Mapowanie luk w zabezpieczeniach za pomocą Kali Linux

wprowadzenie

mapowanie luk w zabezpieczeniach jest działaniem wykonywanym w celu zidentyfikowania luk w zabezpieczeniach, które mogą doprowadzić do naruszenia systemu. Czasami naukowcy będą używać terminu „ocena podatności” zamiast ” mapowanie podatności.”Są jednak tym samym.

w pentestingu i złośliwym hakowaniu mapowanie luk jest krokiem, który następuje po tym, jak tester lub haker odpowiednio przeprowadził zbieranie informacji i wyliczenie docelowej sieci lub hosta.

w tym artykule przyjrzymy się, w jaki sposób można zaimplementować różne narzędzia w systemie operacyjnym Kali Linux, aby odkryć luki, które mogą prowadzić do narażania celów, a tym samym spowodować, że haker lub tester penetracji naruszają poufność, integralność i dostępność systemu biznesowego.

typy luk

obecnie istnieją trzy główne klasy luk, od których można dokonać wyraźnego rozróżnienia. Trzy klasy to:

  • luki w projektowaniu: Zostaną one wykryte poprzez słabości wynikające ze specyfikacji oprogramowania. Są to zdecydowanie najbardziej kłopotliwe do rozwiązania, ponieważ wymagają stosowania poprawek w oparciu o wymagania bezpieczeństwa podane przez luki implementacyjne Pentestera
  • : za każdym razem, gdy wykryte są usterki w kodzie oprogramowania, są one klasyfikowane tutaj.
  • luki operacyjne: luki te będą wynikać z niewłaściwej konfiguracji i wdrożenia oprogramowania.

powyższe klasy luk będą występować lokalnie lub zdalnie w środowisku docelowym.

lokalne luki wymagają od testera lub atakującego lokalnego dostępu do systemu docelowego w celu ich wykorzystania. Dobrym tego przykładem jest CVE-2013-0232, inaczej znany jako GP Trap Handler nt!KiTrap0D, który umożliwiłby atakującemu lub testerowi z dostępem do podatnej na ataki maszyny z systemem Windows Server 2008 uzyskanie uprzywilejowanego dostępu.

zdalne luki pozwalają na eksploatację bez fizycznego dostępu do docelowego systemu. Mogą one wystąpić z Internetu lub w sieci, w której znajduje się podatny system. Jednym z powszechnych przykładów jest luka w usłudze MS08-067 Windows Server, która dotyczy Systemów Windows XP.

Taksonomia podatności na zagrożenia

ponieważ liczba technologii rośnie z dnia na dzień, podjęto liczne próby zaprojektowania taksonomii, która najlepiej zaspokoiłaby powszechnie rozpoznawalne luki w zabezpieczeniach. Pomimo tych wysiłków, naprawdę nadal nie jest możliwe uwzględnienie wszystkich błędów kodowania, które można popełnić.

organizacje opracowały następujące standardy, które zostały nawet zaimplementowane w wielu narzędziach, które można wykorzystać podczas wyszukiwania luk w zabezpieczeniach.

bezpieczeństwo Taksonomia resource link
wspólne wyliczenie słabości http://cwe.mitre.org/data/index.html
OWASP Top 10 https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
klasyfikacja zagrożenia WASC http://projects.webappsec.org/w/page/13246978/Threat%20Classification
National Vulnerability Database https://nvd.nist.gov/vuln
Google Hacking Database (GHDB) https://www.exploit-db.com/google-hacking-database/

skanowanie luk w zabezpieczeniach za pomocą Kali Linux

Kali Linux jest dostarczany w pakiecie z licznymi narzędziami dla testera penetracji. Niektóre z tych narzędzi mogą być skutecznie używane podczas zaangażowania pentest do mapowania luk w zabezpieczeniach w trzech klasach omówionych powyżej.

skanowanie luk w zabezpieczeniach aplikacji internetowych

aplikacje internetowe są generowane codziennie, ale większość programistów nie przestrzega zasad bezpiecznego kodowania, których należy przestrzegać podczas projektowania aplikacji. Poniższe narzędzia pozwalają programistom lub pentesterom wykryć luki w zabezpieczeniach, które mieszczą się w dokumentacji dostępnej w powyższej tabeli.

Nikto2

Nikto2 jest bardzo prostym skanerem podatności aplikacji internetowych zbudowanym na LibWhisker2, co oznacza, że ma wiele możliwości. Na przykład może być wdrożony na wielu platformach, obsługuje SSL, może zarządzać uwierzytelnianiem hosta przez NTLM, a nawet zarządzać unikaniem identyfikatorów.

uruchomienie Nikto przeciwko hostowi, jak pokazano powyżej za pomocą polecenia „nikto-h”, zwróci wyniki, które będą się różnić w zależności od tego, jak podatny jest cel. Możesz być pewien, że Nikto wykryje nieaktualne implementacje serwera, domyślne pliki instalatora, błędne konfiguracje serwera i wiele innych problemów związanych z bezpieczeństwem. Możesz również określić port, dodając „- p ” po określeniu celu, aby znaleźć problemy z żądanymi portami.

OWASP ZAP

OWASP Zed Attack Proxy (ZAP) jest tworzony przez projekt OWASP, jedną ze stron w powyższej tabeli. Jest to narzędzie proxy aplikacji sieci Web o otwartym kodzie źródłowym i oferuje dobre funkcje, takie jak skanowanie luk w zabezpieczeniach aplikacji sieci web.

na Kali Linux wystarczy go uruchomić wydając poniższe polecenie w terminalu:

#owasp-zap

zostanie wyświetlony ekran główny. Wykonanie skanowania jest jednak dość proste. Wystawisz cel do zeskanowania, jak pokazano poniżej:

po naciśnięciu przycisku „atak” rozpocznie się skanowanie, a niektóre działania zobaczysz w sekcji poniżej na ekranie.

OWASP ZAP indeksuje docelową stronę w poszukiwaniu luk w zabezpieczeniach. Zidentyfikuje również pewne błędne konfiguracje, które pojawią się na karcie alerty, więc miej oko na tę kartę. OWASP ZAP pozwoli Ci zawęzić zakres odnośników, jak pokazano poniżej:

komercyjnym konkurentem ZAP jest BurpSuite, który oferuje podobną funkcjonalność w wersji darmowej, ale znacznie więcej w wersji komercyjnej.

Nessus

Nessus zapewni Ci automatyczne skanowanie luk w zabezpieczeniach aplikacji internetowych w sytuacjach, w których masz ograniczony czas i potrzebujesz szybkiej oceny luk lub pentestu.

Nessus może być uruchamiany za darmo z ograniczonymi możliwościami lub jako komercyjne narzędzie o znacznie większych możliwościach, które mogą się przydać — szczególnie dla dużych zespołów i zaangażowania pentest.

aby wykonać skanowanie luk w zabezpieczeniach, musisz najpierw zainstalować bezpłatną wersję Nessus, a następnie przejść do przeglądarki na https://localhost:8834. Zobacz poniżej:

następnie naciśnij przycisk” Nowe skanowanie ” powyżej i wybierz typ skanowania do wykonania z wielu dostępnych szablonów.

szablony pokazane powyżej będą ograniczone w darmowej wersji Nessus, jeśli ją uruchomisz, ale w wersji komercyjnej są znacznie większe pod względem liczby i możliwości.

wtedy wystawiłbyś swoje cele. Nessus jest w stanie wykonywać skanowanie wielu celów oddzielonych przecinkami lub wydanych w formacie CIDR.

Po wypełnieniu wymaganych pól zostanie wyświetlony ekran powyżej. Kliknij ikonę „Odtwórz”, aby uruchomić skanowanie.

luki w zabezpieczeniach zostaną przedstawione w sposób przedstawiony na powyższym ekranie, podsumowując dotkliwość i przypadki wykrytych problemów.

Nessus pozwala nawet przejrzeć konkretne hosty i luki w zabezpieczeniach, a także uzyskać więcej informacji o tym, w jaki sposób zostały one wykryte, wraz z zaleceniami dotyczącymi łatania zidentyfikowanych zagrożeń.

skanowanie luk w sieci

Kali Linux zapewnia również narzędzia zdolne do skanowania urządzeń sieciowych, takich jak bazy danych, routery, przełączniki i protokoły, takie jak SNMP i SMB. Istnieje wiele narzędzi, ale przyjrzymy się najczęstszym.

Analiza CISCO

urządzenia CISCO są podatne na wiele luk w zabezpieczeniach, które można ocenić za pomocą kilku narzędzi. Podczas audytu routerów Kali Linux jest dostarczany z Cisco Auditing Tool (CAT), które może pomóc atakującemu lub testerowi penetracji zidentyfikować luki w zabezpieczeniach, od ciągów SNMP community po stare błędy CISCO i domyślne poświadczenia, które mogą być wykorzystane do uzyskania nielegalnego dostępu do routera.

aby przetestować nasz host Na Kali, wykonaliśmy poniższą komendę:

#CAT -h 192.168.67.73 -w lists/community -a lists/passwords -i

CAT przechodzi do kontroli domyślnych poświadczeń i ciągów SNMP community, jak pokazano powyżej.

analiza SNMP

Kali Linux umożliwia atakującym i pentesterom uzyskiwanie informacji od hostów za pomocą protokołu Simple Network Management Protocol (SNMP). Może to być niezwykle istotne przy przygotowywaniu kolejnych ataków wymierzonych w nosiciela.

na naszej maszynie atakującej wykonaliśmy poniższe polecenie i byliśmy w stanie uzyskać mnóstwo informacji o naszym celu.

jak widać powyżej, byliśmy w stanie zidentyfikować informacje o karcie ethernet, jak długo system był podłączony za pomocą tej karty, nazwę hosta i, jak pokazano poniżej, liczbę interfejsów sieciowych z ich odpowiednimi informacjami.

ocena bazy danych w Kali Linux

Kali Linux umożliwia testowanie baz danych MySQL, Oracle i Microsoft MSSQL pod kątem luk w zabezpieczeniach, takich jak SQL injection. Niektóre narzędzia obsługują również testy zasad haseł i domyślne sprawdzanie haseł.

SQLMap

SQLMap to zgrabne narzędzie w Kali Linux, które jest w stanie wykonywać różne testy SQL injection przeciwko kilku bazom danych, takim jak PostgreSQL, MSSQL, Oracle i MySQL. Jest w stanie wykryć, a także wykorzystać wykryte wady, co czyni go bardzo popularnym narzędziem dla atakujących i testerów. SQLMap może szybko pomóc w przeprowadzeniu następujących ataków, które w przeciwnym razie byłyby trudne i czasochłonne:

  • inferential blind SQL injection
  • Union query SQL injection
  • Stacked query SQL injection
  • time-based blind SQL injection

na naszym systemie Kali Linux wykonaliśmy poniższe polecenie, aby spróbować odkryć informacje o naszej podstawowej bazie danych w naszym systemie docelowym.

# sqlmap -u "http://192.168.0.30/mutillidae/index.php?page=view-someones-blog.php" --forms --batch --dbs

powyższy wynik pokazuje nam dostępne bazy danych, a także pozwala nam poznać parametry iniekcji w naszej aplikacji internetowej pod podanym adresem URL.

aby znaleźć zawartość bazy danych „owasp10”, wydamy polecenie poniżej:

# sqlmap -u "http://192.168.0.30/mutillidae/index.php?page=view-someones-blog.php" --forms --batch -D owasp10 –tables

opcja-d określa bazę danych do użycia, a –tables prosi SQLMap o listę dostępnych tabel.

SQLMap oferuje znacznie więcej funkcji, które nie będą objęte, ale które należy sprawdzić w dokumentacji pomocy za pomocą polecenia „sqlmap-h”.

istnieją również inne narzędzia, takie jak SQLNinja, które są podobne pod względem funkcjonalności do SQLMap.

podsumowanie

po zmapowaniu luk w zabezpieczeniach za pomocą dostępnych narzędzi omówionych powyżej, możesz teraz przejść do następnej fazy, która podczas testu penetracyjnego lub ataku byłaby eksploatacją. Jednak możesz być zainteresowany tylko wyliczeniem luk w zabezpieczeniach w celu oceny luk. W takim przypadku powyższe narzędzia będą działać.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.