Che cos'è il test di penetrazione della rete?
Il codice obsoleto, l'aggiunta di funzionalità, configurazioni errate o lo sviluppo di metodi offensivi innovativi possono comportare sfruttare "punti deboli" da parte del codice dannoso per ottenere l'accesso o eseguire un'azione su un obiettivo remoto (o locale). Questi "punti deboli" sono chiamati "vulnerabilità" o "buchi di sicurezza".
Un test di penetrazione, o test a penna, è l'azione di auditing di un target (un server, un sito Web, un telefono cellulare, ecc.) Per apprendere fori di sicurezza che consentono all'attaccante di penetrare nel dispositivo target, di intercettare le comunicazioni o violare il Privacy o sicurezza predefiniti.
Il motivo principale per cui tutti aggiorniamo il nostro sistema operativo (sistemi operativi) e il software è prevenire lo "sviluppo" delle vulnerabilità a seguito di un vecchio codice.
Alcuni esempi di fori di sicurezza possono includere la forza della password, i tentativi di accesso, le tabelle SQL esposte, ecc. Questa iconica vulnerabilità per Microsoft Index Server sfrutta un buffer all'interno del codice file di un DLL di Windows che consente l'esecuzione del codice remoto da parte di codici dannosi come Worm coded, progettati come altri worm per sfruttare questo pezzo di codice sbagliato.
Vulnerabilità e fori di sicurezza emergono su base giornaliera o settimanale in molti sistemi operativi che sono openBSD un'eccezione e Microsoft Windows la regola, ecco perché i test di penetrazione sono tra le attività principali che qualsiasi sistema di sistema o utente interessato dovrebbe svolgere.
Test di penetrazione Strumenti popolari
NMAP: Nmap (mapper di rete) noto come il Sysadmin Swiss Army Knife, è probabilmente lo strumento di revisione di rete e sicurezza di base più importante e di base. NMAP è uno scanner di porte in grado di stimare l'identità del sistema operativo target (footprinting) e l'ascolto del software dietro le porte. Include una suite plugin che consente di testare la penetrazione attraverso la forza bruta, le vulnerabilità, ecc. Puoi vedere 30 esempi NMAP su https: // linuxhint.com/30_nmap_examples/.
GSM / Openvas: Greenbone Security Manager o Openvas è la versione gratuita o della comunità di Nessus Security Scanner. È uno scanner utente molto completo e amichevole facile da usare per identificare vulnerabilità, errori di configurazione e fori di sicurezza in generale sugli obiettivi. Mentre NMAP è in grado di trovare vulnerabilità, richiede disponibilità di plugin aggiornati e una certa capacità da parte dell'utente. Openvas ha un'interfaccia Web intuitiva, ma NMAP rimane come strumento obbligatorio per qualsiasi amministratore di rete.
Metasploit: La principale funzionalità di Metasploit è l'esecuzione di exploit contro obiettivi vulnerabili, ma Metasploit può essere utilizzato per scansionare i fori di sicurezza o per confermarli. Inoltre, i risultati delle scansioni gestiti da NMAP, Openvas e altri scanner di sicurezza possono essere importati in Metasploit per essere sfruttati.
Questi sono solo 3 esempi di un enorme elenco di strumenti di sicurezza. È altamente raccomandato a chiunque sia interessato alla sicurezza di mantenere questo elenco di strumenti di sicurezza della rete come la fonte principale per gli strumenti di hacking o di sicurezza.
Esempio di test di penetrazione NMAP:
Per iniziare su Debian Systems Run:
# APT Installa nmap -y
Una volta installato il primo passo per provare NMAP per i test di penetrazione in questo tutorial è verificare le vulnerabilità utilizzando il Vuln Plugin incluso nel NMAP NSE (motore di scripting NMAP). La sintassi per eseguire NMAP con questo plugin è:
# NMAP -V -Scritto vuln
Nel mio caso eseguirò:
# nmap -v - -script vuln 192.168.0.9
Di seguito vedrai che NMAP ha trovato una vulnerabilità che espone il dispositivo mirato alla negazione degli attacchi di servizio.
L'output offre collegamenti ai riferimenti alla vulnerabilità, questo caso posso trovare informazioni dettagliate su https: // nvd.nist.Gov/Vuln/Detail/CVE-2011-3192.
L'esempio seguente mostra un'esecuzione del test di penna usando Openvas, alla fine di questo tutorial è possibile trovare tutorial con ulteriori esempi con NMAP.
Esempio di test di penetrazione di Openvas:
Per iniziare con Openvas Scarica la Greenbone Community Edition da https: // dl.bordo verde.Net/Download/VM/GSM-CE-6.0.0.ISO per configurarlo usando VirtualBox.
