- •Благодарности
- •Список использованных сокращений
- •От издательства
- •Введение
- •Глава 1. Начало
- •Как провести аудит законно?
- •Методология взлома
- •Резюме
- •Глава 2. Получение информации из открытых источников
- •Введение
- •Что искать?
- •Использование Google для сбора информации
- •Ограничение поиска одним сайтом
- •Поиск файлов определенного типа
- •Поиск определенных частей сайта
- •Google Hacking
- •Поиск информации о людях
- •Архивные данные
- •Netcraft
- •Получение информации о домене
- •Автоматизация процесса
- •FOCA
- •Сбор базы данных адресов e-mail
- •recon-ng
- •Упорядочить информацию
- •Резюме
- •Глава 3. Получение информации от сетевых сервисов
- •Введение
- •Сканирование портов
- •Определение активных хостов
- •UDP-сканирование
- •NMAP
- •Получение информации от DNS-сервера
- •Типы записей
- •Взаимодействие с DNS-сервером
- •MX-записи
- •NS-запросы
- •Перебор имен
- •Перебор обратных записей
- •Передача зоны DNS
- •Получение информации с использованием SNMP
- •Получение информации с использованием NetBIOS
- •Null session
- •Работа с электронной почтой
- •Анализ баннеров
- •Получение информации от NTP-сервера
- •Поиск уязвимостей
- •Резюме
- •Глава 4. Атаки на веб-приложения
- •Знакомство с сookie
- •Межсайтовый скриптинг (XSS)
- •Включение локальных или удаленных файлов
- •SQL-инъекции
- •Резюме
- •Глава 5. Социальная инженерия
- •На кого обратить внимание?
- •Фазы атаки
- •Манипулирование людьми
- •Типы атак
- •Social-Engineer Toolkit
- •Резюме
- •Глава 6. Получаем пароли
- •Основные методы
- •Работа со списками паролей
- •Онлайн-атаки
- •Радужные таблицы
- •Резюме
- •Глава 7. Беспроводные сети
- •Краткий обзор Wi-Fi
- •Bluetooth
- •Резюме
- •Глава 8. Перехват информации
- •Пассивный перехват трафика
- •Активный перехват
- •Резюме
- •Глава 9. Обход систем безопасности
- •Системы обнаружения атак
- •Брандмауэры
- •Приманки
- •Резюме
- •Глава 10. Вредоносные программы
- •Вирусы
- •Черви
- •Шпионы
- •Рекламное ПО
- •Троянские кони
- •Практическая часть
- •Резюме
- •Глава 11. Metasploit Framework
- •Интерфейс
- •Вспомогательные модули
- •Полезная нагрузка
- •Практические навыки
- •Резюме
- •Глава 12. Передача файлов
- •TFTP
- •Загрузка файлов с использованием скриптов
- •Резюме
- •Глава 13. Превышение привилегий
- •Локальное повышение прав в Linux
- •Локальное повышение прав в Windows
- •Повышение привилегий в случае некорректной конфигурации прав доступа
- •Резюме
- •Глава 14. Перенаправление портов и туннелирование
- •Перенаправление портов
- •SSH-туннелирование
- •proxychains
- •Резюме
- •Глава 15. Переполнение буфера
- •Атаки, направленные на переполнение буфера
- •Введение
- •Что такое переполнение буфера?
- •Программы, библиотеки и бинарные файлы
- •Угрозы
- •Основы компьютерной архитектуры
- •Организация памяти
- •Разбиение стека (Smashing the stack)
- •Перезапись указателя фрейма
- •Атака возврата в библиотеку
- •Переполнение динамической области памяти
- •Пример нахождения уязвимости переполнения буфера
- •Резюме
- •Глава 16. Собирая все воедино
- •Стандарт выполнения тестов на проникновение
- •Подготовительная фаза
- •Договор о проведении работ
- •Получение разрешения
- •Сбор данных
- •Анализ уязвимостей
- •Моделирование
- •Эксплуатация уязвимостей
- •Постэксплуатационный этап
- •Отчет
- •Зачистка
- •Введение
- •Глава 17. Личный пример
- •Глава 18. Бумажная работа
- •Политика безопасности
- •Стандарты
- •Процедуры
- •Инструкции
- •Техническая документация
- •Глава 19. Обучение и тренировки
- •Тренировки
- •Глава 20. Защита от утечки информации
- •Глава 21. Брандмауэры
- •Глава 22. Системы обнаружения вторжения (IDS)
- •Глава 23. Виртуальные защищенные сети (VPN)
- •Компоненты виртуальной частной сети
- •Безопасность VPN
- •Создание VPN из компонентов с открытым исходным кодом
- •Заключение
52 Глава 3 • Получение информации от сетевых сервисов
[*] |
Resolving SOA Record |
[*] |
SOA ns1.netstat.dumhost.com |
120.11.32.56
[*]Resolving NS Records
[*]NS Servers found:
[*] |
NS ns3.netstat.dumhost.com |
19.67.20.162 |
|
[*] |
NS ns4.netstat.dumhost.com |
120.11.32.2 |
|
[*] |
NS ns1.netstat.dumhost.com |
120.11.32.56 |
|
[*] |
NS ns2.netstat.dumhost.com |
120.11.32.3 |
|
[*]Removing any duplicate NS server IP Addresses...
