając naciśnięcie OK.

Po krótkiej kontroli zobaczysz następujący ekran, naciśnij OK Aby zakończyć i uzyskać dostęp do interfejsu internetowego:

Zobaczysz następny ekran, jeśli nie pamiętasz swojego adresu dostępu do sieci, możesz go sprawdzić w ostatniej opcji menu O.

Podczas dostępu do klucza SSL zostaniesz powitany przez ostrzeżenie SSL, prawie we wszystkich przeglądarkach alert jest podobny, w Firefox, jak w moim przypadku kliknij Zaawansowany.

Następnie naciśnij „Zaakceptuj ryzyko i kontynuuj"

Zaloguj się do GSM przy użyciu zdefiniowanego użytkownika i hasła podczas tworzenia użytkownika interfejsu internetowego:

Raz w środku, w menu głównym naciśnij Skanowanie A potem dalej Zadania.

Kliknij ikonę i „Nowe zadanie".

Wypełnij wszystkie wymagane informacje, na celach skanowania Kliknij ponownie na ikonie:

Podczas naciśnięcia nowego okna wymaga informacji o celu, możesz zdefiniować pojedynczy host według IP lub nazwy domeny, możesz również importować cele z plików, po wypełnieniu wszystkich żądanych pól naciśnij Ratować.

Następnie naciśnij Ratować Ponownie

Po zdefiniowaniu możesz zobaczyć swoje zadanie utworzone za pomocą przycisku odtwarzania, aby rozpocząć skanowanie testowania penetracji:

Jeśli naciśniesz przycisk odtwarzania, status zmieni się na „wymagany":

Następnie zacznie pokazać postęp:

Po zakończeniu zobaczysz status Zrobione, Kliknij status.

W środku możesz kliknąć Wyniki Aby zobaczyć ekran podobny do tego poniżej:

W takim przypadku GSM stwierdził bez znaczenia bez znaczenia:

Skan ten został uruchomiony w stosunku do niedawno zainstalowanego i zaktualizowanego pulpitu Debian bez usług. Jeśli jesteś zainteresowany praktykami testowania penetracji, możesz uzyskać wirtualne środowisko testowe Metasploitable Pełne luki w zabezpieczeniach do wykrycia i wykorzystania.

Mam nadzieję, że znalazłeś ten krótki artykuł na temat Co to jest testowanie penetracji sieci Przydatne, dziękuję za przeczytanie.