Se hai bisogno di istruzioni per configurare VirtualBox su Debian Read https: // linuxhint.com/ install_virtualbox6_debian10/ e torna indietro subito dopo aver terminato l'installazione prima di impostare l'ospite o il sistema operativo virtuale.
Su VirtualBox seguire le istruzioni
Scegli le seguenti opzioni nella procedura guidata per VirtualBox a mano tramite "Nuovo":
Ora crea un nuovo disco rigido per la macchina virtuale.
Accertarsi che la connessione di rete funzioni al rovescio e all'esterno: il sistema richiede l'accesso a Internet per l'installazione. Per l'utilizzo dell'interfaccia Web dei sistemi è necessario accedere al sistema da dove viene eseguito il browser Web.
Audio, USB e Floppy dovrebbero essere disabilitati.
Ora fai clic su Avvia e fai clic sull'icona della cartella per scegliere l'immagine ISO scaricata come media per l'unità CD e avviare la macchina virtuale come mostrato nelle schermate seguenti:
Sfoglia la directory contenente ISO, selezionalo e premi Aprire.
Seleziona la tua immagine ISO e premi Scegliere.
Premere Inizio Per lanciare il programma di installazione GSM.
Una volta lanciato e avviato, seleziona Impostare e premere OK continuare.
Nella schermata successiva Premere SÌ continuare.
Lascia che l'installatore prepara il tuo ambiente:
Quando richiesto Definire un nome utente come mostrato nell'immagine seguente, è possibile lasciare il valore predefinito amministratore utente.
Imposta la tua password e premere OK continuare.
Quando è stato chiesto di riavviare la stampa SÌ.
All'avvio Seleziona OS Greenbone premendo ACCEDERE.
Al momento dell'avvio per la prima volta dopo l'installazione, non accedere, Il sistema finirà l'installazione e si riavvia automaticamente, quindi vedrai la seguente schermata:
Dovresti assicurarti che il tuo dispositivo virtuale sia accessibile dal tuo dispositivo host, nel mio caso ho modificato la configurazione della rete VirtualBox da NAT a Bridge e quindi ho riavviato il sistema e ha funzionato.
Nota: Fonte e istruzioni per aggiornamenti e ulteriori software di virtualizzazione su https: // www.bordo verde.net/en/install_use_gce/.
Una volta avviato l'accesso e vedrai lo schermo in basso, premere SÌ continuare.
Per creare un utente per l'interfaccia Web Premere SÌ Ancora una volta per continuare come mostrato nell'immagine qui sotto:
Compilare il nome utente e la password richiesti e premere OK continuare.
Premere OK sulla conferma della creazione dell'utente:
Per ora puoi saltare il tasto di abbonamento Saltare continuare.
Per scaricare il feed premere SÌ come mostrato di seguito.
Se informato sull'attività di fondo in esecuzione Premere OK.
Dopo un breve controllo vedrai la seguente schermata, premere OK Per terminare e accedere all'interfaccia Web:
Vedrai la schermata successiva, se non ricordi il tuo indirizzo di accesso web puoi verificarlo nell'ultima opzione di menu Di.
Quando si accede con il tasto SSL verrai accolto dall'avvertimento SSL, quasi su tutti i browser l'avviso è simile, su Firefox come nel mio caso Fare clic su Avanzate.
Quindi premere su "Accetta il rischio e continua"
Accedi a GSM utilizzando l'utente e la password definita durante la creazione dell'utente dell'interfaccia Web:
Una volta dentro, nel menu principale Premere Scansioni e poi su Compiti.
Fai clic sull'icona e avanti "Nuovo compito".
Compila tutte le informazioni richieste, sugli obiettivi di scansione Fare clic sull'icona:
Quando si preme su una nuova finestra richiederà informazioni sull'obiettivo, è possibile definire un singolo host tramite IP o nome di dominio, è anche possibile importare obiettivi dai file, una volta riempiti tutti i campi richiesti Salva.
Quindi premere Salva Ancora
Una volta definito puoi vedere l'attività creata con un pulsante di riproduzione per avviare la scansione del test di penetrazione:
Se si preme sul pulsante di riproduzione, lo stato cambierà in "richiesto ":
Quindi inizierà a mostrare i progressi:
Una volta che hai finito, vedrai lo stato Fatto, Fai clic sullo stato.
Una volta dentro puoi fare clic su Risultati Per vedere uno schermo simile a quello sotto:
In questo caso GSM ha trovato una leggera vulnerabilità senza importanza:
Questa scansione è stata lanciata rispetto a un desktop Debian recentemente installato e aggiornato senza servizi. Se sei interessato alle pratiche di test di penetrazione, puoi ottenere un ambiente di test virtuale di sicurezza metasploabile pieno di vulnerabilità pronte per essere rilevati e sfruttati.
Spero che tu abbia trovato questo breve articolo su Che cos'è il test di penetrazione della rete utile, grazie per averlo letto.