Απο της πιο συμαντικές διαδικασίες κατά τη διάρκεια ενος penetration test είναι η συλλογή πληροφοριών (information gathering) σκοπός μας είναι να μάθουμε οσο δυνατόν περισσότερες πληροφορίες για τον στόχο. Οι πληροφορίες που ανακαλύπτουμε θα μας είναι ανεκτίμητες καθός προχοράει το τεστ μας. Κατά τη διάρκεια αυτής της διαδικασίας συγκεντρώνουμε πληροφορίες όπως ονόματα χρηστών, κωδικούς πρόσβασης εαν είναι δυνατόν, επιπλέον host που φιλοξένουτε απο το δίκτυο, υπηρεσίες, και το λειτουργικό σύστημα.
Υπάρχουν διάφορα εργαλεία που μας βοηθούν για την συλλογή πληροφοριών σχετικά με το στόχο μας, χρησιμοποιώντας πολλές διαφορετικές πηγές και η επιτυχία σε αυτό είναι η χρήση όλων των πηγών που ειναι διαθέσιμες.
Το Nmap είναι γνωστό για της δυνατότηες του σε συλλογή πληροφοριών, όπως Os fingerprint, port analysed και service discovery. Ενα ακόμα αναπόσπαστο κομμάτι του Nmap είναι η η μηχανή scripting που μας βοηθά να σύλλεξουμε ακομα περισσότερες πληροφορίες όπως geolocation, να δούμε εαν κάποιος host συνδεέτε με κακόβουλες ενέργειες, brute force DNS records και τελος συλλογή e-mails απο το google και άλλες μηχανές αναζητησείς.
Σε αυτό το άρθρο θα καλύψoυμε ένα συνδυασμό του Nmap και NSE scripts για την αναζήτηση, θα ανακαλύψουμε UDP υπηρεσίες, καθώς και υπηρεσίες κατά των δημόσιων τρωτών σημείών ασφαλείας.
Υ.Σ: Κάποια απο τα scripts που θα χρησιμοποιηθούν σε αυτόν τον οδηγό απαιτουν κλειδιά API και το πιο πιθανόν είναι να μην υπάρχουν στο σύστημα σας ούτε τα κλειδιά αλλα ούτε και τα scripts. Μπορείτε με λίγο ψάξιμο να βρείτε τα scripts αλλά για τα κλειδια API δεν μπορώ να υποσχέθω.
** IP GEOLOCATION: **Προσδιορισμός της θέσης μιας διεύθυνσης IP βοηθά τους διαχειριστές συστήματος σε πολλές περιπτώσεις, όπως στον εντοπισμό της προέλευσης μιασ επίθεσης, μιας σύνδεσης δικτύου, ή ακόμα και για την προέλευση κάποιου κακόβουλου αρχείου.
Το --script IP-geolocation- * ζητάει απο το Nmap να φορτωθούν όλα τα σενάρια με το πρότυπο IP-geolocation- στην αρχή του ονόματος. Αυτή την στιγμή εαν δεν κάνο λάθος υπάρχουν διαθέσιμα τρία scripts geolocation:(1) ip-geolocation-geoplugin, (2) IP-geolocation MaxMind, και (3) IP-geolocation-ipinfodb. Μερικές φορές οι φορείς υπηρεσιών δεν θα επιστρέψουν καμία πληροφορία σχετικά με μια συγκεκριμένη IP, για αυτό συνιστάται να δοκιμάσετε και να συγκρίνετε τα αποτελέσματα και τον τρίων scripts. Οι πληροφορίες που επιστρέφονται από περιλαμβάνουν γεωγραφικό μήκος και πλάτος, χώρα, κράτος και πόλη όπου είναι διαθέσιμη.
** ΣΥΛΛΕΓΟΝΤΑΣ ΠΛΗΡΟΦΟΡΙΕΣ ΑΠΟ WHOIS: **WHOIS αρχεία συχνά έχουν σημαντικά στοιχεία όπως το όνομα και τα στοιχεία επικοινωνίας. Αν και υπάρχουν πολλά εργαλεία για την ίδια δουλεία προς το παρών θα μείνουμε σε αυτό.
Επίσεις καποια scripts ακόμα
#nmap --script whois --script-args whois.whodb=arin+ripe+afrinic 'στόχος'
#nmap --script whois --script-args whois.whodb=nofollow 'στόχος'
To ιδιο αποτέλεσμα θα έχουμε φυσικά και γράφωντας απλά # whois bing.com στο τερματικό
** ΕΛΕΝΧΟΣ ΜΙΑΣ ΙP ΓΙΑ ΚΑΚΟΒΟΥΛΕΣ ΕΝΕΡΓΕΙΕΣ: **Οι διαχειριστές ενός συστήματος (site) συχνά παρακολούθουν των server τους για διανομή malware και κακόβουλον ενεργειών. Το Nmap μας επιτρέπει να ελέγχουμε συστηματικά εάν ένας user-χρήστης είναι γνωστός για τη διάδοση malware ή κακόβουλον ενεργειών όπως επιθέσεις phishing.Με λίγη βοήθεια από το Google API το script αυτό μας δείχνει πώς να ελέγξουμε εάν ένας user-χρήστηςς έχει επισημανθεί από την Υπηρεσία Ασφαλούς περιήγησης της Google, για επιθέσεις phishing ή διανομή malware.
