- •Благодарности
- •Список использованных сокращений
- •От издательства
- •Введение
- •Глава 1. Начало
- •Как провести аудит законно?
- •Методология взлома
- •Резюме
- •Глава 2. Получение информации из открытых источников
- •Введение
- •Что искать?
- •Использование Google для сбора информации
- •Ограничение поиска одним сайтом
- •Поиск файлов определенного типа
- •Поиск определенных частей сайта
- •Google Hacking
- •Поиск информации о людях
- •Архивные данные
- •Netcraft
- •Получение информации о домене
- •Автоматизация процесса
- •FOCA
- •Сбор базы данных адресов e-mail
- •recon-ng
- •Упорядочить информацию
- •Резюме
- •Глава 3. Получение информации от сетевых сервисов
- •Введение
- •Сканирование портов
- •Определение активных хостов
- •UDP-сканирование
- •NMAP
- •Получение информации от DNS-сервера
- •Типы записей
- •Взаимодействие с DNS-сервером
- •MX-записи
- •NS-запросы
- •Перебор имен
- •Перебор обратных записей
- •Передача зоны DNS
- •Получение информации с использованием SNMP
- •Получение информации с использованием NetBIOS
- •Null session
- •Работа с электронной почтой
- •Анализ баннеров
- •Получение информации от NTP-сервера
- •Поиск уязвимостей
- •Резюме
- •Глава 4. Атаки на веб-приложения
- •Знакомство с сookie
- •Межсайтовый скриптинг (XSS)
- •Включение локальных или удаленных файлов
- •SQL-инъекции
- •Резюме
- •Глава 5. Социальная инженерия
- •На кого обратить внимание?
- •Фазы атаки
- •Манипулирование людьми
- •Типы атак
- •Social-Engineer Toolkit
- •Резюме
- •Глава 6. Получаем пароли
- •Основные методы
- •Работа со списками паролей
- •Онлайн-атаки
- •Радужные таблицы
- •Резюме
- •Глава 7. Беспроводные сети
- •Краткий обзор Wi-Fi
- •Bluetooth
- •Резюме
- •Глава 8. Перехват информации
- •Пассивный перехват трафика
- •Активный перехват
- •Резюме
- •Глава 9. Обход систем безопасности
- •Системы обнаружения атак
- •Брандмауэры
- •Приманки
- •Резюме
- •Глава 10. Вредоносные программы
- •Вирусы
- •Черви
- •Шпионы
- •Рекламное ПО
- •Троянские кони
- •Практическая часть
- •Резюме
- •Глава 11. Metasploit Framework
- •Интерфейс
- •Вспомогательные модули
- •Полезная нагрузка
- •Практические навыки
- •Резюме
- •Глава 12. Передача файлов
- •TFTP
- •Загрузка файлов с использованием скриптов
- •Резюме
- •Глава 13. Превышение привилегий
- •Локальное повышение прав в Linux
- •Локальное повышение прав в Windows
- •Повышение привилегий в случае некорректной конфигурации прав доступа
- •Резюме
- •Глава 14. Перенаправление портов и туннелирование
- •Перенаправление портов
- •SSH-туннелирование
- •proxychains
- •Резюме
- •Глава 15. Переполнение буфера
- •Атаки, направленные на переполнение буфера
- •Введение
- •Что такое переполнение буфера?
- •Программы, библиотеки и бинарные файлы
- •Угрозы
- •Основы компьютерной архитектуры
- •Организация памяти
- •Разбиение стека (Smashing the stack)
- •Перезапись указателя фрейма
- •Атака возврата в библиотеку
- •Переполнение динамической области памяти
- •Пример нахождения уязвимости переполнения буфера
- •Резюме
- •Глава 16. Собирая все воедино
- •Стандарт выполнения тестов на проникновение
- •Подготовительная фаза
- •Договор о проведении работ
- •Получение разрешения
- •Сбор данных
- •Анализ уязвимостей
- •Моделирование
- •Эксплуатация уязвимостей
- •Постэксплуатационный этап
- •Отчет
- •Зачистка
- •Введение
- •Глава 17. Личный пример
- •Глава 18. Бумажная работа
- •Политика безопасности
- •Стандарты
- •Процедуры
- •Инструкции
- •Техническая документация
- •Глава 19. Обучение и тренировки
- •Тренировки
- •Глава 20. Защита от утечки информации
- •Глава 21. Брандмауэры
- •Глава 22. Системы обнаружения вторжения (IDS)
- •Глава 23. Виртуальные защищенные сети (VPN)
- •Компоненты виртуальной частной сети
- •Безопасность VPN
- •Создание VPN из компонентов с открытым исходным кодом
- •Заключение
50 Глава 3 • Получение информации от сетевых сервисов
#!/bin/bash
echo "Please enter network range eg: 194.29.32:" read range
for ip in `seq 1 254`;do
host $range.$ip |grep "name pointer" |cut -d" " -f5 done
В данном скрипте мы считываем введенное пользователем значение, а именно три октета сети класса C. Затем, подставляя в последний октет значения от 1 до 254, выполняем команду host для каждого адреса. В результате получаем следующую информацию, среди которой можно найти кое-что интересное:
2.70.17.81.in-addr.arpa domain name pointer adsl-2.swisp.co.uk. 3.70.17.81.in-addr.arpa domain name pointer asdl-3.swisp.co.uk. 4.70.17.81.in-addr.arpa domain name pointer asdl-4.swisp.co.uk.
