Como conduzir uma penetração de rede ou ataque?

No estágio de verão no laboratório de segurança de rede, ditames de juros dos aspectos do estudo de segurança de rede, na penetração da rede nos procedimentos gerais e ferramentas comuns para este registro, este é apenas um resumo.

processo de penetração da Internet

Rede permeado dividido em três fases, a fase de preparação, a fase de implementação e fase de recuperação, três fases são essenciais, são parte essencial de qualquer parte dele não pode ser ignorado.

ambiente osmótica: Kali Linux (recomendado dez estrelas, vem com um monte de ferramentas de hackers, e muitos shell afins em ambiente inux com muito confortável)

A fase de preparação

fase de preparação é toda a premissa do sucesso de penetração da rede. Neste processo, na medida do possível para coletar informações sobre o local site, um processo detalhado em outro post no blog "penetração de Gestão do assento" no não ser listados aqui, apenas para mencionar a necessidade de reunir as ferramentas e informações.

A coleta de informações

  • nomes de domínio site informações (incluindo informações valiosas pessoa registada, lugar, registo do tempo, etc.)
  • servidor de informações site (local, o registro, o tempo registrado, telefone, etc.)
  • Coleta de informações do sistema, incluindo versão do SO, versão do kernel Linux
  • Usando as informações de versão e software de servidor (Apache, Nginx, Tomcat, etc.)
  • Servidor portas abertas (80,443,3306,3389, etc.)
  • Se o local foi detectado pelo WA firewall
  • O uso local antes e depois do final do quadro (MVC ou MVVM, ou informações específicas, Django, laravel, vue, jQuery, frasco, etc,) pista: antes e após a detecção do fim do modo de depuração está habilitado
  • Leia o código fonte do Web site front-end, para encontrar informações relevantes a partir do código-fonte

varredura de vulnerabilidades comuns e análise

Depois de fazer a coleta de informações, análise para encontrar brechas para começar

Digitalizar Common Vulnerabilities incluem, mas não estão limitados a:

  • XSS Cross Site Scripting ataques (quando há uma solicitação pode tentar entrar ou pedido, principalmente usando o cookie)
  • CSRF request forgery (condições mais difíceis, exigindo que os usuários a clicar em links maliciosos)
  • clickjacking clickjacking (exige que o usuário clique em um link malicioso)
  • ataques de injeção SQL (você pode tentar, mas muitos agora usar a estrutura, a vulnerabilidade menos)
  • vulnerabilidade upload do arquivo (se houver lacunas, é muito legal, upload direto Trojans)
  • controle de acesso, privilégios de administrador bypass (tempo de certificação)
  • Quebrar o algoritmo de criptografia (mais difícil de entender um pouco menor)
  • senha de força bruta ...... (certamente uma mais violenta, mas para evitar mau site mais útil para alguns)
  • Várias versões do problema, OS, versão do software do servidor, versão do idioma do servidor, se mais velho, você pode encontrar vulnerabilidades que podem ser utilizados no banco de dados vulnerabilidade relacionada
  • O uso de portas abertas, alguns servidores abrir portas extras podem ser utilizados (não particularmente ciente de algumas portas específicas, estão experimentando essa porta específica, por favor google)
  • auditoria de código ...... lendo pode chegar à parte do código-fonte para penetrar, se houver mais de um site é a mesma equipe pode ser capaz de ler o código para a pessoa específica ou equipe para escrever código, a fim de tirar proveito do estilo de especulação

ataque

  • Então, muitas lacunas mencionado acima, pode ser utilizado
  • Outros ataques:
  • Buffer overflow (e nenhuma chance tentou)

buffer overflows são uma brecha muito comum e muito perigoso em uma variedade de sistemas operacionais , software de aplicação generalizada. O uso de ataques de buffer overflow , pode fazer com que o programa falhar, o tempo de inatividade do sistema, reinicie outras conseqüências. Mais a sério, você pode usá-lo para executar comandos não autorizadas, o sistema ainda pode obter o privilégio e, em seguida, realizar várias operações ilegais.

  • DOS, DDOS ataques de negação de serviço (se você tiver frango .. ou servidor pode usar, eu não tenho acesso este ataque)
  • Trojans, vírus, worms ... (para ver se você precisa)

fase de reabilitação

fase de reabilitação está escondido trilha, para não ser encontrado webmasters, etc., principalmente de duas maneiras.

tecnologia trampolim

Durante a penetração quando se utiliza um ataque directo no seu hospedeiro outro dispositivo mais burra. Ele se baseia em rampa, por exemplo, utilizando o seu próprio ligado a um host fora do VPN (sem marca .. mail e outras informações), e 3389 frangos de corte porta de conexão de desktop remoto, usando frangos de corte, Xshell conectar a servidores remotos, e depois no shell penetração, os mais camadas trampolim, o mais complexo para rastrear-los.

Claro, você também pode comprar um computador antigo no mercado secundário, onde não há câmera conectada a penetração Wi-Fi público, ha ha, em seguida, perdeu no computador de viagem.

log Modificar

Após a invasão de intrusões de host da operação de registo será certamente relevante, ele precisa ser modificado para esconder os vestígios do log, introduzir uma melhor maneira de ver dois

O primeiro é para carregar a ferramenta de remoção log

O segundo é um backup no caso da invasão de todas as possíveis modificações dos registros, em seguida, restaurar o log quando você sair, você pode escrever-se um shell mais conveniente, costume

Como dizer a frase poema:

Céu sem deixar vestígios de aves, mas eu tenho voado

Fácil de usar ferramenta

  • Who.is registros de DNS consulta

  • Sameip.org consulta de servidor domínio de ligação

  • Semelhante SuperScan OS digitalização NAMP, porto, WAS, etc., X-scan

  • DirBuster para o arquivo de verificação que contém a vulnerabilidade do local, coleta de informações sobre arquivos e pastas

  • OWASP ZAP e ferramentas Nikto, varredura de vulnerabilidades comum

  • SqlMap scans de injeção SQL

  • Hydra bruta senha

  • antSword ser ligado WebShell

  • análise de captura de pacotes arroto Suíte

Ferramentas são apenas ferramentas, as ferramentas não devem ser algemados, algumas ferramentas não fazem uma coisa ...... como permeado com, devemos aprender a respeitar a partir de todos os pontos de possíveis vulnerabilidades, conhecer a nós mesmos vitorioso.

Vamos lá.

Acho que você gosta

Origin www.cnblogs.com/veeupup/p/12547576.html
Recomendado
Clasificación