Przewiń do zawartości

Jak wyglądają testy penetracyjne cz.1 – rekonesans

Znajdź jak najwięcej informacji na temat swojego klienta. Na tym polega pierwszy etap jakim jest rekonesans, podczas testów penetracyjnych. Wydaje się proste? Może i tak, ale jest to naprawdę czasochłonna robota! Musimy ręcznie (a może i nawet automatycznie) przeszukać „cały Internet” w poszukiwaniu ciekawych informacji na temat danej firmy czy serwisu. Sprawdzić czy na pewno wszystko powinno ujrzeć światło dzienne.

Ten wpis jest początkiem serii, która będzie dotyczyła kierunku, w którym powinniśmy się poruszać podczas testów penetracyjnych. Oczywiście, nie jest to jedyna słuszna droga, a całe testy zapewne można przeprowadzić na wiele innych sposobów. Tutaj chciałbym się jednak oprzeć na moich doświadczeniach podczas prawdziwych testów w realnej firmie. Mowa oczywiście o zewnętrznych testach penetracyjnych.

Słowem wyjaśnienia

Jako Koło Naukowe White-Hats, bierzemy udział w testach penetracyjnych dla pewnej firmy. Jest to dla nas nie lada wyzwanie, gdyż są to nasze pierwsze kroki w prawdziwej pracy w branży IT Security. Idziemy w nieznane, jednak nie całkiem sami! Tutaj pieczę sprawuje nad nami patron koła WCSS (Wrocławskie Centrum Sieciowo Superkomputerowe). To oni wyznaczają cały kierunek testów, a my służymy pomocą. 

Jesteśmy oddzielnym zespołem. Mamy własne odrębne zadania, z których musimy się rozliczać. Jesteśmy odpowiedzialni m.in. za wywiad jawnoźródłowy (czyt. Rekonesans), czy też testy Wi-Fi. Wszystko oczywiście będzie opisane w przyszłych wpisach. Nie przedłużając jednak, przejdźmy do tematu dzisiejszego wpisu.

Testy penetracyjne - rekonesans

Rekonesans

To pierwsze co powinniśmy zrobić po przystąpieniu do testów.Potrzebujemy zebrać wszystkie jawnie dostępne informacje, zarówno te techniczne jak i te, nietechniczne. Spróbujmy wcielić się myślą w hakera i odpowiedzieć sobie na pytanie “jakie informacje mogą być dla nas istotne”. 

To właśnie na tej wiedzy będziemy opierać się podczas dalszych testów penetracyjnych. 

Źródła

Tutaj nic nas nie ogranicza. Korzystamy za wszelkich możliwych źródeł. Najczęściej stosowane są:

  • Google / Google Dorks
  • Ręczne przeszukanie strony WWW klienta
  • nmap
  • maltego
  • Itp

Ważne jest, żeby znaleźć jak najwięcej przydatnych informacji. 

Informacje techniczne

Poszukujemy takich rzeczy jak:

Oprogramowanie używane na stronie
Te informacje znajdziemy robiąc podstawowy skan strony np. nmap-em. Bardzo łatwo wykryć, że strona korzysta z WordPressa, co otwiera nam dodatkowe drzwi do testów.

Technologie używane w firmie
W sumie najłatwiejszym sposobem jest sprawdzenie aktualnych ofert pracy! Niby pomysł głupi, ale to właśnie tam rozpisują co dany pracownik powinien umieć. Dzięki temu mamy informację z jakich technologii korzystają wewnątrz firmy. Czy serwer jest na Linux-ie czy na Windowsie, jakich języków oprogramowania używają czy też jakich frameworków. To wszystko może być przydatne w dalszej części testów.

Zakres publicznych adresów IP i subdomeny
W końcu musimy dowiedzieć się co tak naprawę testujemy i jakie adresy są wystawione na zewnątrz. To wszystko będziemy testować w kolejnych fazach testów. Tutaj ważne dla nas będą również otwarte porty na konkretnych adresach IP.

