Mapeamento da vulnerabilidade com Kali Linux

Introdução

mapeamento de Vulnerabilidade é uma atividade realizada para identificar falhas de segurança que podem resultar no comprometimento de um sistema. Às vezes, os pesquisadores usam o termo “avaliação de vulnerabilidade” em vez de “mapeamento de vulnerabilidade.”Eles são, no entanto, a mesma coisa.

no pentesting e hacking malicioso, o mapeamento de vulnerabilidades é uma etapa que se segue após o testador ou hacker ter conduzido adequadamente a coleta e enumeração de Informações da rede ou host de destino.Neste artigo, veremos como várias ferramentas dentro do Sistema Operacional Kali Linux podem ser implementadas para descobrir vulnerabilidades que podem levar a alvos comprometedores e, assim, resultar no hacker ou no testador de penetração violando a confidencialidade, integridade e disponibilidade de um sistema de negócios.

tipos de vulnerabilidade

hoje, existem três classes principais de vulnerabilidades das quais uma distinção clara pode ser feita. As três classes são:

  • vulnerabilidades de Design: Estes serão descobertos através de pontos fracos que resultam de especificações de software. Estas são de longe as mais complicadas de resolver, uma vez que exigem que os patches sejam aplicados com base nos requisitos de segurança fornecidos pelo pentester
  • vulnerabilidades de implementação: sempre que falhas no código do software são descobertas, elas são classificadas aqui.
  • vulnerabilidades operacionais: essas vulnerabilidades resultarão de configuração e implantação inadequadas de software.

as classes de vulnerabilidades acima ocorrerão local ou remotamente dentro do ambiente de destino.

vulnerabilidades locais exigirão que o testador ou invasor tenha acesso local ao sistema de destino para explorá-los. Um bom exemplo disso é o CVE-2013-0232, também conhecido como GP Trap Handler nt!KiTrap0D, que permitiria que um invasor ou testador com acesso a uma máquina vulnerável do Windows Server 2008 obtivesse acesso privilegiado escalado.

vulnerabilidades remotas permitem que a exploração ocorra sem acesso físico ao sistema de destino. Estes podem ocorrer a partir da Internet ou dentro da rede em que o sistema vulnerável se senta. Um exemplo comum disso é a vulnerabilidade do serviço MS08-067 Windows Server, que afeta os sistemas Windows XP.

taxonomia de vulnerabilidade

à medida que o número de tecnologias aumenta diariamente, houve inúmeras tentativas de projetar uma taxonomia que melhor pudesse atender a vulnerabilidades comumente identificáveis. Apesar desses esforços, realmente ainda não é possível explicar todos os erros de codificação que podem ser cometidos.

as organizações criaram os seguintes padrões que até foram implementados em muitas ferramentas que podem ser utilizadas durante a busca de vulnerabilidades.

Segurança taxonomia link de Recurso
Fraqueza Comum Enumeração http://cwe.mitre.org/data/index.html
OWASP Top 10 https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
WASC Ameaça Classificação http://projects.webappsec.org/w/page/13246978/Threat%20Classification
Nacional de Banco de dados de vulnerabilidades https://nvd.nist.gov/vuln
Google Hacking de Banco de dados (GHDB) https://www.exploit-db.com/google-hacking-database/

verificação de Vulnerabilidade com Kali Linux

Kali Linux vem com várias ferramentas para o testador de penetração. Algumas dessas ferramentas podem ser usadas efetivamente durante um engajamento do pentest para realizar o mapeamento de vulnerabilidades nas três classes discutidas acima.

Web Application Vulnerability Scanning

os aplicativos da Web estão sendo gerados diariamente, mas a maioria dos programadores não observa os princípios de codificação segura que precisam ser seguidos ao projetar aplicativos. As ferramentas a seguir permitem que um desenvolvedor ou pentester descubra vulnerabilidades que se enquadram na documentação disponível na tabela acima.

Nikto2

Nikto2 é um scanner de vulnerabilidade de aplicativo da web muito simples construído em LibWhisker2, o que significa que tem vários recursos. Por exemplo, ele pode ser implantado multiplataforma, suporta SSL, pode gerenciar a autenticação do host via NTLM e pode até gerenciar a evasão de IDS.

lançar o Nikto contra um host como mostrado acima com o comando “nikto-h” retornará resultados que variam dependendo de quão vulnerável o alvo é. Você pode ter certeza de que o Nikto detectará implementações de servidor desatualizadas, arquivos de instalador padrão, configurações incorretas do servidor e vários outros problemas de segurança. Você também pode especificar a porta anexando “- p ” Depois de especificar o destino para encontrar quaisquer problemas nas portas desejadas.

OWASP ZAP

o OWASP Zed Attack Proxy (ZAP) é criado pelo projeto OWASP, uma das partes na tabela acima. É uma ferramenta de proxy de aplicativo da web de código aberto e oferece algumas boas funcionalidades, como verificação de vulnerabilidade de aplicativo da web.

No Kali Linux, basta iniciá-lo emitindo o comando abaixo no terminal:

#owasp-zap

Você será presenteado com a tela principal. Realizar uma varredura é bastante simples, no entanto. Você emitiria o alvo a ser escaneado como mostrado abaixo:

depois de clicar no botão “ataque”, a digitalização começará e você verá alguma atividade na seção abaixo na tela.

OWASP ZAP rastreia o site de destino em busca de vulnerabilidades. Ele também identificará algumas configurações incorretas que aparecerão na guia Alertas, portanto, fique de olho nessa guia também. OWASP ZAP irá permitir que você para restringir afetados links, como mostrado abaixo:

Um comercial concorrente ZAP é BurpSuite, que oferece funcionalidade semelhante com a sua versão gratuita, mas muito mais em sua versão comercial.

