- •1. Сучасне розуміння етичного хакінгу;
- •2. Основні етапи проведення етичного хакінгу;
- •3. Методологія проведення аудиту безпеки;
- •4. Пасивний і активний збір інформації;
- •5. Сканування системи.
- •7.Схема аудиту інформаційної системи;
- •8.Аудіт безпеки інформаційної системи;
- •10. Законное проведення аудиту;
- •11. Актівний і пасивний збір інформації (Відкриті джерела, Sniffing, tcp / ip утиліти, журнали аудиту цільової системи - log файли і т.Д.);
- •12. Сканування системи (сканування відкритих портів, моніторинг по протоколу snmp, icmp сканування т.Д.);
- •1.2 Моніторинг по протоколу snmp, icmp
- •13. Отримання доступу в систему (Експлуатація вразливостей iis, перехоплення сесії, переповнення буфера, відмова від обслуговування тощо);
- •14. Закріплення в системі (Трояни, Руткіти, Back Doors т.Д.);
- •15. Знищення слідів перебування в системі;
- •17.Бездротові пентести та їх сценарії;
- •18.Атаки на бездротові мережі;
- •19. Бездротові мережи;
- •20. Основи побудови технології Wi-Fi;
- •21. Ос Каli Linux та її особливості;
- •22. Проведення пентестів бездротових мереж засобами Kali Linux.
- •23. Різновиди vpn;
- •24. Особливості tor та Proxy;
- •26. Вибір обладнання та програмного забезпечення;
- •27. Основні сертифікати безпеки;
- •28. Порти для pptp, l2tp, sstp;
- •29. Особливості протоколу l2tp/iPsec;
- •30. Особливості налаштування vpn та Open vpn під Windows та Linux/Ubuntu.
- •31. Яке налаштування програми є оптимальною?
- •32. Роль Xpath та Regex виразів?
- •33. Які web ресурси web - парсингу/скрайпінгу ви знаєте? Порівняйте їх особливості.
28. Порти для pptp, l2tp, sstp;
Для PPTP потрібно прокинути TCP порт 1723 і GRE-протокол, для SSTP-TCP 443, а для OpenVPN UDP порт 1194 за замовчуванням. Втім в останньому випадку як протокол так і порт можуть бути змінені за бажанням в конфігурації OpenVPN.
29. Особливості протоколу l2tp/iPsec;
Layer 2 Tunneling Protocol (L2TP) був вперше запропонований в 1999 році в якості оновлення протоколів L2F (Cisco) і PPTP (Microsoft). Оскільки L2TP сам по собі не забезпечує шифрування або аутентифікацію, часто з ним використовується IPsec. L2TP в парі з IPsec підтримується багатьма операційними системами, стандартизований в RFC 3193.
L2TP / IPsec вважається безпечним і не має серйозних виявлених проблем (набагато безпечніше, ніж PPTP). L2TP / IPsec може використовувати шифрування 3DES або AES, хоча, враховуючи, що 3DES в даний час вважається слабким шифром, він використовується рідко.
У протоколу L2TP іноді виникають проблеми через використання за замовчуванням UDP-порту 500, який, як відомо, блокується деякими брандмауерами.
Протокол L2TP / IPsec дозволяє забезпечити високу безпеку переданих даних, простий в налаштуванні і підтримується всіма сучасними операційними системами. Однак L2TP / IPsec інкапсулює передані дані двічі, що робить його менш ефективним і більш повільним, ніж інші VPN-протоколи.
30. Особливості налаштування vpn та Open vpn під Windows та Linux/Ubuntu.
WPA / WPA2.
WPA і WPA2 (Wi-Fi Protected Access) власне це протокол авторизації та шифрування даних в Wi-Fi мережах. На даний момент це найпопулярніший, найнадійніший протокол. Часто в домашніх умовах і маленьких мережах використовують WPA2-PSK (Pre-Shared Key). На початку 2018 року міжнародний альянс Wi-Fi Alliance анонсував новий протокол бездротового безпеки - WPA3.
Основний і найпопулярніший метод атаки на цей протокол є брутфорс (метод грубої сили, перебір паролів).
handshake.
Для того, щоб пристрій одержав маркер доступу в мережу, на пристрої необхідно ввести спеціальну парольний фразу, яка називається Pre-Shared Key. Довжина повинна бути від 8 до 32 символів, до того ж можна використовувати спеціальні символи, а також символи національних алфавітів. Після введення парольної фрази вона поміщається в спеціальний пакет асоціації (пакет обміну ключами, handshake), який передається на точку доступу. Якщо парольний фраза вірна, то пристрою видається маркер доступу в мережу.
Вразливістю є можливість перехоплення пакетів handshake, в яких передається Pre-Shared Key при підключенні пристрою до мережі. По скільки Pre-Shared key шифрується, у зловмисника залишається тільки одна можливість - атака грубою силою на захоплені пакети. Також варто звернути увагу, що для того, щоб перехопити handshake зловмисникові зовсім не обов'язково чекати того моменту, як до мережі буде підключено новий пристрій. На деяких бездротових адаптерах, при використанні нестандартних драйверів, є можливість посилки в мережу пакетів, які будуть переривати мережеві з'єднання і ініціювати новий обмін ключами в мережі між клієнтами і точкою доступу. В такому випадку, для того, щоб захопити необхідні пакети, необхідно, щоб до мережі був підключений хоча б один клієнт.
Злом.
У наших прикладів я використовую Kali Linux (Kali Linux - GNU / Linux-LiveCD, що виник як результат злиття WHAX і Auditor Security Collection. Проект створили Мати Ахароні (Mati Aharoni) і Макс Мозер (Max Moser). Призначений насамперед для проведення тестів на безпеку). І пакет вже встановлених програм Airocrack-ng (Це повний набір інструментів для оцінки безпеки мережі Wi-Fi.)
ЛБ Опишить алгоритм проведення парсингу засобами Data col.