[*]Trying NS server 120.11.32.56
[-] Zone Transfer Failed for 120.11.32.56! [-] Port 53 TCP is being filtered
[*]
[*] Trying NS server 120.11.32.3
[-] Zone Transfer Failed for 120.11.32.3! [-] Port 53 TCP is being filtered
[*]
[*] Trying NS server 120.11.32.2
[-] Zone Transfer Failed for 120.11.32.2! [-] Port 53 TCP is being filtered
[*]
[*] Trying NS server 19.67.20.162
[*]netstat.dumhost.com name server sahand1.netstat.dumhost.com. [*]basij.netstat.dumhost.com 19.67.20.167 [*]emailserver.netstat.dumhost.com 19.67.20.169 [*]inis.netstat.dumhost.com 19.67.20.164 [*]inra.netstat.dumhost.com 19.67.20.167 [*]mail.netstat.dumhost.com 19.67.20.169 [*]nepton2.netstat.dumhost.com 19.67.20.167 [*]ns3.netstat.dumhost.com 19.67.20.162 [*]ns4.netstat.dumhost.com 19.67.20.163 [*]sahand1.netstat.dumhost.com 19.67.20.162 [*]simorgh.netstat.dumhost.com 19.67.20.171 [*]tamas.netstat.dumhost.com 19.67.20.166 [*]www.netstat.dumhost.com 81.91.7.220
Получение информации с использованием SNMP
SNMP (Simple Network Management Protocol) — протокол, используемый для управления сетевыми устройствами. Данный протокол поддерживают такие устройства, как роутеры, свичи, рабочие станции, серверы и т. д. Сам сервис работает при наличии двух основных компонентов: SNMP-агента, который находится на ведомом устройстве, и SNMP-сервера, который осуществляет управление ведомым устройством.
Получение информации с использованием SNMP 53
SNMP-протокол предусматривает два уровня доступа. Первый позволяет считывать информацию об устройстве (read community string), а второй — менять конфигурацию ведомого устройства (read/write community string). Стоит заметить, что по умолчанию можно считать read community string без пароля, а для read/ write community string многие администраторы оставляют стандартный пароль, предусмотренный тем или иным разработчиком.
Упомянутый протокол работает на основе UDP, имеет слабую систему аутентификации и неустойчив к спуфингу. Данные передаются без шифрования и могут быть перехвачены.
Обычно SNMP используют для мониторинга всевозможных параметров различных устройств, но на наш взгляд, SNMP представляет большую угрозу для безопасности организаций.
Существует целый ресурс, посвященный стандартным паролям различных поставщиков оборудования и программного обеспечения, — www.defaultpasswords.com.
Для получения списка хостов, которые поддерживают SNMP-протокол, можно использовать nmap:
root@kali:~# nmap –v –p 161 192.168.1.0-254
Starting Nmap 7.30 ( https://nmap.org ) at 2016-10-15 15:39 FLE Daylight TimeInitiating ARP Ping Scan at 15:39Scanning 255 hosts [1 port/host]Completed ARP Ping Scan at 15:39, 1.24s elapsed (255 total hosts)Initiating Parallel DNS
resolution of 255 hosts. at 15:39Completed Parallel DNS resolution of 255 hosts. at 15:39, 0.02s elapsedNmap scan report for 192.168.1.0 [host down]Nmap scan report for 192.168.1.1 [host down]Nmap scan report for 192.168.1.2 [host down]...
Nmap scan report for 192.168.1.158 [host down]
Nmap scan report for 192.168.1.160 [host down]Nmap scan report for 192.168.1.161 [host down]Nmap scan report for 192.168.1.163 [host down]Initiating SYN Stealth
Scan at 17:28Scanning 76 |
hosts [1 port/host]Completed SYN Stealth Scan at |
||
17:28, 0.48s elapsed (76 |
total ports)Nmap scan report for zn14591.mycorp.org |
||
(192.168.1.19)Host is up |
(0.00s latency).PORT |
STATE SERVICE161/tcp closed |
|
snmpMAC Address: D4:85:64:B8:06:B6 (Hewlett Packard) |
|
||
Nmap scan report for 192.168.1.23Host is up (0.00s latency).PORT |
STATE |
||
SERVICE161/tcp filtered snmpMAC Address: 3C:07:54:28:A7:D5 (Apple) |
|
Nmap scan report for b-m01-6.mycorp.org (192.168.1.32)Host is up (0.00s latency).
PORT |
STATE SERVICE161/tcp closed snmpMAC Address: 00:1D:70:FA:3B:3E (Cisco |
Systems) |
|
Nmap |
scan report for b-m01-1.mycorp.org (192.168.1.34)Host is up (0.00s |
latency). |
PORT |
STATE SERVICE161/tcp closed snmpMAC Address: 00:1D:70:FA:39:E0 |
(Cisco |
Systems)
Nmap scan report for b-m01-3.mycorp.org (192.168.1.35)Host is up (0.00s latency).
PORT |
STATE SERVICE161/tcp open |
snmpMAC Address: 00:1D:70:FA:3A:72 (Cisco |
||||||
Systems) |
|
|
|
|
|
|
|
|
...Nmap |
scan report for zn16555.mycorp.org (192.168.1.201)Host is up |
|
||||||
(0.00s latency).PORT |
STATE |
SERVICE161/tcp filtered snmpMAC Address: |
|
|||||
E4:11:5B:58:03:F2 (Hewlett Packard)Nmap scan report for zn18405.mycorp.org |
|
|||||||
(192.168.1.205)Host is up (0.00s latency).PORT |
STATE |
SERVICE161/tcp filtered |
||||||
snmpMAC |
Address: 90:B1:1C:81:9B:AB (Dell) |
|
|
|
|
|||
Nmap scan report for 192.168.1.206Host is up (0.00s latency).PORT |
STATE |
SERVICE |
||||||
161/tcp |
open snmp |
|
|
|
|
|
|
|
MAC Address: C0:56:E3:A0:01:DF (Hangzhou Hikvision Digital Technology) |
|