- •1. Сучасне розуміння етичного хакінгу;
- •2. Основні етапи проведення етичного хакінгу;
- •3. Методологія проведення аудиту безпеки;
- •4. Пасивний і активний збір інформації;
- •5. Сканування системи.
- •7.Схема аудиту інформаційної системи;
- •8.Аудіт безпеки інформаційної системи;
- •10. Законное проведення аудиту;
- •11. Актівний і пасивний збір інформації (Відкриті джерела, Sniffing, tcp / ip утиліти, журнали аудиту цільової системи - log файли і т.Д.);
- •12. Сканування системи (сканування відкритих портів, моніторинг по протоколу snmp, icmp сканування т.Д.);
- •1.2 Моніторинг по протоколу snmp, icmp
- •13. Отримання доступу в систему (Експлуатація вразливостей iis, перехоплення сесії, переповнення буфера, відмова від обслуговування тощо);
- •14. Закріплення в системі (Трояни, Руткіти, Back Doors т.Д.);
- •15. Знищення слідів перебування в системі;
- •17.Бездротові пентести та їх сценарії;
- •18.Атаки на бездротові мережі;
- •19. Бездротові мережи;
- •20. Основи побудови технології Wi-Fi;
- •21. Ос Каli Linux та її особливості;
- •22. Проведення пентестів бездротових мереж засобами Kali Linux.
- •23. Різновиди vpn;
- •24. Особливості tor та Proxy;
- •26. Вибір обладнання та програмного забезпечення;
- •27. Основні сертифікати безпеки;
- •28. Порти для pptp, l2tp, sstp;
- •29. Особливості протоколу l2tp/iPsec;
- •30. Особливості налаштування vpn та Open vpn під Windows та Linux/Ubuntu.
- •31. Яке налаштування програми є оптимальною?
- •32. Роль Xpath та Regex виразів?
- •33. Які web ресурси web - парсингу/скрайпінгу ви знаєте? Порівняйте їх особливості.
22. Проведення пентестів бездротових мереж засобами Kali Linux.
Kali Linux - найбільш широко відомий Linux дистрибутив для "етичного хакерства" з можливістю тестування на проникнення. Відомий як дистрибутив Linux для тестування безпеки, Kali Linux був розроблений з метою наступальної безпеки і попередником Kali Linux на цьому шляху був BackTrack, створений на базі кількох дистрибутивів Linux.
Kali Linux заснований на Debian. Він поставляється з великою кількістю інструментів для тестів на проникнення в різних областях безпеки і аналізу. Тепер він слід моделі роллінг-релізів, яка означає, що кожен інструмент вашого дистрибутива завжди буде актуальним.
Дистрибутиви Linux для злому різноманітні і багатофункціональні, серед яких Kali Linux - мабуть, сама передова платформа для тестів на проникнення. Дистрибутив підтримує широкий спектр пристроїв і апаратних платформ. Крім того, Kali Linux надає пристойний набір документації, а також велике і активне співтовариство.
Aircrack-ng.
Без сумніву це - великий батько тестування на проникнення Wi-Fi.
Aricrack-ng - мощноий набір інструментів для бездротового виламування пароля, генерування трафіку, клієнтської деаутентіфікаціі, захоплення пакетів і установки фейкових точок доступу.
Інструменти Aircrack-ng виконані з командного рядка, яка допускає складні сценарії:
Моніторинг: Отримання пакетів і експорт даних в текстові файли для подальшої обробки сторонніми інструментами.
Атака: Атаки з дублюванням пакетів, фальсифікують точки доступу та інші методи через пакетну инжекцию.
Тестування: Перевірка карт WiFi і можливостей драйвера (отримання і інжекція).
Злом: WEP і PSK WPA (WPA 1 і 2).
2 Wifite
Якщо ви хочете зробити атаку в багаторазових бездротових мережах, використовуючи WEP / WPA / WPA2 і WPS, ви збираєтеся автоматизувати ваше напад, використовуючи Wifite:
види атак визначаються потужністю сигналу (в дБ);
зламує найближчі точки доступу;
автоматично клієнти прихованих мереж, щоб показати SSIDs;
численні фільтри, щоб визначити точно, що атакувати (wep / wpa / both, визначених потужностей сигналу, каналів, і т.д.);
"Анонімна" функція; зміни MAC до випадкового адресою перед атакою, потім повертає колишній, коли атаки завершені;
розумна дeаутентіфікація WPA; цикли між усіма клієнтами і широкомовної передачею deauths зведення сеансу дисплеїв при виході;
3. Wireshark
Деякі користувачі Kali Linux можуть оцінити Wireshark як головний Wi-Fi pentesting інструмент.
Wireshark - передовий аналізатор мережевих протоколів в світі.
Він дозволяє вам бачити те, що відбувається у вашій мережі на мікроскопічному рівні.
Він - фактично (і часто де-юре) стандартизований через багато галузей і навчальні заклади.
Wireshark - одне з кращих рішень доступних інструментів аналізу, якщо не найкращий.
З Wireshark ви можете [проаналізувати] мережу дуже детально, щоб побачити, що відбувається.
Wireshark може використовуватися для захоплення покет в реальному часі, глибокого контролю сотень протоколів.
Функції Wireshark:
Глибокий контроль сотень протоколів;
Живе отримання і офлайновий аналіз з потужними фільтрами дисплея;
Зібрані мережеві дані можуть бути переглянуті через GUI або через утиліту TTY-mode TShark
Читання-запис безлічі різних форматів файлів на виході: tcpdump (libpcap), Pcap NG, WildPackets
EtherPeek / TokenPeek / AiroPeek ... це - довгий список. Ви можете також експортувати в XML, PostScript®, CSV або простий текст
Живі дані можуть бути лічені з Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI і інших (в залежності від вашої платформи)
Підтримка дешифрування багатьох протоколів, включаючи IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP і WPA / WPA2
Відповіді на питання: Аналіз налаштувань VPN