............................
100.70.17.81.in-addr.arpa domain name pointer landmark.mail.swisp.co.uk.
124.70.17.81.in-addr.arpa domain name pointer mail01.landmarkgovernment.co.uk.
125.70.17.81.in-addr.arpa domain name pointer mail02.landmarkgovernment.co.uk.
129.70.17.81.in-addr.arpa domain name pointer api.landmarkgovernment.co.uk.
130.70.17.81.in-addr.arpa domain name pointer nsoclone.landmarkgovernment.co.uk. 138.70.17.81.in-addr.arpa domain name pointer abouttest.landmarkgovernment.co.uk.
Например, тестовые серверы или консоль DNS-сервера.
DNSRecon — утилита, входящая в состав Kali Linux. Позволяет упростить и ускорить описанные выше процессы.
Передача зоны DNS
Передача зоны — вид транзакции DNS, являющейся одним из механизмов репликации баз DNS между серверами. В ней принимает участие клиент, запрашивающий передачу части данных из базы, и сервер, предоставляющий эти данные. В некоторых источниках они называются, соответственно, вторичным и первичным серверами. Передаваемая часть данных — зона DNS.
К сожалению, некоторые администраторы неправильно конфигурируют свои DNS-серверы, вследствие чего любой может запросить у сервера передачу зоны и получить ее.
В случае, если администратор не отделил внешние зоны от внутренних, при удачной передаче зоны хакер получит всю информацию о внешней и внутренней сети предприятия «на блюдечке с голубой каемочкой».
Попробовать осуществить передачу зоны можно двумя Linux-утилитами — host или dig.
Получение информации от DNS-сервера 51
Попробуем осуществить перенос зоны почты Австралии:
root@kali:~# host -t ns auspost.com.au auspost.com.au name server k4.nstld.com. auspost.com.au name server g4.nstld.com. auspost.com.au name server a4.nstld.com. auspost.com.au name server l4.nstld.com. auspost.com.au name server f4.nstld.com. auspost.com.au name server j4.nstld.com.
root@kali:~# host -l auspost.com.au k4.nstld.com ; Transfer failed.
Using domain server: Name: k4.nstld.com Address: 192.52.178.33#53 Aliases:
Host auspost.com.au not found: 5(REFUSED) ; Transfer failed.
Команда «host -t ns auspost.com.au» вернула нам адреса NS-серверов для домена auspost.com.au.
Командой «host -l auspost.com.au k4.nstld.com» мы попытались осуществить перенос зоны, но неудачно.
Попробуем перенести зону другого сервиса:
root@kali:~# host -t ns netstat.dumhost.com netstat.dumhost.com name server sahand1.netstat.dumhost.com.
root@kali:~# host -l netstat.dumhost.com sahand1.netstat.dumhost.com Using domain server:
Name: sahand1.netstat.dumhost.com Address: 19.67.20.162#53
Aliases:
netstat.dumhost.com name server sahand1.netstat.dumhost.com. basij.netstat.dumhost.com has address 19.67.20.167 emailserver.netstat.dumhost.com has address 19.67.20.169 inis.netstat.dumhost.com has address 19.67.20.164 inra.netstat.dumhost.com has address 19.67.20.167 mail.netstat.dumhost.com has address 19.67.20.169 nepton2.netstat.dumhost.com has address 19.67.20.167 ns3.netstat.dumhost.com has address 19.67.20.162 ns4.netstat.dumhost.com has address 19.67.20.163 sahand1.netstat.dumhost.com has address 19.67.20.162 simorgh.netstat.dumhost.com has address 19.67.20.171 tamas.netstat.dumhost.com has address 19.67.20.166 www.netstat.dumhost.com has address 120.11.7.220
Как результат, мы видим пример удачного переноса зоны.
А теперь посмотрим, как справится с аналогичной задачей DNSRecon:
root@kali:~# dnsrecon -d netstat.dumhost.com -t axfr
[*]Testing NS Servers for Zone Transfer
[*]Checking for Zone Transfer for netstat.dumhost.com name servers