Wszystkie miejsca, które mogą być podatne na ataki SQL Injection czy XSS
Szukamy wszystkich rzeczy, gdzie możemy coś wpisać i wysłać na serwer.

  • Formularze
  • Logowanie się do strony
  • Rejestrowanie się na stronie
  • Możliwość wysłania pliku
  • Komentarze
  • Adresu URL, które odnoszą się do plików na serwerze
  • Itp.

To miejsca newralgiczne, w których ktoś mógł się pomylić i nie zastosować odpowiedniej ochrony przeciw tym atakom. Zapiszmy je sobie na później.

Używane narzędzia:

  • Nmap – skany portów 
  • Wpscan – zbieranie informacji o WordPressie
  • Aiodnsbrute – zbieranie domen
  • Dig – zbieranie zakresów domenowych
  • Google Dorks – poszukiwanie wrażliwych dokumentów
  • Shoodan – szukanie wszystkiego co jest w Internecie

Nie przegap kolejnego artykułu z tej serii!

Jeżeli nie chcesz pominąć kolejnego artykułu z serii “Jak wyglądają testy penetracyjne”, subskrybuj blog! Mailowo wyślę Ci krótkie powiadomienie o pojawieniu się nowego artykułu na blogu 😉

Informacje nietechniczne

Rekonesans to również idealny czas do zebrania informacji nietechnicznych. Coś co bardzo często może nam się przydać podczas ataków socjotechnicznych. Powinniśmy wyjść też z takiego założenia:

„Pokazać klientowi co jest dostępne w Internecie o jego firmie. To on zdecyduje czy dana informacja powinna ujrzeć światło dzienne”.

Interesują nas takie informacje jak:

  • Ilość zatrudnionych ludzi
  • Budżet firmy
  • Nowo zatrudnieni ludzie (podatni na ataki)
  • Adresy e-mail
  • Używane media społecznościowe
  • Hierarchia w firmie
  • Kontakt z działem marketingu
  • Powiązane firmy
  • Realizowane projekty
  • Itp.

Można było by wymieniać to w nieskończoność, a może znajdziemy jakieś dokumenty, które raczej uważane są za niejawne w firmie. Jakiś raport finansowy, listę mailingową, hasła dostępowe. 

Nie ma gotowego algorytmu, gdzie i jak czego szukać. Trzeba po prostu szukać i notować. Na pewno przydatny będzie w tym Google jak i Google Dorks, czy też Shoodan.

Ciężej niż ma haker

Na tym mniej więcej polega pierwsza faza testów penetracyjnych jaką jest rekonesans. Już teraz mogę powiedzieć, że napracujemy się nad tym o wiele więcej niż haker! On znajdzie tylko jedna lukę i będzie szedł w nią dalej. Pentester zaś musi sprawdzić wszystko, tak aby dokładnie wiedzieć na co haker może się natknąć w Internecie.

Teraz czekają nas kolejne fazy testów jak faza blackbox + testowanie Wi-Fi, whitebox, czy na samym końcu sprawdzenie załatanych luk. 

Daj znać w komentarzu co sądzisz o tej nowej serii na blogu! 

Oczywiście, nazwy klienta zdradzić nie mogę ani i odkrytych podatności. Nie zmienia to jednak faktu, że mogę podzielić się tym w jakim kierunku podążają testy penetracyjne. Po zakończeniu każdej fazy testów na pewno pojawi się nowy wpis jej dotyczący 😉 

A może Ty zauważyłeś coś co mogłem pominąć w wpisie, a powinno zostać zawarte w trakcie rekonesansu?Napisz w komentarzu!

Podobne artykuły:

Google Dorks
Hakuj z Google – Google Dorks
Jak zadania CTF przydają się w praktyce
CTF w praktyce. Start w branży cyberbezpieczeństwa
Podziel się artykułem !
  •  
  •  
  •  
  •  

Skomentuj pierwszy!

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *