Etik hakerlik. 3-cü hissə
Hamıya salamlar dostlar🥷
Bu yazıda hücumun birinci mərhələsi - ayaq izi (hədəf haqqında kəşfiyyat və məlumatların toplanması) haqqında danışacağıq.
Bu texnika ilə hansı məlumatların əldə oluna biləcəyini, hansı məlumat toplama vasitələrinin mövcud olduğunu və hansı üsullardan istifadə edildiyini təhlil edəcəyik.
Nüfuz testini 3 növ testə bölmək olar:
Yuxarıdakı üsulların hər biri haqqında bir az danışaq.
Ağ qutu sınağı
Bu tip bütün sistemə və onun hissələrinə tam giriş olduqda istifadə olunur.
Qara qutu sınağı
Qara qutu hücumunun növü kibertəhlükəsizliyə nəzarət edən şəxs sistem haqqında heç nə bilmədiyi zaman istifadə olunur. Bu, naməlum məzmunu olan qara qutudur. Məhz bu üsul təcavüzkarın təşkilatın şəbəkə resurslarına real hücumunu simulyasiya etmək üçün istifadə olunur. Və tamamilə qapalı sistemə çıxış əldə etmək üçün gələcəkdə bizim üçün faydalı ola biləcək hər cür məlumat toplamaq üçün bütün alətlər və metodologiyalar arsenalını tətbiq etmək lazımdır.
Boz qutu sınağı
Bu tip test sistemi yoxlayan şəxsin sınaqdan keçirdiyi sistem haqqında natamam məlumatı olduqda istifadə olunur.
Məlum olub ki, real ssenariyə ən yaxın sınaq növü “qara qutu”dur, o zaman ki, heç nə bilmədiyimiz bir hədəfimiz var.
Buna görə də, biz bu seçimi nəzərdən keçirəcəyik və əvvəlcə yerli şəbəkədə hücuma məruz qalan cihazı axtaracağımız ən sadə ssenarini təhlil edəcəyik. Vəziyyət belədir: bunun kompüterimizin qoşulduğu eyni şəbəkədə yerləşən veb server olmasından başqa heç bir məlumat yoxdur.
Kali Linux maşınını və Metasploitable2-ni işə salırıq - nəzərdən keçirməmizin birinci hissəsində onları necə yükləmək və quraşdırmaq barədə məlumat verdik - klikləyin
Kali-də terminal açın və sudo -s əmri ilə imtiyazlı rejimə keçin. Bundan sonra, onunla işləməyə başlamaq üçün hədəfimizin IP ünvanını öyrənməliyik. Bu iki yolla edilə bilər:
arp-scan -l
Kali ilə maşınımız istisna olmaqla, şəbəkədəki cihazların bütün siyahısını göstərəcək;
2) Əvvəlcə əmrlə maşınımızın IP ünvanını öyrənin
ip address
və sonra netdiscover yardım proqramı ilə bütün şəbəkəni skan edin. Hər iki variantı sınayacağıq. Əvvəlcə arp-scan ilə şəbəkəni skan edək:
IP ünvanı əmrini daxil edin və aşağıdakı nəticəni əldə edin:
Şəkildən görünür ki, əmr bizə cihazımızda olan şəbəkə interfeyslərinin siyahısını onlar haqqında bütün ətraflı məlumatı (həmçinin fiziki MAC ünvanları və IP ünvanları) təqdim etdi. 127.0.0.1 ünvanı ilə ilk geri dönmə interfeysini atlayırıq, buna ehtiyacımız yoxdur, lakin ikinci eth0 virtual marşrutlaşdırıcımızdan ünvanı alan eyni şəbəkə interfeysidir: 192.168.238.128 (sizin üçün fərqli ola bilər).
Bundan sonra, bütün şəbəkəni netdiscover yardım proqramı ilə skan edirik komanda toplayaq
netdiscover -r 192.168.238.0/24
Skanı dayandırmaq üçün Ctrl + C klaviatura qısa yolundan istifadə edin.
Siyahıda bir neçə cihaz görünür. Veb serverdə açıq iş portu HTTP (standart 80) və ya HTTPS (defolt 443) olmalıdır. Çox geniş funksionallığı olan ən güclü şəbəkə skaneri nmap bu işdə bizə kömək edəcək. Biz nmap-a tək bir hədəf ünvanı (və ya bütün şəbəkə) ilə başlayırıq. Tarama bir az vaxt aparacaq, bundan sonra nəticə əldə edirik.
Yuxarıdakı şəkildə 192.168.238.129 ünvanlı bir hostun çoxlu sayda açıq xidmət portu olduğunu görürük. Port 80 http daxil olmaqla. İndi onu brauzerin ünvan çubuğuna daxil edirik.
Bu, axtardığımız resursdur. İndi biz onun IP ünvanını və http-dən başqa hansı xidmətlərin hələ də açıq olduğunu bilirik. Nmap skaneri ilə daha çox məlumat toplamaq üçün biz -sV
(skan versiyası) keçidindən istifadə edirik ki, bu da bizə əməliyyat sisteminin növünü və ailəsini, fərdi xidmətlərin versiyasını öyrənməyə imkan verəcək ki, bu da sonrakı axtarış zamanı faydalı ola bilər. hədəf zəiflikləri üçün.
Burada biz görürük ki, ftp 2.3.4 versiyasından istifadə edir, onun altında server administratorunun loqini və parolunu da bilməmizi tələb etməyən backdoor formasında istismar var. İndi biz onu sındırmayacağıq, ancaq kəşfiyyat aparacağıq və bütün lazımi məlumatları toplayacağıq. Veb xidmətin məzmunu haqqında mümkün qədər çox məlumat əldə etmək və zəiflikləri yoxlamaq üçün biz nikto veb server skaner alətindən istifadə edəcəyik. Hədəfi müxtəlif zəifliklər üçün yoxlayacaq, bu, gələcəkdə faydalı olacaq.
Təsirli bir siyahı olduğu ortaya çıxdı. Skaner MySQL verilənlər bazasını idarə etmək üçün phpMyAdmin səhifəsi və əlavə araşdırma üçün maraqlı olacaq test kataloqu tapdı. Skaner həmçinin tapdı ki, resurs saytlararası XST izləmə əsasında hücuma həssasdır və bəzi formalara XSS hücumunu tətbiq etməyə imkan verir. Beləliklə, biz növbəti hücumlar həyata keçirməyə imkan verəcək çoxlu faydalı məlumatlar topladıq.
İcmalda təhlil etdiyimiz nümunələr ən mürəkkəb deyil. Statistikaya görə, şirkətin İT infrastrukturuna xidmət göstərən həm yeni başlayanlar, həm də təcrübəli mütəxəssislər işləyən kompüterlərdə şəbəkə avadanlıqlarının və ƏS proqram təminatı versiyalarının vaxtında yenilənməməsi ilə bağlı eyni sadə səhvlərə yol verirlər. Belə vəziyyətin bariz nümunəsi RouterOS-un 6.41-dən əvvəlki versiyaları ilə bağlı epidemiya və ya Əbədi Mavi kod adlı Windows CVE-2017-0144 altında istismardır. Məhz bu boşluqlar ən çox təcavüzkar üçün çox ölümcül giriş nöqtəsinə çevrilir.
Bu, hücumun birinci mərhələsini tamamlayır. Növbəti hissədə skan etmə üsulları və növləri haqqında danışacağıq. Nmap skanerinin əsas xüsusiyyətlərini də öyrənəcəyik.
🔥 Məqaləni bəyəndinizsə, reaksiya bildirin
⚡️ Yazın - SADIG ALIYEV