Nemrég volt egy munkám amiben különböző gépek különböző portokon futó különféle szolgáltatásait kellett megvizsgálni és volt pár webes vizsgálat is a szkópban. Mivel kicsit döcögősen ment az eleje, elhatároztam, hogy készítek magamnak egy segéd dokumentációt, hogy ilyen esetekben milyen lépésről lépésre meghatározott feladatsort kell lefuttatni a teljeskörű hibakeresés érdekében. A programok finomhangolásához a metasploitable 2 virtuális gépet fogom felhasználni. A webes módszerek csiszolására pedig az OWASP Broken Web Application Project virtuális gépét. Mind a két virtuális gép letölthető a VulnHub-ról.
A lépések összeállításához a PTES-t az OSSTMM-et és az OWASP 4.0 testing guide-ot fogom felhasználni, illetve a Webes módszerek kicsiszolásához a WAVSEP Web Application Scanner Benchmark 2014-t.
A hálózat felderítési lépéseket egy konkrét ismert célpontra vetítve fogom elvégezni. Az itt használatos szoftvereket azon a célponton fogom tesztelni.
A PTES szerint a vizsgálatnak a következő lépései lehetnek:
- Pre-engagement
- Intelligence Gathering
- Vulnerability Analysis
- Exploitation
- Post Exploitation
- Reporting
Jelenleg a Vulnerability Analysis kérdéskört járom kicsit körbe, a többivel később kívánok foglalkozni.
A PTES szerint ennek a következő fázisai vannak:
- Testing
- Active
- Passive
- Validation
- Research
Elsősorban az Active és a Validation pontok lesznek kivesézve.
Az Active tesztelés lehetséges lépései:
- Automated
- Manual Direct Connection
Az automatikus tesztelés során alkalmazható lépések:
- Port Scan
- Service Detection (Bannes Grabbing)
- Network/General Vulnerability Scanners (Nessus, Nexpose, OpenVAS)
Webes sérülékenységek felkutatására
- Web Application Scanners
- Directory Listing/Brute Forcing
- Web server Version/Vulnerability Identification
(A Webes sérülékenységi vizsgálatokra egy külön szekciót tervezek, úgyhogy itt ennél jobban nem részletezném, hogy milyen egyéb lépések vannak)
További vizsgálatok:
- Common/default Usernames Passwords
- Common misconfigurations
- Backup files
A fenti pontokat tervezem több-kevesebb részletességgel kielemezni. Mikor milyen esetekben milyen lépések elvégzése célszerű, ajánlott, lehetséges. Milyen szoftverek használatával milyen konfigurációs beállításokkal.
Nincsenek megjegyzések:
Megjegyzés küldése
Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.