Библиотека knigago >> Компьютеры и Интернет >> Хакерство >> Искусство тестирования на проникновение в сеть


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 827, книга: Везучий
автор: Шарлин Харрис

"Везучий", новый роман Шарлин Харрис, погружает читателей в захватывающий и интригующий мир городского фэнтези. Эта книга, входящая в серию "Город в поисках", обещает читателям увлекательное путешествие с очаровательными персонажами и захватывающим сюжетом. Главный герой, Харпер Конуэй, обладает уникальной способностью привлекать удачу. Однако этот дар не приносит ей ничего хорошего, поскольку на нее охотятся как люди, так и сверхъестественные существа, желающие заполучить...

СЛУЧАЙНАЯ КНИГА

Ройс Дэвис - Искусство тестирования на проникновение в сеть

Искусство тестирования на проникновение в сеть
Книга - Искусство тестирования на проникновение в сеть.  Ройс Дэвис  - прочитать полностью в библиотеке КнигаГо
Название:
Искусство тестирования на проникновение в сеть
Ройс Дэвис

Жанр:

Сети, Компьютерная безопасность, Хакерство

Изадано в серии:

неизвестно

Издательство:

ДМК Пресс

Год издания:

ISBN:

978-5-97060-529-5

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Искусство тестирования на проникновение в сеть"

Автор книги, специалист по наступательной безопасности, делится с читателями секретами пентестинга – проникновения во внутреннюю сеть компании с целью выявления слабых мест в ее защите. Опираясь на опыт многолетней работы и успешных взломов сетей, он предлагает свою методологию тестирования на проникновение и предоставляет набор практических инструкций, которым может воспользоваться новичок в этой отрасли. В начале книги изучаются хакерские приемы и инструменты пентестинга; затем поэтапно описываются действия, которые злоумышленник предпринимает для захвата контроля над корпоративной сетью. Имитация этих действий (обнаружение сетевых служб и уязвимостей, проведение атак, постэксплуатация) позволит выявить критические проблемы безопасности и представить заинтересованным лицам в компании результаты пентеста, показывающие, в каком направлении двигаться, чтобы лучше защитить корпоративную сеть. Читателю предлагается ряд упражнений, ответы на которые приводятся в конце книги. Издание адресовано техническим специалистам, не имеющим опыта работы в сфере безопасности.

Читаем онлайн "Искусство тестирования на проникновение в сеть". [Страница - 116]

сеть

IP-адрес
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207
10.0.10.207

Порт
6052
6080
6082
6085
6103
6104
6105
6112
6113
6135
6141
6143
6146
6161
6400
6401
6402
6403
6404
6405
6406
47001
64327

Протокол
ncacn_http
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
msrpc
http
msexchangelogcopier

301

Сетевая служба
Microsoft Windows RPC over HTTP 1
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft Windows RPC
Microsoft HTTPAPI httpd 2 SSDP/UPnP
Microsoft Exchange 2010 log copier

Приложение 3. Список инструментов
Во время тестирования использовались следующие инструменты:
„„ фреймворк Metasploit – https://github.com/rapid7/metasploit-framework;
„„ Nmap – https://nmap.org;
„„ CrackMapExec – https://github.com/byt3bl33d3r/CrackMapExec;
„„ John the Ripper – https://www.openwall.com/john;
„„ Impacket – https://github.com/SecureAuthCorp/impacket;
„„ Parsenmap – https://github.com/R3dy/parsenmap;
„„ Ubuntu Linux – https://ubuntu.com;
„„ Exploit-DB – https://www.exploit-db.com;
„„ Mssql-cli – https://github.com/dbcli/mssql-cli;
„„ Creddump – https://github.com/moyix/creddump;
„„ Mimikatz – https://github.com/gentilkiwi/mimikatz.

Приложение 4. Дополнительные ссылки
Следующие ссылки относятся к руководствам по безопасности и передовым методам работы с сетевыми службами в контексте сетевой среды
Capsulesorp.

302

Приложение D Отчет о тестировании на проникновение во внутреннюю сеть

Apache Tomcat:
– http://tomcat.apache.org/tomcat-9.0-doc/security-howto.html;
– https://wiki.owasp.org/index.php/Securing_tomcat.
„„ Jenkins:
– https://www.jenkins.io/doc/book/system-administration/security/;
– https://www.pentestgeek.com/penetration-testing/hacking-jenkinsservers-with-no-password.
„„ Microsoft SQL Server:
– https://docs.microsoft.com/en-us/sql/relational-databases/security/
secur-ing-sql-server.
„„ Active Directory:
– https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/
plan/security-best-Practices/best-practice-for-security-active-directory.
„„ Ubuntu Linux:
– https://ubuntu.com/security.
„„

Приложение Е
Ответы на упражнения
Упражнение 2.1. Определение целей для атаки
У этого упражнения не обязательно должен быть единственный правильный ответ. Но после его завершения вы должны получить список
IP-адресов в вашем рабочем диапазоне, которые ответили на ваши запросы обнаружения хоста. Эти IP-адреса должны быть в файле с именем targets.txt, расположенном в каталоге хостов. Если вы выполняете
проникновение в среду Capsulecorp Pentest, в вашем файле targets.txt
должны быть следующие IP-адреса:
172.28.128.100
172.28.128.101
172.28.128.102
172.28.128.103
172.28.128.104
172.28.128.105

Ваше файловое дерево должно выглядеть так:
.
└─ capsulecorp
├─ discovery
│ ├─ hosts
│ │ ├─ targets.txt
│ ├─ ranges.txt
│ └─ services
├─ documentation
│ ├─ logs
│ └─ screenshots
└─ focused-penetration
8 directories, 2 files

304

Приложение E

Ответы на упражнения

Упражнение 3.1. Создание списков целей для конкретных протоколов
Выполнив обнаружение служб на основании содержимого файла targets.
txt, вы сможете создать список всех прослушивающих сетевых служб на
этих узлах. Если вы делаете это в реальной корпоративной сети с тысячами IP-адресов, будьте готовы получить тысячи отдельных служб. Вот
почему использование сценария parsenmap.rb для создания файла CSV
и последующего импорта его в программу электронных таблиц – дейст­
вительно хорошая идея.
Для сети Capsulecorp Pentest в этом нет необходимости, потому что
порты прослушивают всего несколько десятков служб. Используйте grep,
чтобы найти все HTTP-серверы, а затем поместите их IP-адреса в файл
с именем web.txt. Найдите все серверы Microsoft SQL и поместите их
в файл с именем mssql.txt. Сделайте это для всех служб, которые вы
наблю­даете. Если вы используете среду Capsulecorp Pentest, у вас должно
получиться дерево наподобие этого:
.
└─ capsulecorp
├─ discovery
│ ├─ hosts
│ │ ├─ mssql.txt
│ │ ├─ targets.txt
│ │ ├─ web.txt
│ │ └─ windows.txt
│ ├─ ranges.txt
│ └─ services

├─ all-ports.csv

└─ full-sweep.xml
├─ documentation
│ ├─ logs
│ └─ screenshots
└─ focused-penetration
8 directories, 7 files

Полный вывод файла full-sweep.xml см. в листинге 3.11.

Упражнение 4.1. Определение отсутствующих патчей
Результаты этого упражнения будут зависеть от вашей целевой среды.
Если вы используете среду Capsulecorp Pentest, вы должны обнаружить,
что в системе tien.capsulecorp.local отсутствует патч MS17-010.

Упражнение 4.2. Создание списка паролей для конкретного клиента
Вот пример того, как может выглядеть список --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.