Penetrationstest Teil 2
[ad_1]
Zunächst einmal vielen Dank, dass Sie den Penetrationstest Teil 1 gelesen haben. Beginnen wir mit Teil 2.
Hier zeige ich Ihnen, wie Sie einen Penetrationstest für eine Organisation XYZ durchführen, bevor Sie mit dem eigentlichen Penetrationstest beginnen. Sehen Sie sich die Arten von Penetrationstests und die Methodik für Penetrationstests sowie die verfügbaren Tools für die Durchführung eines Penetrationstests an.
Penetrationstest-Methodik:
Im Allgemeinen gibt es vier Phasen, um einen Penetrationstest durchzuführen, wie wir zuvor in Teil 1 besprochen haben
1. Planung
2. Entdeckung
3. Angriff
4. Berichterstattung
Arten von Penetrationstests:
1. Blackbox
2. Weißes Feld
3. Grauer Kasten
Schwarze Box:
Black-Box-Tests umfassen die Durchführung einer Sicherheitsbewertung und -tests ohne vorherige Kenntnis der zu testenden Netzwerkinfrastruktur oder des zu testenden Systems. Beim Testen wird ein Angriff durch einen böswilligen Hacker außerhalb des Sicherheitsperimeters der Organisation simuliert
Weiße Kiste:
White-Box-Tests umfassen die Durchführung einer Sicherheitsbewertung und -tests mit vollständiger Kenntnis der Netzwerkinfrastruktur, wie sie ein Netzwerkadministrator haben würde
Grauer Kasten:
Grey-Box-Tests beinhalten die Durchführung einer internen Sicherheitsbewertung und Tests.
Beim Testen wird das Ausmaß des Zugriffs von Insidern innerhalb des Netzwerks untersucht.
Szenario:
Eine Firma namens XYZ berät sich mit einer Firma, die Penetrationstests als Dritte durchführt. Das Unternehmen XYZ benötigt aufgrund einiger gesetzlicher Anforderungen und zur Bewertung der Sicherheitsmaßnahmen zur Kontrolle des Zugriffs einen Blackbox-Pen-Test.
Jetzt hat das Beratungsunternehmen nur noch einen benannten XYZ, um den Penetrationstest für das Unternehmen zu starten.
Herrn RAK wurde die Aufgabe übertragen, den Pentest in diesem Beratungsunternehmen durchzuführen; Hier zeige ich Ihnen, wie die Methodik befolgt wird.
Planung:
MR.RAK sollte NDA unterschrieben haben, damit die Ergebnisse vertraulich behandelt werden sollten. Zweitens sollte SLA vorhanden sein, um zu wissen, auf welchen Ebenen oder bis zu welcher Tiefe die Penetration erfolgen sollte, um Vollständigkeit zu gewährleisten, und das Zeitlimit sollte vor Beginn des Tests erwähnt werden
Entdeckung:
Passiv:
Hier beginnt jetzt die Phase der Informationsbeschaffung; gute Quellen wären Suchmaschinen, die offizielle Website von XYZ, Stellenausschreibungen und mehr…
Während er sich in Suchmaschinen umsah, entdeckte Herr RAK, dass das Webportal von Firma XYZ unter ist [http://www.XYZ-Portal.com] hmm scheint gut zu sein, lass uns tiefer gehen, jetzt ist es an der Zeit, nslookup zu machen, von nslookup kannst du herausfinden, welche Mailserveradresse ist und wie der Name und die Adresse des Nameservers für die Firma XYZ sind, das ist mehr als genug Bühne.
Aktiv:
Hier ist die Zeit, etwas Aktives zu tun. Der beste Weg, dies zu tun, ist die Zuordnung der Dienste, die an den Adressen ausgeführt werden, die wir in der passiven Phase gefunden haben. Der beste Weg, dies zu erreichen, ist das Scannen von Ports oder Diensten. In der Welt der Informationssicherheit gibt es ein sehr bekanntes Tool zum Scannen von Ports namens NMAP.
Mit nmap können wir einen Port-Scan für die Adresse ausführen, die wir in der passiven Informationserfassungsphase gefunden haben. Jetzt ist es an der Zeit, den Port-Scan auszuführen
EthicalHacker/PentesterBox# nmap -A -v wwwDotXYZ-PortaldOTcom -P0 -oA Name der Ausgabedatei
Der obige Befehl führt einen vollständigen Port-Scan auf dem XYZ-Portal durch und generiert die Ausgabedatei namens outputfileName zur Verwendung in der Berichtsphase. Unten ist die Ausgabe des Port-Scans mit nmap.
Starten von Nmap 4.20 ( insecuredotorg ) am 2007-07-02 21:19 GMT
Interessante Häfen auf [http://www.XYZ-Portal]
HAFENSTAATSDIENST
445/tcp gefilterte Microsoft-DS
Interessante Häfen auf [http://www.XYZ-Portal.com]
HAFENSTAATSDIENST
445/tcp öffnen Sie Microsoft-ds
23/tcp Telnet öffnen
80/tcp IIS 5.0
HAFENSTAATSDIENST
445/tcp öffnen Sie Microsoft-ds
Nmap beendet: 1 IP-Adressen (1 Hosts oben) in 19.097 Sekunden gescannt
Hier können Sie sehen, dass auf dem wwwDotXYZ-PortalDotcom der Webserver IIS5.0 ausgeführt wird, was zeigt, dass der Server auf einem Windows-Computer ausgeführt wird.
Jetzt ist es an der Zeit, einen Schwachstellen-Scan auf dem Windows-Rechner durchzuführen, um die bekannten Schwachstellen auf dem Server zu überprüfen.
Um einen Schwachstellenscan durchzuführen, stehen viele kommerzielle und nichtkommerzielle Tools zur Verfügung, darunter das beste Tool, das ich empfehlen würde, Nessus, es kann einfach heruntergeladen werden. Schwachstellen-Scans zum Melden wären in Teil3.
[ad_2]
Quelle von Raheel Ahmad