Cómo llevar a cabo una penetración de la red o el ataque?

En el verano de prácticas en el laboratorio de seguridad de la red, dicte el interés de los aspectos de seguridad de red del estudio, en la penetración de la red en los procedimientos generales y herramientas comunes para este registro, esto es sólo un resumen.

proceso de penetración de Internet

Red de permeado divide en tres fases, la fase de preparación, la fase de implementación y fase de recuperación, tres fases son esenciales, son parte esencial de cualquier parte de ella no puede ser ignorada.

ambiente osmótica: Kali Linux (recomendado diez estrellas, viene con una gran cantidad de herramientas de corte, y muchos cáscara relacionado bajo entorno inux con muy cómodo)

La fase de preparación

fase de preparación es la premisa del éxito de penetración de la red. En este proceso, en la medida de lo posible a recopilar información sobre el sitio web, un proceso detallado en otro blog post "penetración de Gestión de asiento" en el que no se enumeran aquí, sólo por mencionar la necesidad de reunir las herramientas y la información.

La recopilación de información

  • nombres de dominio de la información del sitio web (incluyendo información valiosa persona registrada, lugar, registro de tiempo, etc.)
  • servidor de páginas WEB (ubicación, el registro, el tiempo registrado, teléfono, etc.)
  • Obtener información del sistema incluyendo la versión del sistema operativo, la versión del núcleo Linux
  • Usando la información de la versión y el software de servidor (Apache, Nginx, Tomcat, etc.)
  • puertos de servidor abiertos (80,443,3306,3389, etc.)
  • Si el sitio fue detectado por el firewall WA
  • Lo que el uso del sitio antes y después del final de la trama (MVC o MVVM, o información específica, Django, laravel, Vue, jQuery, matraz, etc.,) pista: antes y después de la detección del final del modo de depuración está habilitado
  • Leer el código fuente de página web front-end, para encontrar información relevante a partir del código fuente

escaneo de vulnerabilidades comunes y análisis

Después de hacer la recopilación de información, el análisis para encontrar resquicios para comenzar

Escanear las vulnerabilidades más comunes incluyen, pero no están limitados a:

  • XSS ataques XSS (cuando hay una solicitud puede intentar entrar o solicitud, sobre todo usando la cookie)
  • CSRF falsificación de petición (condiciones más difíciles, obligando a los usuarios a hacer clic en enlaces maliciosos)
  • clickjacking clickjacking (requiere que el usuario haga clic en un enlace malicioso)
  • ataques de inyección SQL (se puede tratar, pero muchos ahora utilizar el marco, la vulnerabilidad menos)
  • la vulnerabilidad de carga de archivos (si hay lagunas, que es muy fresco, carga directa troyanos)
  • control de acceso, privilegios de administrador derivación (tiempo de certificación)
  • Romper el algoritmo de cifrado (más difícil de entender un poco más abajo)
  • Bruta contraseña fuerza ...... (sin duda una más violenta, pero para prevenir el mal sitio más útil para algunos)
  • Varias versiones del problema, el sistema operativo, la versión del software del servidor, la versión de idioma del servidor, si es mayor, se puede encontrar vulnerabilidades que pueden ser utilizados en la base de datos de la vulnerabilidad relacionada
  • El uso de puertos abiertos, algunos servidores abren puertos adicionales pueden ser utilizados (no es particularmente consciente de algunos puertos específicos, están experimentando este puerto específico, por favor google)
  • auditoría de código ...... La lectura puede llegar a la parte del código fuente de penetrar, si hay más de un sitio es el mismo equipo puede ser capaz de leer el código de la persona específica o un equipo para escribir código con el fin de tomar ventaja de estilo de la especulación

ataque

  • Así que muchas lagunas mencionadas anteriormente, se pueden utilizar
  • Otros ataques:
  • desbordamiento de búfer (y ninguna posibilidad tratado)

desbordamientos de memoria son una laguna muy común y muy peligroso en una variedad de sistemas operativos , software de aplicación generalizada. El uso de ataques de desbordamiento de memoria intermedia , puede hacer que el programa falle, el tiempo de inactividad del sistema, reiniciar otras consecuencias. Más en serio, que se puede utilizar para ejecutar comandos no autorizados, el sistema aún puede obtener el privilegio y, a continuación, llevar a cabo diversas operaciones ilegales.

  • DOS, DDOS ataques de denegación de servicio (si tiene el pollo .. o el servidor puede utilizar, no tienen acceso este ataque)
  • Troyanos, virus, gusanos ... (a ver si es necesario)

etapa de rehabilitación

Etapa de rehabilitación está oculto sendero, que no se encuentra webmasters, etc., principalmente de dos maneras.

La tecnología de trampolín

Durante la penetración cuando se usa un ataque directo a su anfitrión otro dispositivo más estúpida. Se basa en rampa, por ejemplo, utilizando su propio vinculado a un host fuera de la VPN (no de marca .. electrónico y otra información), y 3389 broiler puerto de conexión de escritorio remoto, utilizando pollos de engorde, Xshell conectarse a servidores remotos, y luego en la cáscara penetración, las más capas trampolín, más complejo rastrearlos.

Por supuesto, también se puede comprar un ordenador viejo en el mercado secundario, donde no hay una cámara conectada a la penetración inalámbrica pública, ja, luego perdió en el ordenador de a bordo.

Modificar registro

Después de la invasión de intrusiones en el host de la operación de registro será sin duda relevante, tiene que ser modificado para ocultar los rastros del registro, introducir una mejor manera de ver dos

La primera es para cargar la herramienta de eliminación de registro

La segunda es una copia de seguridad en caso de que la invasión de todas las posibles modificaciones de los registros, y luego restaurar el registro cuando salga, puede escribir usted mismo una cáscara más conveniente, la costumbre

¿Cómo decir el poema frase:

Cielo sin dejar huellas de aves, pero yo he volado

Herramienta fácil de usar

  • Who.is registros consulta DNS

  • Sameip.org consulta de servidor dominio de unión

  • Similar Superscan sistema operativo de barrido namp, puerto, ERA, etc., X-scan

  • DirBuster al archivo de análisis que contiene la vulnerabilidad del sitio, la recopilación de información sobre los archivos y carpetas

  • OWASP ZAP y nikto herramientas, escaneo de vulnerabilidades comunes

  • sqlmap exploraciones de inyección SQL

  • Hydra bruta contraseña

  • antSword ser conectado WebShell

  • El análisis de captura de paquetes eructo suite

Las herramientas son herramientas sólo, herramientas no estar encadenados, algunas herramientas no hacen una cosa ...... tan impregnado con, tenemos que aprender a respetar desde todos los puntos de posibles vulnerabilidades, conocernos a nosotros mismos victorioso.

Vamos.

Supongo que te gusta

Origin www.cnblogs.com/veeupup/p/12547576.html
Recomendado
Clasificación