Ройс Дэвис - Искусство тестирования на проникновение в сеть
Название: | Искусство тестирования на проникновение в сеть | |
Автор: | Ройс Дэвис | |
Жанр: | Сети, Компьютерная безопасность, Хакерство | |
Изадано в серии: | неизвестно | |
Издательство: | ДМК Пресс | |
Год издания: | 2021 | |
ISBN: | 978-5-97060-529-5 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Искусство тестирования на проникновение в сеть"
Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги. Издание адресовано техническим специалистам, не имеющим опыта работы в сфере безопасности.
Читаем онлайн "Искусство тестирования на проникновение в сеть". [Страница - 116]
IP-адрес
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
Порт
6052
6080
6082
6085
6103
6104
6105
6112
6113
6135
6141
6143
6146
6161
6400
6401
6402
6403
6404
6405
6406
47001
64327
Протокол
ncacn_http
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
http
msexchangelogcopier
301
Сетевая служба
Microsoft Windows RPC over HTTP 1
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft HTTPAPI httpd 2 SSDP/UPnP
Microsoft Exchange 2010 log copier
Приложение 3. Список инструментов
Во время тестирования использовались следующие инструменты:
фреймворк Metasploit – https://github.com/rapid7/metasploit-framework;
Nmap – https://nmap.org;
CrackMapExec – https://github.com/byt3bl33d3r/CrackMapExec;
John the Ripper – https://www.openwall.com/john;
Impacket – https://github.com/SecureAuthCorp/impacket;
Parsenmap – https://github.com/R3dy/parsenmap;
Ubuntu Linux – https://ubuntu.com;
Exploit-DB – https://www.exploit-db.com;
Mssql-cli – https://github.com/dbcli/mssql-cli;
Creddump – https://github.com/moyix/creddump;
Mimikatz – https://github.com/gentilkiwi/mimikatz.
Приложение 4. Дополнительные ссылки
Следующие ссылки относятся к руководствам по безопасности и передовым методам работы с сетевыми службами в контексте сетевой среды
Capsulesorp.
302
Приложение D Отчет о тестировании на проникновение во внутреннюю сеть
Apache Tomcat:
– http://tomcat.apache.org/tomcat-9.0-doc/security-howto.html;
– https://wiki.owasp.org/index.php/Securing_tomcat.
Jenkins:
– https://www.jenkins.io/doc/book/system-administration/security/;
– https://www.pentestgeek.com/penetration-testing/hacking-jenkinsservers-with-no-password.
Microsoft SQL Server:
– https://docs.microsoft.com/en-us/sql/relational-databases/security/
secur-ing-sql-server.
Active Directory:
– https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/
plan/security-best-Practices/best-practice-for-security-active-directory.
Ubuntu Linux:
– https://ubuntu.com/security.
Приложение Е
Ответы на упражнения
Упражнение 2.1. Определение целей для атаки
У этого упражнения не обязательно должен быть единственный правильный ответ. Но после его завершения вы должны получить список
IP-адресов в вашем рабочем диапазоне, которые ответили на ваши запросы обнаружения хоста. Эти IP-адреса должны быть в файле с именем targets.txt, расположенном в каталоге хостов. Если вы выполняете
проникновение в среду Capsulecorp Pentest, в вашем файле targets.txt
должны быть следующие IP-адреса:
172.28.128.100
172.28.128.101
172.28.128.102
172.28.128.103
172.28.128.104
172.28.128.105
Ваше файловое дерево должно выглядеть так:
.
└─ capsulecorp
├─ discovery
│ ├─ hosts
│ │ ├─ targets.txt
│ ├─ ranges.txt
│ └─ services
├─ documentation
│ ├─ logs
│ └─ screenshots
└─ focused-penetration
8 directories, 2 files
304
Приложение E
Ответы на упражнения
Упражнение 3.1. Создание списков целей для конкретных протоколов
Выполнив обнаружение служб на основании содержимого файла targets.
txt, вы сможете создать список всех прослушивающих сетевых служб на
этих узлах. Если вы делаете это в реальной корпоративной сети с тысячами IP-адресов, будьте готовы получить тысячи отдельных служб. Вот
почему использование сценария parsenmap.rb для создания файла CSV
и последующего импорта его в программу электронных таблиц – дейст
вительно хорошая идея.
Для сети Capsulecorp Pentest в этом нет необходимости, потому что
порты прослушивают всего несколько десятков служб. Используйте grep,
чтобы найти все HTTP-серверы, а затем поместите их IP-адреса в файл
с именем web.txt. Найдите все серверы Microsoft SQL и поместите их
в файл с именем mssql.txt. Сделайте это для всех служб, которые вы
наблюдаете. Если вы используете среду Capsulecorp Pentest, у вас должно
получиться дерево наподобие этого:
.
└─ capsulecorp
├─ discovery
│ ├─ hosts
│ │ ├─ mssql.txt
│ │ ├─ targets.txt
│ │ ├─ web.txt
│ │ └─ windows.txt
│ ├─ ranges.txt
│ └─ services
│
├─ all-ports.csv
│
└─ full-sweep.xml
├─ documentation
│ ├─ logs
│ └─ screenshots
└─ focused-penetration
8 directories, 7 files
Полный вывод файла full-sweep.xml см. в листинге 3.11.
Упражнение 4.1. Определение отсутствующих патчей
Результаты этого упражнения будут зависеть от вашей целевой среды.
Если вы используете среду Capsulecorp Pentest, вы должны обнаружить,
что в системе tien.capsulecorp.local отсутствует патч MS17-010.
Упражнение 4.2. Создание списка паролей для конкретного клиента
Вот пример того, как может выглядеть список --">
Книги схожие с «Искусство тестирования на проникновение в сеть» по жанру, серии, автору или названию:
Юрий Александрович Зеленков - Искусство бега по граблям. Стратегическое управление ИТ в условиях неопределенности Жанр: Сети Год издания: 2013 |
Алексей Вячеславович Милосердов - Тестирование на проникновение с помощью Kali Linux 2.0 Жанр: Интернет Год издания: 2015 |
Джейн Робертс - Магический подход. Искусство жить плодотворно Жанр: Эзотерика, мистицизм, оккультизм Год издания: 2008 |
Джессика Хэги - Искусство войны в иллюстрациях Жанр: Психология Год издания: 2015 |