Инструкция по обнаружению хоста и тестированию на проникновение.

1. Обнаружение хоста: Поставим первый шаг к безопасности.
Футпринтинг (Footprinting) — важнейший этап сбора информации о целевой системе. Отпечатки DNS помогают перечислить записи DNS, обеспечивающие доступ к целевому домену.
- A (Address) Record: Указывает доменное имя на IP-адрес хост-сервера.
- MX (Mail Exchange) Record: Отвечает за обмен электронной почтой.
- NS (Name Server) Record: Идентифицирует DNS-серверы, ответственные за домен.
- SRV (Service) Record: Выделяет службу на определенных серверах.
- PTR (Pointer) Record: Обратный поиск DNS.
- SOA (Start of Authority) Record: Информация о зоне DNS и других записях.
- CNAME (Canonical Name) Record: Сопоставляет доменное имя с другим.
Сетевое сканирование: Разведайте целевую сеть.
Используйте инструменты сетевого сканирования, такие как Advanced IP Scanner, NMAP, HPING3, NESSUS, для обнаружения активных и доступных хостов в целевой сети.
- Пинг и Проверка Пинга (Ping и Ping Sweep):
Bash:
root@kali:~# nmap -sn 192.168.169.128
root@kali:~# nmap -sn 192.168.169.128-20 (сканирование диапазона IP-адресов)
root@kali:~# nmap -sn 192.168.169.* (подстановочный знак для всех объектов)
root@kali:~# nmap -sn 192.168.169.128/24 (сканирование всей подсети)
Информация Whois: Раскройте тайны домена.
Чтобы получить информацию Whois и сервер имен веб-сайта, используйте команду:
Bash:
root@kali:~# whois testdomain.com
Трассировка (Traceroute): Проследите за путем пакетов.
Инструмент диагностики сети, который отображает путь маршрута и задержку прохождения пакетов.
Bash:
root@kali:~# traceroute google.com
2. Сканирование портов: Найдите ворота в безопасность.
С использованием инструментов Nmap, Hping3, Netscan Tools, Network Monitor, проверьте сервер или хост на наличие открытых портов.
- Примеры Nmap:
Код:
root@kali:~# nmap --open testdomain.com (сканировать все открытые порты)
root@kali:~# nmap -p 80 192.168.169.128 (сканировать конкретный порт)
root@kali:~# nmap -p 80-200 192.168.169.128 (сканировать диапазон портов)
root@kali:~# nmap -p "*" 192.168.169.128 (сканировать все порты)
3. Захват баннера и отпечаток ОС: Вглядитесь в детали.
Выполните захват баннеров и отпечатков ОС с использованием инструментов, таких как Nmap, Telnet, IDServe.
- Примеры Nmap:
Код:
root@kali:~# nmap -A 192.168.169.128
root@kali:~# nmap -v -A 192.168.169.128 (сканирование с высоким уровнем детализации)
- Онлайн-инструменты (кликабельно):
-
-
-
4. Поиск уязвимостей: Оцените безопасность сети.
Сканируйте сеть на наличие уязвимостей с помощью инструментов GIFLanguard, Nessus, Ratina CS, SAINT.
- Инструменты:
- GIFLanguard — консультант по безопасности.
- Nessus — сканер уязвимостей.
5. Составление сетевых диаграмм: Визуализируйте структуру.
Создайте сетевую диаграмму организации с использованием LANmanager, LANstate, Friendly Pinger, Network View.
6. Используйте прокси: Скрытность в движении.
Прокси действуют как посредники между устройствами, обеспечивая анонимность и фильтрацию нежелательного контента.
- Инструменты:
- Proxifier
- SSL Proxy
- Proxy Finder
7. Документируйте выводы: Запишите каждый шаг.
Последний и важнейший шаг — документация всех результатов тестирования на проникновение. Это ключевой шаг к обеспечению безопасности сети.
8. Важные инструменты для пентеста сети.
Фреймворки:
- Kali Linux
- Backtrack5 R3
- Security Onion
Разведка:
- SmartWhois
- MxToolbox
- CentralOps
- dnsstuff
- nslookup
- DIG
- Netcraft
Мониторинг:
- Angry IP Scanner
- Colasoft Ping Tool
- Nmap
- Maltego
- NetResident
- LanSurveyor
- OpManager
Сканирование портов:
- Nmap
- Megaping
- Hping3
- Netscan Tools Pro
- Advanced Port Scanner
Определение состояния целевой машины и системной информации:
- Superscan
- NetBIOS Enumerator
- Snmpcheck
- Onesixtyone
- Jxplorer
- Hyena
- DumpSec
- WinFingerprint
- Ps Tools
- NsAuditor
- Enum4Linux
- Netscan
- Nslookup
Сканирование:
- Nessus
- GFI Languard
- Retina
- SAINT
- Nexpose
Взлом пароля:
- Ncrack
- Cain & Abel
- LC5
- Ophcrack
- Pwdump7
- Fgdump
- John The Ripper
- Rainbow Crack
Сниффинг (Sniffing):
- Wireshark
- Ettercap
- Capsa Network Analyzer
MiTM-Атаки:
- Cain & Abel
- Ettercap
Эксплуатация.
- Metasploit
- Core Impact
Этот контрольный список является основой для успешного тестирования на проникновение в сети.