Nessus

a Nessus fornecerá uma verificação automatizada de vulnerabilidades de aplicativos da Web para as situações em que você está limitado no tempo e precisa de uma avaliação rápida de vulnerabilidades ou pentest.O Nessus pode ser executado gratuitamente com recursos limitados ou como uma ferramenta comercial com muito mais recursos que podem ser úteis — especialmente para grandes equipes e engajamentos da pentest.

para realizar uma verificação de vulnerabilidade, primeiro você precisa instalar a versão gratuita do Nessus e navegar pelo navegador para https://localhost:8834. Veja abaixo:

em seguida, você pressionaria o botão “Nova varredura” acima e selecionaria o tipo de varredura a ser executada a partir dos vários modelos disponíveis.

Os modelos mostrados acima será limitado a versão gratuita do Nessus se você executar isso, mas são muito mais em número e capacidade na versão comercial.

você então emitiria seus alvos. Nessus é capaz de realizar varreduras em vários alvos separados por vírgulas ou emitidos no formato CIDR.

depois de preencher os campos obrigatórios, você será apresentado com a tela acima. Clique no ícone” reproduzir ” para iniciar sua digitalização.

as vulnerabilidades serão apresentadas da maneira na tela acima, resumindo a gravidade e as instâncias dos problemas descobertos.

o Nessus ainda permite detalhar hosts e vulnerabilidades específicas e obter mais informações sobre como elas foram descobertas, juntamente com recomendações sobre como corrigir riscos identificados.

o Kali Linux também fornece ferramentas que são capazes de digitalizar dispositivos de rede, como bancos de dados, roteadores, switches e protocolos, como SNMP e SMB. Existem inúmeras ferramentas, mas vamos dar uma olhada nas mais comuns.

Cisco Analysis

os dispositivos CISCO são suscetíveis a uma série de vulnerabilidades que podem ser avaliadas com algumas ferramentas. Ao auditar roteadores, o Kali Linux é fornecido com a Cisco Auditing Tool (CAT), que pode ajudar um invasor ou Testador de penetração a identificar vulnerabilidades que variam de cadeias de comunidade SNMP a bugs CISCO antigos e credenciais padrão que podem ser usadas para obter acesso ilegal ao roteador.

para testar nosso host no Kali, executamos o comando abaixo:

#CAT -h 192.168.67.73 -w lists/community -a lists/passwords -i

o CAT procede à auditoria de credenciais padrão e strings de comunidade SNMP, conforme mostrado acima.

análise SNMP

o Kali Linux também permite que atacantes e pentesters obtenham informações de hosts com o protocolo Simple Network Management Protocol (SNMP). Isso pode ser extremamente vital na preparação de novos ataques direcionados ao host.

em nossa máquina de ataque, executamos o comando abaixo e conseguimos obter uma tonelada de informações sobre nosso alvo.

Como pode ser visto acima, fomos capazes de identificar a placa de ethernet de informações, quanto tempo o sistema tinha sido ligado através do cartão, o nome do host e, como mostrado abaixo, o número de interfaces de rede, com suas respectivas informações.

avaliação de banco de dados no Kali Linux

o Kali Linux permite o teste de bancos de dados MySQL, Oracle e MSSQL da Microsoft para vulnerabilidades como injeção de SQL. Testes em políticas de senha e verificações de senha padrão também são suportados por algumas ferramentas.

SQLMap

SQLMap é uma ferramenta limpa dentro do Kali Linux que é capaz de realizar vários testes de injeção SQL em alguns bancos de dados, como PostgreSQL, MSSQL, Oracle e MySQL. É capaz de detectar e explorar as falhas detectadas, tornando-se uma ferramenta muito comum para atacantes e testadores. O SQLMap pode ajudá-lo rapidamente a realizar os seguintes ataques, o que, de outra forma, seria difícil e demorado:

  • Inferencial blind SQL injection
  • consulta UNIÃO de injeção de SQL
  • consulta Empilhadas de injeção de SQL
  • com base no Tempo blind SQL injection

No nosso Kali Linux, executamos o comando abaixo para tentar descobrir informações sobre o nosso banco de dados subjacentes dentro de nosso sistema de destino.

# sqlmap -u "http://192.168.0.30/mutillidae/index.php?page=view-someones-blog.php" --forms --batch --dbs

o resultado acima nos mostra os bancos de dados disponíveis e também nos permite conhecer os parâmetros injetáveis em nosso aplicativo da Web no URL fornecido.

para encontrar o conteúdo do banco de dados “owasp10”, emitiríamos o comando abaixo:

# sqlmap -u "http://192.168.0.30/mutillidae/index.php?page=view-someones-blog.php" --forms --batch -D owasp10 –tables

a opção-d especifica o banco de dados a ser usado e –tables pede ao SQLMap para listar as tabelas disponíveis.

o SQLMap oferece muito mais funcionalidades que não serão cobertas, mas que você deve verificar na documentação de ajuda com o comando “sqlmap-h”.

Outras ferramentas também existem, como SQLNinja, que são semelhantes em funcionalidade ao SQLMap.

conclusão

depois de mapear as vulnerabilidades usando as ferramentas disponíveis discutidas acima, Agora você pode prosseguir para a próxima fase que durante um teste de penetração ou ataque seria exploração. No entanto, você só poderia estar interessado em enumerar vulnerabilidades para uma avaliação de vulnerabilidade. Nesse caso, as ferramentas acima funcionarão.

Deixe uma resposta

O seu endereço de email não será publicado.