To συγκεκριμενο script απαιτή επίσεις κλειδί API
Το script θα επιστρέψει ένα μήνυμα που δείχνει αν ο user-χρήστης είναι γνωστός από την ασφαλούς περιήγησης Google για τη διάδοση malware ή επιθέσης phishing.
Το script http-google-malware είναι μαι υπηρεσία που καθορίσει αν μια IP είναι καταγεγραμένη για κακόβουλες ενέργειες. Αυτή η υπηρεσία χρησιμοποιείται από browsers, όπως το Firefox και Chrome για να προστατεύσει τους χρήστες του, και οι "λίστες" ενημερώνονται πολύ συχνά.
** ΣΥΛΛΟΓΗ Ε-MAILS: **Ενας λογαριασμός e-mail είναι πολύ χρήσιμος για ενα pentest καθώς μπορεί να χρησιμοποιηθεί για επιθέσεις phishing, brute-force και επίσεις αρκετές εταιρίες ΙΤ χρησιμοποιούν το e-mail τους ως username στα συστήματα.
κάποια scripts ακόμα :
#nmap -p80 --script http-email-harvest --script-args httpspider.maxpagecount=50 'στόχος'
#nmap -p80 --script http-email-harvest --script-args httpspider.url=/welcome.php 'στόχος'
** DNS BRUTE-FORCE: **Εδώ επειδή είναι μια χρονοβόρα διαδηκασία θα σας δώσο τα scripts απλα και δεν θα υπάρξει κάποιο παράδειγμα
#nmap --script dns-brute 'στόχος'
Στο φάκελο /scripts/dns-brute.nse βρίσκεται το default λεξικό για το dns-bruteforce
#nmap --script dns-brute --script-args dns-brute.hostlist=words.txt 'στόχος'
Για να σετάρετε τα threads
#nmap --script dns-brute --script-args dns-brute.threads=8 'στόχος'
Μπορείτε επίσεις να βάλετε παραπάνο απο ένα στόχο ( στόχος1,στόχος2,στόχος3 )
# nmap --dns-servers 8.8.8.8,8.8.4.4,6.6.2.2. google.com
** FINGERPRINTING: **Το να γνωρίζουμε το σύστημα του στόχου σε ενα pentest είναι πολύ συματικό γιατί έτσι μπορούμε να ελένξουμε για πιθανές ευπάθεις.
#nmap -O 'IP'
#nmap -O -p- --osscan-guess 'IP'
#nmap -O --osscan-limit 'IP'
#nmap -O -v 'IP'
** UDP SERVICES: **Οι UDP υπηρεσίες συχνά αγνοούνται κατά τη διάρκεια pentest, αλλά πολλοί γνωρίζουν ότι συχνά αποκαλύπτουν σημαντικές πληροφορίες για έναν host και μπορεί ακόμη και να είναι ευάλωτες και να χρησιμοποιηθεί για κάποια επίθεση.
Οπώς βλέπετε στο σύστημα μου δεν δέιχνει τπτ σπουδαίο καθός όλες η πόρτες ειναι κλειστές ή έχουν φίλτρα, σε μια εταιρία όμως τα αποτελέσματα θα είναι πολύ διαφορετικά.
** ΠΡΟΤΟΚΟΛΛΑ ΠΟΥ ΥΠΟΣΤΗΡΙΖΟΝΤΑΙ ΑΠΟ ΕΝΑ ΑΠΟΜΑΚΡΙΣΜΕΝΟ ΥΠΟΛΟΓΙΣΤΗ: **Μια ανίχνευση πρωτόκολλο IP είναι χρήσιμη για τον προσδιορισμό και τα πρωτόκολλα επικοινωνίας που χρησιμοποιούνται από έναν κεντρικό υπολογιστή. Η πληροφορία αυτή εξυπηρετεί διαφορετικούς σκοπούς των δοκιμών,'οπως φιλτράρισμα πακέτων και εξ αποστάσεως fingerprinting.
** ΑΝΑΚΑΛΥΠΤΟΝΤΑΣ FIREWALLS ΜΕ ΤΗ ΧΡΗΣΗ TCP ACK SCAN: **Η σάρωση TCP ACK χρησιμοποιεί πακέτα με τη σημαία ACK για να προσπαθήσει να καθορίσει αν ένα port φιλτράρεται. Η τεχνική αυτή είναι βολική όταν ελέγχετε το firewall που προστατεύει ένα host εαν είναι stateful ή stateless.
και με την χρήση zombies
** ΥΠΗΡΕΣΙΕΣ ΜΕ ΓΝΩΣΤΕΣ ΕΥΠΑΘΕΙΕΣ ΑΣΦΑΛΕΙΑΣ: **